DroidSpaces 在安卓上跑 Linux 发行版踩坑实录
文章记录在安卓设备上通过 DroidSpaces 运行 Linux 容器的实践:需解锁、内核支持与 root;成功启动无桌面系统,但桌面失败;重点排查并解决 Tailscale 导致的 DNS 解析问题,整体可作轻量服务器使用。
https://blog.samhou.moe/droidspaces-linux/
#android-dev #linux #droidspaces #android #root #kernelsuDroidSpaces 在安卓上跑 Linux 发行版踩坑实录
文章记录在安卓设备上通过 DroidSpaces 运行 Linux 容器的实践:需解锁、内核支持与 root;成功启动无桌面系统,但桌面失败;重点排查并解决 Tailscale 导致的 DNS 解析问题,整体可作轻量服务器使用。
https://blog.samhou.moe/droidspaces-linux/
#android-dev #linux #droidspaces #android #root #kernelsuKolejna luka w narzędziach do rootowania Androida potwierdza uniwersalny problem
Rootowanie Androida przeszło długą drogę od czasów, gdy wymagało głębokiej znajomości ADB i ryzykownych operacji na bootloaderze. Dzisiaj narzędzia takie jak KernelSU, APatch czy SKRoot obiecują łatwiejszy dostęp do uprawnień administratora, ale jak pokazuje najnowsze odkrycie zespołu Zimperium zLabs, nadal niosą ze sobą poważne zagrożenia bezpieczeństwa. TLDR: Badacze z Zimperium...
#WBiegu #Android #Awareness #Kernelsu #Root
https://sekurak.pl/kolejna-luka-w-narzedziach-do-rootowania-androida-potwierdza-uniwersalny-problem/
Rootowanie Androida przeszło długą drogę od czasów, gdy wymagało głębokiej znajomości ADB i ryzykownych operacji na bootloaderze. Dzisiaj narzędzia takie jak KernelSU, APatch czy SKRoot obiecują łatwiejszy dostęp do uprawnień administratora, ale jak pokazuje najnowsze odkrycie zespołu Zimperium zLabs, nadal niosą ze sobą poważne zagrożenia bezpieczeństwa. TLDR: Badacze z Zimperium...
Zimperium found a critical flaw in an older version of the Android rooting tool, #KernelSU, that could allow a full device takeover. Update now if you use it!
Read: https://hackread.com/kernelsu-android-rooting-tool-flaw-device-takeover/
Just succeeded in installing the latest #crDroid on my #pixel7! Turned out I could just dirty flash it over the existing #LineageOS. So that was a lucky break. (It did mean I spent the entire afternoon backing up for nothing, but hey.)
What also took a lot of time was getting #kernelsu to work. In the end, #pixelflasher turned out to be the tool to use. It couldn't quite flash my patched init_boot, but it could *patch* it. And I could flash it myself. Feels good!
El 4G es tan cojonudo que cuando apaguen el 3G tendré que cambiar de teléfono porque el ISP no permite a cualquier terminal utilizar el #VoLTE.
A menos que instale #LineageOS o derivados y le meta manualmente la configuración del operador. Lo cual me supone un problema con la aplicación del banco que por narices tengo que utilizar si quiero realizar ingresos de efectivo. Tendría que activar el usuario root y probar que pueda ocultar a la aplicación dicha modificación con #KernelSU.
Як пропатчити KernelSU 1.0 на non-GKI ядра?
KernelSU з'явився на світ два роки тому. Сьогодні ми офіційно представляємо версію 1.0!
У зв'язку з тим, що ми давно не додавали функції для пристроїв, що не підтримують GKI, а їх підтримка вимагає значної кількості часу, ми вилучили підтримку пристроїв, що не підтримують GKI. Пристрої без GKI можуть залишатися тільки на версії 0.9.5 (менеджер може оновити). В майбутньому ми зосередимося на додаванні нових функцій для пристроїв GKI.
Наші сили обмежені, але винагороди ще більш обмежені, тому, будь ласка, поставтеся з розумінням до нашого вибору, дякуємо!
KernelSU
KernelSU is a Kernel based root solution for Android devices. It features kernel-based su and root access management as well as a Module system based on overlayfs (similar to Magisk). KernelSU works whitelist-based: Only App that is granted root permission can access su, other apps cannot perceive su.
More Details: https://kernelsu.org/guide/what-is-kernelsu.html
#Android #FOSS #OSS #OpenSource #su #root #Magisk #Google #AndroidRooting #overlayfs #izzyondroid #kernelsu #kernel #Linux