au『IS01』のroot権限を奪取する(ビルド番号01.00.09版)

access_time create folderデジタル・IT
MobileHackerz再起動日記

今回はMobileHackerzさんのブログ『MobileHackerz再起動日記』からご寄稿いただきました。

au『IS01』のroot権限を奪取する(ビルド番号01.00.09版)
以前「root権限が取れた!」 *1 と話題になったau『IS01』。その後すぐに穴が塞がれてしまい、そのままの状態が続いていたのですが……現バージョンの『IS01』でもrootが取れてまた盛り上がっていると聞いて、私も遅ればせながら試してみました。

*1:「au IS01 (DoCoMo LYNX SH-10B)でroot権限を奪取する」 2010/08/05 『MobileHackerz再起動日記』
http://blog.mobilehackerz.jp/2010/08/au-is01-docomo-lynx-sh-10broot.html

で、試してみる→rootが取れた→以前ちょっと試してダメだったWiFiアドホック通信に再挑戦→あれなんか普通にできそう→ならば『Android WiFi Tether』アプリの移植に挑戦→NATが動かないけどWiFiアドホックだけは安定して動作するじゃん→アドホック動くんなら念願 *2 の『Eye-Fi』でルータ無し写真転送が出来るんじゃね?→うおー簡単にできたー→これは超便利、ブログ記事にまとめないと→root化手順の説明がすげえめんどくさい……→説明しなくてもいいように簡単にroot化できるアプリを作ろう→できた(いまここ)

*2:「au IS01×NEX-5×Eye-Fiで快適Twitter実況」 2010/07/27 『MobileHackerz再起動日記』
http://blog.mobilehackerz.jp/2010/07/au-is01nex-5eye-fitwitter.html

というわけで、最低限のroot化(pathの通る位置にsetuid済のsuを置く)、busybox配置だけを行う『IS01 rooter』というAndroidアプリケーションをつくりました。root化に使用したexploit codeはrageagainstthecage *3 、suの有効化についての情報と改造版suについては仙石浩明さんの記事 *4 、ついでに展開するbusyboxはbusybox for android *5 を思いっきり使用しています。また、アプリ内部のコードに一部『Android WiFi Tether』 *6 を流用しています(GPL)。

*3:『SDX Developers』
http://forum.sdx-developers.com/epic-development/joeykrim-sdx-permanent-root-for-epic-%28and-verizon-fascinate%29-confirmed/

*4:「月額8円で運用できる Android 端末 IS01 で、root 権限が必要なアプリを使えるようにしてみた 2010年11月27日 『仙石浩明の日記』
http://www.gcd.org/blog/2010/11/671/

*5:『Busybox for android』
http://benno.id.au/blog/2007/11/14/android-busybox

*6:『android-wifi-tether』
http://code.google.com/p/android-wifi-tether/

とまあ、いつものようにすご腕ハッカーのみなさんの成果にただ乗りしまくりですがまあそれはそれとして。とり急ぎだれでも簡単に『Eye-Fi』でアドホック『Twitter』実況できるようにしたかったのです。ほんとだよ!

<au『IS01』のroot化手順>

au『IS01』のroot権限を奪取する(ビルド番号01.00.09版)

設定→アプリケーション→提供元不明のアプリ、にチェックを入れる。

au『IS01』のroot権限を奪取する(ビルド番号01.00.09版)

設定→アプリケーション→開発→USBデバッグ、にチェックを入れる(※Update!“root獲得中”のままいつまでも終わらない場合はこの設定をチェックしてください)。

au『IS01』のroot権限を奪取する(ビルド番号01.00.09版)

『au IS01 rooter』 『MobileHackerz再起動日記』
http://mobilehackerz.jp/contents/Software/Android/IS01root

上記URLからIS01root.apkをダウンロード・インストールする。また、ついでにChainsDDの『Superuser app』もインストールしておきましょう(『Android market』にあります)。

au『IS01』のroot権限を奪取する(ビルド番号01.00.09版)

アプリケーションを起動するとこのような画面になるので、Step1のボタンをタップ。

au『IS01』のroot権限を奪取する(ビルド番号01.00.09版)

続いてStep2になりますが、Step2の初回はだいたい

au『IS01』のroot権限を奪取する(ビルド番号01.00.09版)

エラーで停まると思います(不具合ではありません)。その場合は再度そのまま(再起動せずに)『IS01 rooter』を起動してstep2の続きを行ってください。

au『IS01』のroot権限を奪取する(ビルド番号01.00.09版)

Step2が正しく終了するとこのような画面になり再起動を促されますので、『IS01』を再起動してください。このStep1~Step2は初回に一度だけやれば問題なく、毎回行う必要はありません。

au『IS01』のroot権限を奪取する(ビルド番号01.00.09版)

そしてStep3。これだけは『IS01』を再起動するごとに一度実行する必要があります。逆に言えば再起動すればいつでもStep3実行前に戻せます。

au『IS01』のroot権限を奪取する(ビルド番号01.00.09版)

ここではじめてSuperuser appの確認ダイアログが拝めます。内容を確認して、許可を押してください。これでインストールは終了です。Step3を終えるとセキュリティチェックに引っかかりEZ-Webメールの読み書きができなくなりますが、リセットで復帰します。(後日ON/OFFのトグル設定を追加しようと思います)

Step3では、ひとまず標準状態ではちょっと不恰好(ぶかっこう)ではありますが、setuid bitを立てたsuと、busyboxを /sbin に展開する動作をします(=/systemはいじりません)。/systemを複製してすげかえるなどの動作をさせたい場合は、Step2実行後 /sqlite_journals/is01root/boot.sh を書き換えてください。

……というわけで、無事root環境になりました。この環境下で(そもそもの目的だった)
『Eye-Fi Pro X2』 *7 と組み合わせWiFiアドホックモードで写真を転送する方法についてはまた後日!

au 『IS01 rooter』はこちら!
http://mobilehackerz.jp/contents/Software/Android/IS01root

*7:『Eye-Fi Pro X2』 アイファイジャパン
http://eyefi.co.jp/products/prox2

執筆: この記事はMobileHackerzさんのブログ『MobileHackerz再起動日記』からご寄稿いただきました。

文責: ガジェット通信

■最近の注目記事
『円高だ! 円高だ! ドルで買うぞ買いまくるぞ!
ソーシャルメディアが作り出す新社会幸福論
就活デモがグッジョブすぎる理由
『SUICA』や『ICOCA』でちょっとずつチャージする人へ愛などを込めて……
経産省が隠蔽(いんぺい)した文書の全文

  1. HOME
  2. デジタル・IT
  3. au『IS01』のroot権限を奪取する(ビルド番号01.00.09版)
access_time create folderデジタル・IT

寄稿

ガジェット通信はデジタルガジェット情報・ライフスタイル提案等を提供するウェブ媒体です。シリアスさを排除し、ジョークを交えながら肩の力を抜いて楽しんでいただけるやわらかニュースサイトを目指しています。 こちらのアカウントから記事の寄稿依頼をさせていただいております。

TwitterID: getnews_kiko

  • ガジェット通信編集部への情報提供はこちら
  • 記事内の筆者見解は明示のない限りガジェット通信を代表するものではありません。