Rehber GKI kerneller için KernelSU ile root atma ve gizleme

Güncel Cihazlar için Root Rehberi (Kernel 5.10.xxx - 6.1.xxx Arası)


Cihazınızı rootlamak ve bunu Google'dan gizlemek mi istiyorsunuz? Eskiden bu çok daha kolaydı, ancak Google ve operatörlerin baskısıyla işler biraz karmaşıklaştı. Yine de, kernel tabanlı root çözümleriyle özel ROM kullanmadan root erişimini gizlemek mümkün. Bu rehber, bunu nasıl yapacağınızı adım adım anlatıyor.
(Stock ROM Tavsiye edilir)

Gerekli Araçlar​


Başlamadan önce aşağıdaki gereksinimlere sahip olmanız gerekiyor:
  1. Kilidi açılmış bir bootloader.
  2. Fastboot veya özel bir kurtarma (örneğin, TWRP).
  3. KernelSU Next Manager (en güncel sürümü).
  4. KernelSU Next GKI imajı (SusFS desteğiyle).
  5. SusFS modülü (SideX tarafından geliştirilmiş).
  6. Root kontrolü yapmak için bir araç (Native Detector önerilir).

Not​

Bu rehber, bootloader kilidinin nasıl açılacağını içermemektedir. Bootloader kilidini açmadan devam edemezsiniz.



1. KernelSU Next Manager’ı Kurma​


Root yönetimi için en temel araç KernelSU Next Manager’dır. En güncel sürümünü buradan indirebilirsiniz:
KernelSU Next Manager

Uygulamayı yükledikten sonra kernel sürümünüzü bir yere kaydedin (örneğin, ekran görüntüsü alabilir veya Google Lens ile kopyalayabilirsiniz). Bu bilgi ileride işinize yarayacak.



2. KernelSU GKI İmajlarını Yükleme​


KernelSU Next için uyumlu kernel imajını buradan bulun:
KernelSU GKI İmajları

Uygun kernel imajını seçerken şunlara dikkat edin:
  • Kernel'inizin Android sürümü (örneğin, Android 12, 13, 14).
  • Kernel ana sürümünüz (örneğin, 5.10, 5.15, 6.1).
  • Kernel sıkıştırma biçimi (sıkıştırılmamış, lz4, gz gibi). Kernel sıkıştırma biçiminizi stock boot imajınızı magiskboot aracı ile açarak bulabilirsiniz. Bunun için windows bilgisayara ve basit cmd bilgisine ya da termux android uygulamasına ve basit Linux command line bilgisine ihtiyacınız var (çok ekstrem bilgiye gerek yok aslında, gören bir adet göz, düşünüp mantık yürütebilen bir beyin yeterli, yapamazsanız yapay zekaya danışın.). Temelde çalıştırmanız gereken komut windows için magiskboot.exe unpack boot.img ardından çıktı olarak kernel-compression alanının yanında RAW (sıkıştırılmamış), lz4 veya gzip yazacak. Bu bilgiye göre uygun imajı seçmelisiniz.

Cihazınızı fastboot modunda açarak, terminalde şu komutla kernel imajını yükleyin:

Kod:
fastboot flash boot <dosya-adı.img>

(İmajı flashlamadan önce stock boot imajınızı bilgisayara yedeklediğinizden emin olun)

(duruma göre boot yerine boot_a ve boot_b yazarak iki slota da flashlamanız gerekebilir.)

Yükleme tamamlandıktan sonra cihazınızı yeniden başlatın. Tebrikler, artık KernelSU Next ve SusFS desteği olan bir kernel kullanıyorsunuz.

(Eğer cihaz bootloop olursa yedeklediğiniz stock imajı geri yükleyin)



3. SusFS Modülünü Kurma​


SusFS modülünü buradan indirin:
SusFS Modülü

KernelSU Next Manager uygulamasını açarak bu modülü yükleyin ve cihazınızı yeniden başlatın. Yeniden başlattıktan sonra:
  1. KernelSU Next Manager’ı açın.
  2. Modüller sekmesine gidin ve SusFS modülünü seçin.
  3. Web arayüzünü açarak, root izlerini gizlemek için gerekli ayarları yapabilirsiniz.



4. Root Gizleme ve Tespit Edilen İzleri Düzenleme​


Root tespiti için en güvenilir araçlardan biri Native Detector’dır. Bu uygulamayı indirip, cihazınızda root izlerinin olup olmadığını kontrol edebilirsiniz:
Native Detector

Eğer root izi bulunursa, SusFS arayüzünü kullanarak bu izleri gizleyebilirsiniz:

  • Tespit edilen yolu kopyalayın.
  • SusFS arayüzüne gidin ve bu yolu sus paths bölümüne ekleyin.
  • "Make it sus" seçeneğini tıklayın ve cihazınızı yeniden başlatın.



5. Root Gizleme için Ek Modüller​


Bazı uygulamalar root erişiminizi daha derinlemesine kontrol edebilir. Bu tür durumlar için aşağıdaki modülleri yüklemeniz önerilir:

  • Shamiko Modülü (Magic Mount kullanıcıları için):
    Bu modül, sistem bilgilerinin daha iyi gizlenmesini sağlar.
    Shamiko
  • Hide My Applist Modülü:
    Bu modül, uygulama listenizi gizler. Örneğin, bankacılık uygulamaları, root yöneticisi gibi uygulamaları görmemelidir. Modülü buradan indirebilirsiniz:
    Hide My Applist



6. Opsiyonel: Google Play Integrity​


Bazı uygulamalar, root gizleme işlemine rağmen çalışmayabilir. Bunun sebebi Google’ın Play Integrity API kontrolüdür. Bu tür uygulamalar için aşağıdaki modüllerden birini kullanabilirsiniz:


PifFork kullanıyorsanız, modülü yükledikten sonra bir betik çalıştırarak cihaz bilgilerinizi Google’a sahte olarak sunabilirsiniz.




Sonuç​


Bu rehberde, root erişiminizi nasıl güvenli bir şekilde gizleyebileceğinizi adım adım öğrendiniz. Tüm işlemleri tamamladıktan sonra cihazınızda root izlerini gizleyebilir ve uygulamaları sorunsuzca çalıştırabilirsiniz.

Tebrikler ve keyifli rootlamalar!

Eğer LKM modunda cihazınızı rootlarsanız aşağıdaki komutları termux ile su izinleri ile çalıştırarak işlemleri sadece telefondan da halledebilirsiniz:
(bu komutları kurcalamadan önce komutları anladığınızdan ve ne yaptığınızdan emin olun)


Kod:
for PARTITION in "boot" "boot_a" "boot_b"; do
  BLOCK=$(find /dev/block \( -type b -o -type c -o -type l \) -iname "$PARTITION" -print -quit 2>/dev/null)
  if [ -n "$BLOCK" ]; then
    echo "$PARTITION" = $(readlink -f "$BLOCK")
  fi
done


A/B cihazlarda, bu döngü komutu her iki slot için de boot partition yollarını gösterecektir. Örneğin:

boot_a = /dev/block/sda40
boot_b = /dev/block/sda41


Bu durumda, mevcut aktif slotunuza karşılık gelen imaj dosyasını çıkartabilirsiniz. Aktif slotu belirlemek için şu komutu girin:

Kod:
getprop ro.boot.slot_suffix


Eğer çıktı _a ise, boot_a yolunu; aksi takdirde boot_b yolunu kullanın.


Son olarak, belirtilen boot yolundan imaj dosyasını çıkartmak için şu komutu kullanın:

Kod:
dd if=<boot_partition_path> of=<output_path>


Örneğin:

Kod:
dd if=/dev/block/mmcblk0p42 of=/sdcard/boot_a.img




Stock boot.img dosyasını unpack ve repack yapma rehberi (wild+ kernel ile):​


Uygun sıkıştırma formatındaki anykernel3 zip dosyasını indirin, termux üzerinde su izinleri alın. Sdcard dizininde boot isimli bir klasör oluşturun. Bu boot klasörünün içerisine stock boot imajınızı ve indirdiğiniz uygun anykernel3 zipini atın. Örnek komutlar şöyle olmalı:

Termux:

Kod:
⚡root⚡ | 🧙 ~ → cd /sdcard
⚡root⚡ | 🧙 /sdcard → mkdir boot & & cd boot

Kod:
⚡root⚡ | 🧙 /sdcard/boot → ls
6.1.68-android14-2024-03-AnyKernel3.zip  boot_b.img
⚡root⚡ | 🧙 /sdcard/boot → magiskboot unpack boot_b.img

Parsing boot image: [boot_b.img]
HEADER_VER      [4]
KERNEL_SZ       [34699776]
RAMDISK_SZ      [0]
PAGESIZE        [4096]
CMDLINE         []
KERNEL_FMT      [raw]
VBMETA
⚡root⚡ | 🧙 /sdcard/boot → ls
6.1.68-android14-2024-03-AnyKernel3.zip  boot_b.img  kernel
⚡root⚡ | 🧙 /sdcard/boot → unzip 6.1.68-android14-2024-03-AnyKernel3.zip
Archive:  6.1.68-android14-2024-03-AnyKernel3.zip
  inflating: tools/fec
  inflating: tools/ak3-core.sh
  inflating: Image
  inflating: tools/httools_static
  inflating: anykernel.sh
  inflating: META-INF/com/google/android/updater-script
  inflating: LICENSE
  inflating: META-INF/com/google/android/update-binary
  inflating: tools/magiskboot
  inflating: tools/busybox
  inflating: tools/snapshotupdater_static
  inflating: tools/lptools_static
  inflating: tools/magiskpolicy
⚡root⚡ | 🧙 /sdcard/boot → rm kernel
⚡root⚡ | 🧙 /sdcard/boot → mv Image kernel
⚡root⚡ | 🧙 /sdcard/boot → magiskboot repack boot_b.img

Parsing boot image: [boot_b.img]
HEADER_VER      [4]
KERNEL_SZ       [34699776]
RAMDISK_SZ      [0]
PAGESIZE        [4096]
CMDLINE         []
KERNEL_FMT      [raw]
VBMETA
Repack to boot image: [new-boot.img]
HEADER_VER      [4]
KERNEL_SZ       [35899904]
RAMDISK_SZ      [0]
PAGESIZE        [4096]
CMDLINE         []
⚡root⚡  | 🧙 /sdcard/boot → mv new-boot.img /sdcard/

Bu adımların ardından sdcard dizininde new-boot.img imajımız yeni kernelimiz ile paketlenmiş flashlamaya hazır olmalı.
Yeni boot imajını flash etmek için şu komutu kullanabilirsiniz (imaj dosyasını sdcard dizinine koyduğunuzu varsayıyorum, xxx42 örnek olarak yazdım, siz kendi yolunuzu yazın.

!!! Bu adımdaki en ufak yazım hatanız cihazı kullanılamaz hale getirecektir, kodun sonuna bir adet boşluk koyun ne olur ne olmaz!!! ):

Kod:
dd if=/sdcard/new-boot.img of=/dev/block/xxx42

Termux kullanarak imaj dosyasını flash edebilirsiniz. Bu, farklı GKI kernelleri ile kernel unpack ve repack rehberidir. (Bu işlemlerin cihazınıza root erişimi (su) gerektirdiğini unutmayın ve LKM ile root erişiminizin olduğunu varsayıyorum.)
 
Son düzenleyen: Moderatör:
Merhaba hocam, elinize sağlık, çok güzel bir rehber olmuş. Benim Xiaomi 14 (houji) cihazım var. Normalde Xiaomi. EU ROM'u kurup onların Gpay modüllerini yükleyerek integrity çalıştırabiliyorduk, fakat son gelişmelerden sonra artık öyle bir şey kalmadı. Ben de telefonun bootloader kilidini sadece integrity için kapatmaya elim varmıyor. Bu yüzden KernelSU ile bu işi halletmek istiyorum, ancak henüz yeniyim, yavaş yavaş araştırıyorum. Siz ne tavsiye edersiniz?

Linux bilgisayarımda magiskboot-bin kurdum ve Xiaomi. EU ROM'unun boot.img dosyasını açtığımda RAW çıktısı aldım. Şu ana kadar bu noktaya kadar gelebildim. Fakat kafamı karıştıran şu: Kernel'i flashlayınca root atılmış mı oluyor, yoksa Magisk'te olduğu gibi ayrıca bir uygulama üzerinden patchlemek mi gerekiyor? Hangi adım önce yapılmalı, hangi işlem gerekli, bunu tam olarak anlayamadım.

Bu arada telefonumda hâlâ stock recovery yüklü. TWRP'nin yeni çıkan unofficial stable sürümünü kurabilirim sanırım.

Bir yandan da düşünüyorum, düzgün Custom ROM olmadığından bu kadar zahmete değiyor mu stock ROM'a dönüp kilitlesem mi acaba diye.

Hocam yapay zeka ile anlamaya çalışıyordum böyle bir cevap verdi sizce dediği doğru mu?

"Cihazım Xiaomi ve üzerinde xiaomi.eu ROM yüklü. Kernel sürümüm 6.1.x (GKI destekli).
Root için iki yöntem arasında kaldım:
* Sizin rehberinizdeki gibi: İnternetten hazır bir GKI kernel imajı indirip fastboot flash boot ile yüklemek.
* Diğer yöntem: Kullandığım xiaomi.eu ROM'unun kendi boot.img dosyasını alıp, KernelSU Manager ile yamalamak ve çıkan yamalı dosyayı flashlamak.
Ben xiaomi.eu gibi özel bir ROM kullandığım için, ROM ile kernel uyumsuzluğu yaşamamak adına ikinci yöntem (yani ROM'un kendi boot.img dosyasını yamalamak) benim için daha güvenli ve stabil olmaz mı?"
 
Son düzenleme:

Technopat Haberler

Geri
Yukarı