[Anleitung] VoLTE und VoWiFi für ungerootetes (bootloader-gesperrtes) LG G5 H850 für deutsche Mobilfunknetze aktivieren

  • 1 Antworten
  • Neuester Beitrag
Diskutiere [Anleitung] VoLTE und VoWiFi für ungerootetes (bootloader-gesperrtes) LG G5 H850 für deutsche Mobilfunknetze aktivieren im LG G5 (H850) Forum im Bereich LG Forum.
E

el-sahef

Neues Mitglied
Hallo,

durch das Studieren und Editieren der Config-Dateien in /cust von verschiedenen .kdz mit und ohne Branding konnte ich erfolgreich VoLTE für alle drei Provider aktivieren. VoWiFi konnte ich leider nur für Telekom und O2 testen weil die Funktion bei Vodafone nur bei Verträgen freigeschaltet ist und ich bloß ne Prepaid habe. Ich gehe aber davon aus, dass VoWiFi bei Vodafone auch geht.

Die wesentlich einfachere Anleitung für ein ungebrandetes gerootetes und bootloader-entsperrtes G5 H850 gibt es hier:
[Anleitung] VoLTE und VoWiFi für gerootetes LG G5 H850 für deutsche Mobilfunknetze aktivieren

Diese Anleitung ist für ein ungebrandetes nicht gerootetes (bootloader-gesperrtes) G5 H850. Da LG ja skandalöserweise zum 31.12.2021 den Bootloader-Entsperrservice abgeschaltet hat obwohl es die nichts gekostet hätte die Webseite, die die Emails mit den Entsperrcodes raus schickt, weiter am Netz zu lassen gibt es aktuell keine einfachere Vorgehensweise bei einem nicht bootloader-entsperrten Gerät.

VORSICHT, wenn etwas falsch gemacht wird kann das Gerät evtl. gebrickt werden. Nachmachen auf eigene Gefahr!

1) Die Zip-Datei "LG_G5_H850_v30f_OPEN_EU_VoLTE_VoWiFi_GER.zip" (MD5 df1f872eb8cc9d59afd26507c34d1896) von hier sowie die Zip-Datei "cve2019-2215-3.18-4c0f97b.zip" (MD5 76a110f293172bf31a77b9539ce4ccc3) aus diesem Forenpost aus diesem xda-Forenthread runterladen. Beide entpacken.
2) Telefon auf Firmware v30f OPEN_EU (H85030f_00_OPEN_EU_OP_1122.kdz) aktualisieren (neuste Oreo-Firmware).
3) USB-Dateiübertragung und USB-Debugging auf dem Gerät aktivieren und mit PC (auf dem ADB installiert ist) verbinden.
4) Den Ordner OPEN_COM aus der ersten Zip-Datei aufs Telefon in den Download-Ordner kopieren (also nach /storage/emulated/0/Downloads).
5) cmd.exe (oder entsprechende Linux-Terminalanwendung) öffnen und "adb devices" eingeben. Das verbundene Telefon muss als "authorized" aufgelistet sein. ADB-Verbindung zum PC muss am Telefon ggf. erst noch erlaubt werden.
6) An der Kommandozeile mit cd zu dem Ordner navigieren wo die Datei su98 aus dem zweiten Zip liegt. Das ist die einzige Datei die wir aus diesem Zip brauchen.
7) Kommando eingeben + Enter drücken:
Code:
adb push su98 /data/local/tmp
Ausgabe ungefähr:
Code:
1 file pushed, 0 skipped. 13.5 MB/s (41040 bytes in 0.003s)
Wichtig: Es wird NICHT die Datei su98.c gepusht sondern die Datei su98 (ohne Dateiendung). Unter Windows am besten die Dateinamenserweiterung einblenden.
Kommandos eingeben (nach jeder Zeile Enter drücken):
Code:
adb shell
cd /data/local/tmp
chmod 755 su98
./su98 -n
Ausgabe des letzten Kommandos ungefähr:
Code:
IN: detected kernel version 3
IN: starting exploit for devices with waitqueue at 0x98
RENT: soon will be calling WRITEV
ILD: Doing EPOLL_CTL_DEL.
ILD: Finished EPOLL_CTL_DEL.
ILD: initial portion length 0x12000
ILD: task_struct_ptr = 0xffffffc0ccdcd080
ILD: clobbering with extra leak structures
RENT: clobbering at 0xffffffc05f803ca0
ILD: Doing EPOLL_CTL_DEL.
ILD: Finished EPOLL_CTL_DEL.
ILD: wrote 69688
RENT: readv returns 69688, expected 69688
RENT: clobbering test passed
ILD: clobbered
RENT: writev() returns 0x13008
RENT: Reading leaked data
ILD: task_struct_ptr = 0xffffffc0d28a4000
ILD: Finished write to FIFO.
RENT: leaking successful
IN: thread_info should be in stack
IN: parsing kernel stack to find thread_info
RENT: soon will be calling WRITEV
ILD: Doing EPOLL_CTL_DEL.
ILD: Finished EPOLL_CTL_DEL.
ILD: initial portion length 0x12000
ILD: task_struct_ptr = 0xffffffc0ccdcd080
ILD: clobbering with extra leak structures
RENT: clobbering at 0xffffffc052429ca0
ILD: Doing EPOLL_CTL_DEL.
ILD: Finished EPOLL_CTL_DEL.
ILD: wrote 69688
RENT: readv returns 69688, expected 69688
RENT: clobbering test passed
ILD: clobbered
ILD: extra leak
ILD: Finished write to FIFO.
RENT: writev() returns 0x17008
RENT: Reading leaked data
RENT: Reading extra leaked data
RENT: leaking successful
IN: task_struct_ptr = ffffffc0ccdcd080
IN: thread_info_ptr = ffffffc0d28a4000
IN: Clobbering addr_limit
RENT: clobbering at 0xffffffc0d28a4008
ILD: Doing EPOLL_CTL_DEL.
ILD: Finished EPOLL_CTL_DEL.
ILD: wrote 69648
RENT: readv returns 69648, expected 69648
RENT: clobbering test passed
IN: thread_info = 0xffffffc0d28a4000
IN: should have stable kernel R/W now
IN: searching for cred offset in task_struct
IN: search_base = ffffffc000000000
IN: searching for selinux_enforcing
IN: searching for kallsyms format strings
IN: patching longer version at ffffffc00140a518
IN: patching shorter version at ffffffc00140a528
IN: **fail** probably you have read-only const storage
und selinux_enforcing in /proc/kallsyms
IN: setting root credentials with cred offset 550
IN: UID = 0
IN: enabling capabilities
IN: SECCOMP status 0
IN: disabled selinux enforcing
ched /data/local/tmp/selinux_enforcing.symbol
IN: re-joining init mount namespace
IN: rejoining init net namespace
IN: root privileges ready
IN: popping out root shell
:/data/local/tmp #
Hat das geklappt (relevant ist "popping out root shell" am Ende) hat man jetzt Root-Rechte.
Kommando eingeben + enter drücken:
Code:
mount -o rw,remount /cust
Wenn das geklappt hat sollte keine Fehlermeldung kommen.
Kommando eingeben + enter drücken:
Code:
p -v /storage/emulated/0/Download/OPEN_COM/cust_OPEN_EU.prop /cust/OPEN_COM/
Ausgabe ungefähr:
Code:
cp '/storage/emulated/0/Download/OPEN_COM/cust_OPEN_EU.prop'
Kommando eingeben + enter drücken:
Code:
cp -v /storage/emulated/0/Download/OPEN_COM/_config/config_OPEN_EU/* /cust/OPEN_COM/_config/config_OPEN_EU/
Ausgabe ungefähr:
Code:
cp '/storage/emulated/0/Download/OPEN_COM/_config/config_OPEN_EU/amrwb_gpri.xml'
cp '/storage/emulated/0/Download/OPEN_COM/_config/config_OPEN_EU/apns.xml'
cp '/storage/emulated/0/Download/OPEN_COM/_config/config_OPEN_EU/com.lge.ims.rcs.xml'
cp '/storage/emulated/0/Download/OPEN_COM/_config/config_OPEN_EU/com.lge.ims.xml'
cp '/storage/emulated/0/Download/OPEN_COM/_config/config_OPEN_EU/featureset.xml'
cp '/storage/emulated/0/Download/OPEN_COM/_config/config_OPEN_EU/global_apns.xml'
cp '/storage/emulated/0/Download/OPEN_COM/_config/config_OPEN_EU/ike_conf.xml'
cp '/storage/emulated/0/Download/OPEN_COM/_config/config_OPEN_EU/ims_conf.xml'
cp '/storage/emulated/0/Download/OPEN_COM/_config/config_OPEN_EU/mapcon_conf.xml'
cp '/storage/emulated/0/Download/OPEN_COM/_config/config_OPEN_EU/radio_gpri.xml'
cp '/storage/emulated/0/Download/OPEN_COM/_config/config_OPEN_EU/rcs.xml'
cp '/storage/emulated/0/Download/OPEN_COM/_config/config_OPEN_EU/telephony.xml'
cp '/storage/emulated/0/Download/OPEN_COM/_config/config_OPEN_EU/vo_config.xml'
Kommando eingeben + enter drücken:
Code:
mount -o ro,remount /cust
Wenn das geklappt hat sollte keine Fehlermeldung kommen.
8) Telefon runterfahren und SIM-Karte einlegen. Die SIM-Karte muss natürlich für VoLTE (und falls gewünscht auch VoWiFi) vom Provider freigeschaltet sein, sonst funktioniert es nicht.
9) Telefon hochfahren und SIM-PIN eingeben. Folgende Nummer wählen: *#546368#*850#
10) Im erscheinenden Menü "Field Test" > "GPRI VoLTE/VoWiFi" > "UX" die ersten sechs Kästchen anhaken. Es kann sein dass schon Kästchen angehakt sind, das macht nichts. Wichtig ist dass am Ende die ersten sechs alle angehakt sind.
11) Unter "Einstellungen" --> "Netz" --> "Anruf" sollte der Schalter bei VoLTE aktiviert sein und bei Wi-Fi Calling ebenfalls. Klickt man bei Wi-Fi Calling auf die Schrift kommt man in ein Untermenü wo man für das eigene Netz und Roaming einstellen kann ob VoLTE (zellulares Netzwerk) oder VoWiFi (Wi-Fi) bevorzugt werden soll wenn beides verfügbar ist.
12) Es sollte oben neben den Empfangsbalken für Mobilfunk ein VoLTE-Logo eingeblendet werden und VoLTE aktiv sein. Falls VoWiFi angeschaltet und auf bevorzugt gestellt ist wechselt dieses Logo zu einem Hörer mit WLAN-Symbol, wenn ihr mit einem WLAN mit Internetzugang verbunden seid. Dann ist VoWiFi aktiv.

Schritt 9,10 und 11 müssen erneut ausgeführt werden wenn die SIM gewechselt wird.

Es würde mich freuen wenn jemand mit Vodafone-Vertrag Rückmeldung geben könnte ob auch VoWiFi funktioniert da ich das mit meiner Vodafone-Prepaid-Karte leider nicht testen kann.

Die Modifikation bleibt erhalten wenn man das Telefon auf Werkseinstellungen zurücksetzt. Die Modifikation bleibt nicht erhalten wenn eine neue Firmware (.kdz) geflasht wird.
 
Zuletzt bearbeitet:
J

Job1

Neues Mitglied
el-sahef schrieb:
Es würde mich freuen wenn jemand mit Vodafone-Vertrag Rückmeldung geben könnte ob auch VoWiFi funktioniert da ich das mit meiner Vodafone-Prepaid-Karte leider nicht testen kann.
Habe es mit zwei ungerooteten LG G5 H850 getestet. Funktionert wunderbar.
 
Zuletzt bearbeitet: