Dopo aver effettuato l’aggiornamento all’ultima versione del software Toshiba vi sarà capitato di notare che il buon vecchio SuperOneClick non é più una soluzione valida per ottenere i privilegi di root.
Sul forum di xda-developers é prontamente comparso un thread che guida l’utente al ripristino di un’immagine precedente all’aggiornamento upstream al fine di aggirare il problema. Ma io, da buon malfidato, ho preferito lasciar andare e cercare una soluzione per conto mio.
Beh, eccola qui, semplice e efficace.
Si comincia installando l’Android SDK e configurando correttamente ADB per il corretto riconoscimento del Toshiba Folio 100 (una buona procedura testata su Ubuntu si trova qui). Poi si passa a scaricare e scompattare SuperOneClick 1.7 dal sopra citato forum. Badate bene di non scaricare le versioni successive, le quali non contengono rageagainstthecage, che é risultato essere l’unico exploit funzionante nel mio caso.
Dopo aver smontato ogni SD dal Folio, collegato il device e abilitato la modalità di debug, bisogna spostarsi nella cartella contenente l’SDK e copiare psneuter o rageagainstthecage dalla cartella di estrazione di SuperOneClick nella memoria interna, dunque entrare nella ADB shell. In breve:
cd ~/android-sdk-linux_86/platform-tools ./adb push ~/Scaricati/SuperOneClick1.7-ShortFuse/rageagainstthecage /data/local/tmp ./adb shell
Ora siamo nel device, non resta che lanciare l’exploit che fa al caso nostro:
cd /data/local/tmp chmod 455 rageagainstthecage ./rageagainstthecage
Se tutto é andato a buon fine, siete root.
Altrimenti, ripetere la procedura con psneuter.