Последние несколько месяцев реверс-инженеры Zhuowei Zhang и mittorn работали над кодом, который мог бы задействовать июньскую уязвимость CVE-2025-21479 видеочипов Qualcomm Adreno 7xx, которые помимо телефонов используются в процессорах Snapdragon XR2 Gen 2 и XR2+ Gen 2, — то есть в гарнитурах Quest 3, Quest 3S и Pico 4 Ultra (на Quest 2/Pro и Pico 4 стоит видеочип из 6xx линейки, на котором уязвимости и не было).

В итоге Zhuowei удалось сделать эксплоит, который может получать права суперпользоваля на гарнитуре Quest 3(S), а mittorn расширил его для гарнитур Pico 4 Ultra. Эксплоит не работает 100% стабильно и иногда требует перезапуска гарнитуры, но тем не менее в большей части случаев повышает права adb-шелла до перезагрузки системы, по сути позволяя сделать временный/semi-untethered джейлбрейк. Через него можно поставить полноценный менеджер прав Magisk, а потом временно поставить даже альтернативные сервисы и магазины Google.

Позднее эксплоит был доработан до коробочного пользователей ilovecats4606, который добавил в код меню установки привычной root-утилиты Magisk. Стоит отметить, что и здесь Magisk работает лишь во временном виде — через его всплывающее окно в самой гарнитуре можно запускать другие приложения, требущие рут-права, но работать он будет только до перезагрузки; плюс в самих настройках Magisk не стоит ничего нажимать, чтобы гарнитура не окирпичилась.

Несколько дней назад Pico и Meta выпустили обновления прошивок, которые закрыли уязвимость, поэтому на самой свежей версии прошивок код не будет работать. Так как последнее автоматическое обновление прошивки Quest исправляет уязвимость, рекомендуется сразу же выключить обновления командой adb shell pm disable-user --user 0 com.oculus.updater.

Оба варианта эксплоита — оригинальный и модифицированный — доступны ниже.


Источники: