root化の次は、カスタムカーネル・リカバリーを焼きます。 これには、ブートローダー(aboot)の脆弱性を利用します。 lokiと呼ばれているものです。 脆弱性の詳細は、英語ですが、ここのブログにあります。 http://blog.azimuthsecurity.com/2013/05/exploiting-samsung-galaxy-s4-secure-boot.html 要は、abootで署名チェックをしている箇所をboot/recovery.imgに仕込んだ シェルコードで書き換えて、スルーしてしまおうというものです。 ただし、この脆弱性も修正されてきているので、この機種でも KKへのアップデートがあれば、使えなくなると思います。 lokiを使うためには、aboot.imgを解析して必要なアドレスを調べます。 root化でバックアップを取得しているので、mmcblk0p5_abo