Sjajne vijesti za sve korisnike Samsung Galaxy Nexusa! Do sada nije bilo mogućeg načina za root-ovanje Galaxy Nexusa bez otključavanja pokretača uređaja. Iako otključavanje bootloadera Galaxy Nexus nije težak zadatak jer je riječ o pokretanju jedne naredbe, ali ono što je stvarno glomazno je to otključavanje u potpunosti briše podatke uređaja. Srećom, možete jednostavno izraditi sigurnosnu kopiju aplikacija i podataka bez rutiranja u ICS-u i Jelly Beanu i kasnije vratiti sigurnosnu kopiju, ali ipak morate ručno izraditi sigurnosnu kopiju svih podataka interne pohrane kao što su dokumenti, fotografije, mediji itd. što svakako nije tako zgodno za svakoga. Sada ti Ne više morate brinuti o otključavanju uređaja samo da biste dobili root privilegije!
efrant, moderator na forumu XDA-Developers objavio je korak-po-korak proceduru za root-ovanje Android uređaja koji koriste ICS i Jelly Bean bez otključavanja bootloadera. (Root bilo koju verziju ICS-a i JB-a objavljeno do danas). Glavne zasluge pripadaju Bin4ry, koji je uspio pronaći način da iskoristi vremensku razliku u naredbi “adb restore” koja to čini mogućim. No, čini se da Bin4ry root skripta s 1-klikom ne radi na Galaxy Nexusu, pa ćemo to učiniti putem naredbeni redak slijedeći efrantov vodič.
Bilješka: Ovo ne obrišite sve podatke na svom uređaju, ali se ipak preporučuje Sigurnosna kopija vaše važne podatke prije nego što nastavite. Nećemo biti odgovorni za bilo kakav gubitak podataka.
Vodič –Rootiranje Galaxy Nexusa bez otključavanja bootloadera
~ Ovo se mora učiniti preko ADB-a, stoga prvo preuzmite i instalirajte USB drajvere za Galaxy Nexus. Ovaj korak možete preskočiti ako su ADB upravljački programi već postavljeni za vaš Nexus.
1. Preuzmite 'Root-without-unlock.zip' i raspakirajte ga u mapu na radnoj površini.
2. Uključite USB Debugging na svom uređaju (Postavke > Mogućnosti razvojnog programera > Omogući USB otklanjanje pogrešaka) i povežite ga s računalom putem USB kabela.
3. Desnom tipkom miša kliknite mapu ‘Root-without-unlock’ dok držite pritisnutu tipku Shift i odaberite ‘Otvori naredbeni prozor ovdje’.
4. Otvorit će se naredbeni redak. Unesite naredbu adb devices kako biste potvrdili da je vaš telefon ispravno povezan preko ADB sučelja.
5. Sada unesite donje naredbe pojedinačno za kopiranje korijenskih datoteka (koristite copy-paste).
adb push su /data/local/tmp/su
adb push Superuser.apk /data/local/tmp/Superuser.apk
6. Unesite adb restore fakebackup.ab za vraćanje lažne "sigurnosne kopije".
Bilješka: Nemojte kliknuti vratiti na svoj uređaj. Samo unesite naredbu u naredbeni redak na računalu i pritisnite tipku enter.
7. Unesite naredbu u nastavku da biste pokrenuli “exploit”.
adb shell “while ! ln -s /data/local.prop /data/data/com.android.settings/a/file99; čini :; gotovo”
8. Sada kada je "exploit" pokrenut, kliknite na "Vrati moje podatke" na svom uređaju. (U ovom trenutku, CMD će vjerojatno prikazati više redaka koji govore "datoteka nije uspjela veza postoji').
Važno – Dok kliknete na vraćanje, trebali biste vidjeti obavijest o vraćanju na zaslonu telefona, a kada završite, pisat će "vraćanje je završeno". Ako ovo ne vidite, pokušajte ponovno od koraka #3.
9. Nakon što završi, unesite adb reboot za ponovno pokretanje uređaja.
Bilješka: Nemojte pokušavati koristiti svoj uređaj nakon ponovnog pokretanja. Pokretanje ovog exploit-a će ponovno pokrenuti vaš uređaj u načinu rada emulatora, tako da će biti zaostajati i zaslon će treperiti - to je normalno.
10. Nakon što se telefon ponovno pokrene, unesite adb shell da otvorite ljusku.
Bilješka: Sada biste trebali imati root ljusku, tj. vaš bi prompt trebao biti #, ne $. Ako nije, nije uspjelo. (Pogledajte gornju sliku)
11. Sada unesite mount -o remount,rw -t ext4 /dev/block/mmcblk0p1 /system za montiranje sistemske particije kao r/w.
12. Unesite cat /data/local/tmp/su > /system/bin/su za kopiranje su u /system.
13. Unesite chmod 06755 /system/bin/su za promjenu dopuštenja na su.
14. Unesite ln -s /system/bin/su /system/xbin/su za simboličnu vezu su do /xbin/su.
15. Unesite cat /data/local/tmp/Superuser.apk > /system/app/Superuser.apk da kopirate Superuser.apk u /system.
16. Unesite chmod 0644 /system/app/Superuser.apk za promjenu dopuštenja na Superuser.apk.
17. Unesite rm /data/local.prop za brisanje datoteke koju je exploit stvorio.
18. Unesite izlaz za izlaz iz ADB ljuske.
19. Upišite adb shell “sync; sinkronizacija; sinkronizacija;”
20. Ponovno pokrenite uređaj pomoću adb ponovnog pokretanja
Voila! Vaš Galaxy Nexus sada bi trebao biti rootan bez potrebe da otključate bootloader. Potvrdite root pristup instaliranjem Root Checker aplikacija s Google Playa.
>> Isprobali smo gornji postupak na GSM Galaxy Nexusu koji koristi Android 4.1.1 JB. Ovaj vodič vjerojatno radi i s Google Nexusom 7, ali nisam probao.
Google bi mogao zakrpiti ovaj exploit u budućim ažuriranjima. Pogledajmo koliko će trajati. 🙂
Izvor : XDA, posebna zahvala Bin4ryju i efrantu.
ažuriranje: Kao što se očekivalo, Google je zakrpao ovu rupu počevši od JZO54K. Dakle, neće raditi za Android 4.1.2 JZO54K ili noviji.
Oznake: AndroidGalaxy NexusVodičRootingSavjetiTrkoviTutorialiOtključavanje