Hướng dẫn root Xiaomi 15 series

Hướng dẫn root Xiaomi 15 series

HƯỚNG DẪN ROOT TRÊN XIAOMI 15 SERIES


Tổng Quan

Tool này KHÔNG can thiệp vào phân vùng boot.img hay yêu cầu bạn phải đợi Unlock Bootloader qua Mi Community. Thay vào đó, nó là một giải pháp exploit tiêm thẳng Root vào bộ nhớ RAM lúc máy đang chạy, giúp bạn có ngay quyền Root (KernelSU + ZygiskSU + LSPosed).


Chỉ định:

Thiết bị: Xiaomi 15/15Utra

Hệ thống: Android 16 / HyperOS 3.0 (Kernel 6.6.77)

Nguyên Lý Cốt Lõi (Lỗ hổng MQSAS)

Bình thường muốn Root thì phải Unlock Bootloader. Tuy nhiên, tool này lợi dụng một lỗ hổng trong dịch vụ hệ thống mặc định của HyperOS là miui.mqsas.IMQSNative. Thông qua ADB, chúng ta có thể gọi service này thực thi mã kịch bản (script) dưới đặc quyền tối cao Root (uid=0) để bơm trực tiếp một module KernelSU (

.ko) vào thẳng nhân hệ điều hành đang chạy.


Chuỗi Khai Thác (Quy trình 1 Click)

Khi bạn cắm máy tính và chạy Script 

ksu_oneclick.bat, quá trình này sẽ tự động diễn ra qua 4 bước:


Bước 1: Trích xuất danh bạ bộ nhớ (KASLR)

bat

adb shell service call miui.mqsas.IMQSNative 21 ...

Các máy đời mới liên tục thay đổi cấu trúc bộ nhớ sau mỗi lần khởi động (KASLR) để chống hack. Tool sẽ kích hoạt lỗ hổng MQSAS để ép hệ thống "nhả" ra file danh bạ định tuyến /proc/kallsyms và kéo về máy tính.


Bước 2: Vá Kernel Module trực tiếp (Vá toạ độ)

Trên máy tính, một chương trình Python sẽ đọc cái danh bạ định tuyến vừa tải về để tính toán toạ độ chính xác của vùng nhớ.

Sau đó, nó ghi đè (patch) toạ độ này thẳng vào file nhân KernelSU gốc, sinh ra một file hoàn chỉnh là kernelsu_patched.ko.


Bước 3: Ép nạp (Tiêm) Kernel Module vào RAM

File .ko đã vá được đẩy ngược lại vào thư mục tạm trên điện thoại.

Tool tiếp tục lạm dụng dịch vụ IMQSNative để bắt hệ thống tự chạy lệnh insmod, dịch chuyển thẳng file kernelsu_patched.ko vào lõi Kernel. Lúc này tim của hệ điều hành đã bị kiểm soát.


Bước 4: Khởi dựng môi trường Người Dùng

Tool chạy mô phỏng file ksud, lừa hệ thống vượt qua các hàng rào kiểm duyệt lúc khởi động (post-fs-data, boot-completed).

Đánh lừa App KernelSU Manager trên màn hình để báo cấu hình thành công, kích hoạt đính kèm ZygiskSU và tiêm ứng dụng khung LSPosed.

HẠN CHẾ - LƯU Ý

ROOT TẠM THỜI (Tethered Root): Đây là điểm đánh đổi lớn nhất. Vì root được tiêm thẳng vào RAM nên CỨ KHỞI ĐỘNG LẠI MÁY LÀ MẤT ROOT. Mỗi lần khởi động lại đt, bạn phải cắm cáp vào máy tính và chạy lại file ksu_oneclick.bat.

Crash LSPosed: LSPosed hay bị lỗi chưa tải (not loaded) do cơ chế bảo vệ của Framework. Khi dính lỗi, phải chạy mã bạo lực fix_lspd.sh giết Service hệ thống ép nó nạp lại Zygisk.

Xiaomi có thể vá bất cứ lúc nào: Lỗ hổng MQSAS này là rò rỉ mã nguồn bên trong của Xiaomi. Chỉ cần một bản cập nhật OTA nhỏ tung ra, Xiaomi cực kỳ dễ dàng bít lại cái lỗ hổng này. Tắt ngay tự động cập nhật hệ thống.

Giới hạn thiết bị: Hiện tại bộ mã .ko và Python script được làm đo ni đóng giày cho đúng cấu trúc chip Snap 8 Elite và lõi Kernel 6.6. Cắm nhầm máy khác (kể cả Xiaoimi 14) là hệ điều hành ngáo, máy Dump Sập ngắt kết nối ngay. brick

Credits & Nguồn

Repository gốc: xunchahaha/mi_nobl_root