Comment puis-je rooter mon HTC ONE X avec la version Android 4.0.4, la version HTC Sense 4.0, le numéro de logiciel 2.20.502.7 édition ATT US
Réponse
Trop de publicités?Apparemment, il existe une méthode de root pour le One X de AT&T fonctionnant sous 4.0.4. Je ne l'ai pas testé, mais j'ai reproduit les instructions complètes à partir de ici:
J'ai réussi à rooter le AT&T HTC One X fonctionnant sous la version 2.20.
Dans la version précédente (1.85), S-ON n'était que partiellement appliqué, il était donc possible de modifier la partition /system sans avoir déverrouillé le bootloader, afin d'installer su et Superuser.apk. Cela a changé dans la version 2.20 : le S-ON complet est maintenant en vigueur. En conséquence, il n'est plus possible d'écrire sur /system même après l'avoir remonté en écriture, car la fonction S-ON a verrouillé le stockage NAND.
En d'autres termes, il est impossible d'avoir un "root permanent" sur la version 2.20 au sens traditionnel sans déverrouiller le bootloader.
J'ai préparé un exploit qui obtient un accès root temporaire en exploitant deux vulnérabilités et utilise ces privilèges root nouvellement acquis pour écraser le CID ("superCID"), de telle sorte qu'il est possible de déverrouiller le bootloader via le site web de HTC. Je suis désolé si vous préféreriez ne pas déverrouiller votre bootloader de cette manière, mais il n'y a pas d'autres options disponibles pour l'accès root.
\===========
AVERTISSEMENT
Cet exploit modifie le CID de votre appareil. Ce faisant, il annule probablement votre garantie et peut être en violation de votre contrat avec AT&T (je ne suis pas avocat). De plus, bien que cet exploit ait été testé et n'ait pas été observé à causer d'effets secondaires négatifs en pratique, je ne suis en aucun cas responsable si cela transforme votre appareil en un presse-papiers coûteux.
\=============
INSTRUCTIONS
-
Téléchargez l'exploit depuis : http://vulnfactory.org/public/X_Factor_Windows.zip
Édition : une version Linux/Mac est disponible ici. Merci à Jesse Osiecki (@jesseosiecki) d'avoir suggéré de prendre en charge cela et de m'avoir fourni une version fonctionnelle (que j'ai finalement réécrite) : http://vulnfactory.org/public/X_Factor_Linux_OSX.zip
-
Extrayez l'intégralité du fichier zip.
-
Connectez votre appareil via USB, assurez-vous d'avoir installé les derniers pilotes USB HTC (uniquement sous Windows) et assurez-vous que le mode de débogage USB est activé.
-
Double-cliquez sur "run.bat", ou si vous utilisez Linux ou OSX, ouvrez un terminal, changez de répertoire vers l'exploit extrait et exécutez "./run.sh".
-
Suivez les instructions affichées par l'exploit. Vous devrez autoriser deux restaurations de sauvegarde pendant l'exécution de l'exploit.
-
Si l'exploit réussit, il affichera "[+] Set CID!". S'il n'affiche pas cela, l'exploit a échoué, donc veuillez ne pas continuer.
-
L'exploit redémarrera automatiquement en mode bootloader. Appuyez sur Entrée après le démarrage du mode bootloader, et l'exploit affichera votre CID. Si l'exploit a réussi, il devrait renvoyer "11111111" comme votre CID.
-
Si votre CID a été défini avec succès, appuyez sur Entrée pour générer un jeton de déverrouillage.
-
Visitez htcdev.com, accédez à la section "Déverrouillage du bootloader", choisissez "Tous les autres modèles supportés" dans le menu déroulant et fournissez le jeton de déverrouillage lorsque vous êtes invité.
-
Après avoir déverrouillé votre bootloader, vous pouvez flasher une partition de récupération personnalisée via fastboot, démarrer en mode récupération et utiliser une shell ADB de récupération ou installer depuis un update.zip pour installer Superuser et su (je ne fournis pas de support pour les récupérations personnalisées, mais c'est un processus simple que d'autres personnes peuvent aider avec).
\======
REMARQUES
Je ne suis affilié à aucun forum ou groupe Android, y compris XDA - c'est simplement là où j'ai choisi de publier cet exploit.
Des portions de cet exploit sont similaires en concept à l'exploit de sauvegarde/restauration ADB publié par Bin4ry, mais la vulnérabilité utilisée dans cet exploit est totalement distincte de celle de Bin4ry.