Une apk permet de rooter facilement son terminal sous Gingerbread. Le résultat est variable sous FroYo et Honeycomb.

The Android Exploid Crew a réussi à trouver une nouvelle faille dans Android 2.3 (Gingerbread). Il est ainsi possible de devenir root à l’aide d’une simple application. Sur Android 2.2 (FroYo) et 3.0 (Honeycomb), le comportement est variable d’un terminal à l’autre. Pour rappel, root est le super-utilisateur des systèmes *nix. Il peut ainsi accéder à toutes les fonctionnalités du système. Android étant basé sur un noyau Linux, lorsqu’un terminal est rooté, il va être possible d’utiliser des fonctions jusqu’alors inaccessibles.

Dans le détail, voici comment fonctionne Gingerbreak :

– L’apk place des fichiers pour pouvoir lancer l’exploit
– L’apk lance l’exploit
– L’exploit tente d’accéder aux droits root
– S’il réussit, il remonte le dossier /system en lecture-écriture et lance le script d’installation
– Le script tente d’installer le binaire su et l’apk SuperUser
– Le téléphone redémarre

Pour que l’installation fonctionne, il faut que le mode Débogage USB soit activé (Paramètres -> Applications -> Développement -> Débogage USB) et que l’apk se trouve sur la mémoire interne et non sur la carte SD. Pour télécharger l’apk, suivez ce lien. Si le rootage échoue, vous devez obligatoirement redémarrer le téléphone/la tablette pour faire un nouvel essai. S’il réussit, l’apk est alors inutile et vous pouvez la désinstaller.

Pour l’instant, Gingerbreak fonctionne avec :

– HTC Magic (FroYo)
– LG Optimus 2X (FroYo)
– Motorola Droid X
– Motorola Droid 2
– Motorola Atrix 4G (sous FroYo)
– Samsung Nexus S
– Samsung Galaxy S (Gingerbread)
– Sony Ericsson Xperia Arc
– Sony Ericsson Xperia Neo
– Sony Ericsson Xperia Play

Mais ne fonctionne pas sur :

– HTC Legend
– HTC Thunderbold (FroYo)
– Motorola Xoom (Honeycomb)
– HTC Desire HD (FroYo)
– HTC Wildfire (FroYo)

Si la méthode fonctionne sur votre terminal et qu’il n’est pas cité, n’hésitez pas à l’ajouter dans les commentaires, en précisant la version d’Android utilisée.

Source : xda-developpers via Android Guys