• Hola, con los nuevos cambios del sitio he puesto diferentes tipos de publicidad que podrian resultar algo molestas. Sin embargo, luego de registrarte e interactuar un poco con la pagina, van a ser reemplazados por otros mas sutiles y pequeños! * A mi tampoco me gusta la publicidad, pero es una de las piezas para que el sitio esté disponible. Si bloqueas la publicidad, probá desactivarla unos dias.
    Gracias

Root sin flashear kernel inseguro. (Actualizado 13/02/2013)

Estado
Cerrado para nuevas respuestas.

BadMonkey

Muy verde aún
#1
¡CUIDADO CON EL CWM.ZIP POSTEADO ANTERIORMENTE! (Brickbug)
Pueden llegar a brickear el teléfono si hacen un wipe /data y /cache desde el recovery utilizado para rootear.
Se recomienda que su futura utilización sea únicamente por los fines mencionados en el post. <root> 
Ni GrupoAndroid ni yo nos hacemos cargo de la omisión de este mensaje y lo que pueda llegar a suceder en su teléfono.
 ​
NUEVO MÉTODO. SIN RIESGO DE BRICKBUG. 13/02/2013.
 ​
Como dice el título, este mini tutorial sirve para rootear nuestro teléfono sin necesidad de flashear un kernel no seguro. La fundamental ventaja de esto es que, justamente, el respectivo kernel seguirá siendo el mismo, y evitaremos aumentar el contador de flasheos.


Esta aplicación utiliza un exploit conocido en el Samsung Galaxy SII, el cual permite rootear el teléfono. Asímismo, contiene un fix para éste.

Esta nueva aplicación fue desarrollada por Chainfire, uno de los desarrolladores más conocidos en el mundo de Android y XDA-Developers, por lo que no hay que temerle en lo absoluto. 

¿Cómo utilizar la aplicación? Dos sencillos pasos.

  1. Luego de haber descargado la aplicación del link que dejé más abajo, la colocan en la memoria del celular y la instalan en el mismo.
  2. Una vez instalada la aplicación, la abren. Al terminar de cargar, verán un título que dice "ROOT OPTIONS (EXPERTS)". En el mismo, seleccionen "Root device". Automáticamente el teléfono será rooteado. (Si la aplicación llega a pedir algún tipo de permiso, acepten ya que es necesario para que cumpla su función).
Exploit fix.

Esto es algo opcional. Recomendable, pero opcional. La aplicación también te permite arreglar el bache/exploit que tienen los teléfonos que permiten la funcionalidad de esta aplicación, por ejemplo, para que otra, en un futuro, sin enterarnos, se aproveche y dañe/robe/X nuestro teléfono. Es poco probable para los que conocemos realmente lo que instalamos que esto suceda, por eso en mi caso no lo veo "TAN" necesario (mi opinión, totalmente).

Las desventajas de arreglar este exploit es que no se podrá volver a usar la aplicación en otro firmware/ROM para dar acceso root, ya que, justamente, el rooteo se basa en ese exploit, y además se registraron problemas con la cámara del teléfono al utilizarlo. Es decir, la misma deja de funcionar. (No ocurre en todos los casos).

¿Cómo arreglar el exploit?

  • En la aplicación, dentro de la opción "PATCH EXPLOIT (NON-ROOT)", tenemos la opción "One-click secure exploit patch". Esta misma puede ser utilizada para aquellos usuarios que no tengan el teléfono rooteado, pero quieran arreglar el exploit, por si acaso. Pero cuidado, si se "rompe" la cámara van a tener que utilizar otro método de rooteo para poder volver a habilitar el exploit y que esta funcione. 
  • Para los usuarios que ya son root, está, dentro de "ROOT OPTIONS (EXPERTS)", la opción de "Disable exploit", que deshabilita el mismo, y la opción de "Disable exploit on boot", que deshabilita el exploit ya desde el booteo del sistema. La clara ventaja es que si la cámara no funciona después de usar esta forma, se pueden volver a destildar las opciones y todo vuelve a funcionar de 10.

Si se utilizó la aplicación solo para arreglar el exploit, sin ser root, y luego tuvieron la mala suerte de que su cámara no funciona, deberán realizar lo siguiente:

  • Habrá que usar otro método de root y volver a activar el exploit. Tales como el CF-Root (kernel inseguro).
  • Luego de aplicar el kernel, se deberá volver a abrir la aplicación, la caual debemos permitirle el uso de superusuario (si no les aparece la opción al principio, borren los datos de la aplicación en "Ajustes-Gestor de aplicaciones-Exynos Abuse-Borrar datos") 
  • Una vez que abrimos la apicación con los permisos de superusuario permitidos, nos dirigimos a la opción "Disable exploit", y nos aseguramos de que esté destildada, junto con la opción "Disable exploit on boot".
Si ya siendo root, aplicaron el exploit y no les funciona la cámara:

  • Abrir la aplicación, dirigirse a la pestaña de ROOT OPTIONS (EXPERTS) y destildar "Disable exploit" y "Disable exploit on boot".

Descarga: 

http://forum.xda-developers.com/attachment.php?s=84d8fa93ccc4513ff77ec246a8adedbe&attachmentid=1576221&d=1355926774

Changelog:

2012.12.19 - v1.40
- Added check for updates functionality
- Added "current status" display
- Split into sections for non-rooters and rooters
- Added "One-click secure exploit patch" for those who just want to patch their device and forget about
- Added ability to unroot and clean up the leftovers (optionally leaving the patch code in place)

2012.12.18 - v1.30
- Adjusted many things in the shell code, the app will now properly detect an install SuperSU/Superuser with the wrong permissions as NOT having root
- Added a startup notification telling you your device/firmware is not susceptible to this exploit, if it isn't

2012.12.17 - v1.20
- Gingerbread-related fixes - note that not all Gingerbread firmwares of affected devices are vulnerable (for example, I know several SGS2 GB firmwares are not exploitable)
- Added some spam (view my apps on Play, follow me on Twitter, that sort of BS)
- Added icon

2012.12.16 - v1.10
- Added ability to disable and re-enable the exploit (which may break camera)
- Added ability to disable exploit at boot (before any Play-installed app runs, other solutions run later which means they are still vulnerable)
- Both above features require being rooted

2012.12.16 - v1.00
- Initial release
Fuente:

http://forum.xda-developers.com/showthread.php?t=2050297

Antiguo método CWM.zip (utilizar este .zip SOLO PARA ROOTEAR, NO hacer wipe /data).

  • Colocar los 3 archivos en la raíz de la memoria. Hecho esto, reiniciar el teléfono en modo recovery.
  • Elegir la opción "apply update from external storage", seleccionar "CWM.zip" y esperar a que el nuevo recovery aparezca.
  • Una vez en el nuevo recovery, buscar y seleccionar la opción "install .zip from sdcard". Allí, seleccionar el archivo "SU-Busybox-Installer.zip". Reiniciar.
  • Listo, teléfono rooteado.
Links removidos por seguridad. El tutorial permanece, usar bajo su responsabilidad.

Explicación de por qué no es recomendable utilizar el CWM.zip anterior:

http://forum.xda-developers.com/showthread.php?t=1810954

Información acerca del brickbug:

http://www.grupoandroid.com/topic/47991-informacion-sobre-el-brickbug/

Información acerca del Exploit:

http://www.grupoandroid.com/topic/64998-root-exploit-exynos4-urgente/
 
Última edición por un moderador:

tenerife_arg

Usuario con historia
#2
Holaaa! te comento que he descargado los archivos e instalado en la sd, tal y como explicas en el tutorial, los he copiado a la raiz del terminal sin descomprimir, pero a la hora de iniciar desde la sd no los detectaba, ninguno de ellos. En vista de el problema he extraído la sd, la he formateado y he copiado de nuevo los archivos donde correspondía, pero nada, sigue sin detectarlos. En fin, espero que me puedas echar una mano. El terminal es nuevo, con lo cual no quiero flashearlo para no perder la garantía. Saludos y gracias de antemano.
 


Uan_ar

el Diablo sabe por Diablo, pero más sabe por viejo
#3
A que te referis con iniciar desde la sd? Tenes que instalarlos por Recovery. El tema es que no los encuentra en la raiz o la sd?
 

tenerife_arg

Usuario con historia
#4
Me refiero a iniciar desde external estorage o como comentas en el tutorial "apply update from external storage"...


...disculpame, pero acaso la raiz es diferente a la micro sd? igual no lo he entendido bien...
 
Última edición por un moderador:

Uan_ar

el Diablo sabe por Diablo, pero más sabe por viejo
#5
...disculpame, pero acaso la raiz es diferente a la micro sd? igual no lo he entendido bien...
Mira en realidad es asi:

vos tenes la raiz (/) y luego lo que llama "sdcard" o memoria interna del telefono (de 16GB, aunque usables menos). Ademas tenes la external_sd que es la micro sd externa que le hayas puesto. Si tenes puesta una sd externa, notaras que cuando te conectas a la pc en modo almacenamiento masivo, tenes 2 unidades de disco> una es la memoria interna o "sdcard" y la otra la micro sd externa o "external_sd". Si te conectas en modo USB, no accedes a la raiz, eso solo lo haces si sos root.

Conclusion, a lo que hace refernencia el tutorial debe ser la "raiz" de la memoria interna o "sdcard", en el sentido que no los pongas dentro de una carpeta.

Yo ya no tengo el recovery original que viene con el SGS2, decime que opciones te muestra.
 

tenerife_arg

Usuario con historia
#6
Veamos, el android system recovery me muestra cuatro opciones:

-reboot system now

-apply update from sd card

-wipe data/factory resset

-wipe cache partition

Ahora te explico, yo agregué los archivos a la sd card, inicie el terminal en modo recovery y seleccione "apply update from sd card". Dentro de dicha opción se muestra la memoria interna del teléfono y también se observa la external_sd, selecciono dicha opción, que es donde se supone que están los archivos, pero al abrirla está vacía. Me imagino que estaré haciendo algo mal, pero no sé qué. En fin, si puedes aclararme si estoy en un error o no, te lo agradezco, pero la verdad es que tampoco quiero volverte loco con todo esto, me da un poco de apuro. También he observado que existe un sistema mediante la aplicación "superoneclick" y parece sencillo, sólo que el pc no me instala los drivers de samsung, ni siquiera con el kies, con lo cual no me lo detecta,
en fin... no te lio más. Muchas gracias por tu ayuda.
 

Uan_ar

el Diablo sabe por Diablo, pero más sabe por viejo
#7
En principio esta bien el procedimiento. Fíjate si los pones en la sd y no la sd externa. El recovery debería ver los archivos .zip.

Si no, tenés el procedimiento mas largo y que no pertenece a este thread: pones un kernel de gingerbread rooteado con odin, reinicias, pones el kernel stock y te queda de todas maneras el cwm, con este otro recovery pones los .zip con kernels o custom rom que quieras.
 
#10
Gracias. Yo por ahora lo unico que quiero es tener root para instalar algunos programas que lo demandan, supongo que con esto es suficiente. Es asi?.

Y la duda si era para todos es porque en xda dice "[GUIDE] ROOT/UNROOT Stock ICS Firmware without flashing unsecure kernel" si no tenemos ics no funciona?

Gracias por las molestias.

Saludos.
 

ironhide

Usuario con historia
#11
tuve que poner una memoria sd en el telefono para poder instalarlo porque por la interna no deja, da error al montar /sdcard... probaré si cambia algo mas en el kernel porque todos los inseguros que flashee me dispararon el consumo de bateria
 

Uan_ar

el Diablo sabe por Diablo, pero más sabe por viejo
#12
tuve que poner una memoria sd en el telefono para poder instalarlo porque por la interna no deja, da error al montar /sdcard... probaré si cambia algo mas en el kernel porque todos los inseguros que flashee me dispararon el consumo de bateria
? incluso el CF-Root de tu firmware?
 

ironhide

Usuario con historia
#13
? incluso el CF-Root de tu firmware?
si con ese es con el que mas me consumió (no probe ninguna cocinada), probe tambien el apolo que deberia ser el de mas bajo consumo y me duró 12 horas... con este ya llevo 24 horas y al 70%

Edit: actualizo, 2 dias 14 horas y la bateria esta en 39%... no se que kernel instaló esto pero va muy bien
 
Última edición por un moderador:
OP
OP
B

BadMonkey

Muy verde aún
#14
Gracias. Yo por ahora lo unico que quiero es tener root para instalar algunos programas que lo demandan, supongo que con esto es suficiente. Es asi?.

Y la duda si era para todos es porque en xda dice "[GUIDE] ROOT/UNROOT Stock ICS Firmware without flashing unsecure kernel" si no tenemos ics no funciona?

Gracias por las molestias.

Saludos.
Hasta hace poco, ese título no era así.

Al parecer, por lo que leo, es para ICS.

Si alguien se anima a probarlo en un FW/ROM 2.3, que avise y lo agrego al post principal !

blablaedit: Es únicamente para ICS. Confirmado.
 
Última edición por un moderador:

JavoSpam

Usuario con historia
#15
Muchas gracias por compartirlo!, personalmente me funciono a la perfeccion con la Unbranded Stock 4.0.3 LP7 (FOP) de España libre.
 
Estado
Cerrado para nuevas respuestas.