Se avete già seguito la nostra precedente guida avrete potuto notare come i processi risultano un po’ macchinosi e non molto noob-friendly. Grazie infatti agli hackers RaYmAn e Bumble-Bee sono state scoperte le key che bloccavano l’nvflash ossia un sistema simile al flashing via fastboot ma esclusivo per i devices Nvidia powered che permette di eseguire il flash di recovery.img, boot.img e system.img direttamente da terminale, bypassando quindi le protezioni imposte da Asus.
Se ciò che avete appena letto vi sembrerà sanscrito, con questa guida potrete tastare personalmente qual è il gran merito di questi due developer. Infatti il metodo, oltre che essere sicuro, è praticamente una garanzia in caso di brick o corruzione di una qualsiasi partizione in quanto saremo in grado di accedere a questa modalità e ripristinare le partizioni corrotte a prescindere dalle condizioni dell’OS. Diciamo che il nostro Transformer da ora in poi sarà anche a prova di brick.
Prima di tutto ecco l’occorrente:
- Asus Eee Pad Transformer; (l’immancabile)
- Computer con Windows;
- 5 minuti del vostro tempo;
- Prima di tutto scarichiamo tutto l’occorrente ed estraiamo il contenuto. Vi consiglio di posizionare i files appena estratti in una cartella con percorso senza spazi nel nome (trattasi di files batch, ne so qualcosa :] ) ad esempio nel percorso C:UsersAndrewDesktopAndroidBlog.it_tf_rootkit_31 o per andare tranquilli direttamente in C:AndroidBlog.it_tf_rootkit_31
[download id=”281″ format=”4″]
- Fatto questo spegniamo il nostro Transformer ed avviamolo premendo volume su fino a quando sul pc non comparirà l’avanzamento dell’installazione dei driver. Se non dovessero installarsi automaticamente indicate come percorso di ricerca dei driver la cartella usbpcdriver. Attendiamo quindi il completamento dell’operazione.
- Ora il Transformer è in modalità APX (caricamento) e secondo le nostre esigenze eseguiamo:
- root.bat per installare un insecure boot.img utile ai privilegi di root
- cwm.bat installerà la recovery alternativa Clockwork
- root_app.bat [da eseguire con debug usb attivo e da dispositivo acceso] aggiungerà l’applicazione Superuser e rooterà il vostro device;
- Quando la procedura sarà conclusa riavviamo il device tenendo premuto per 10 secondi il tasto di accensione.
IMPORTANTE: se avete aggiornato ad Honeycomb 3.2 non utilizzate questo metodo ma date uno sguardo alla guida su xda
Di una facilità disarmante no? Per ulteriori informazioni vi rimando alla guida precedente.
[FONTE: xda]