Вече е лесно да заобиколите удостоверяването на SP Flash Tool на MediaTek

click fraud protection

Група разработчици създадоха помощна програма на Python, за да заобиколят рутината за удостоверяване на MediaTek SP Flash Tool. Вижте сега!

Устройствата с чипсети MediaTek имат BROM (зареждаща памет само за четене), която обикновено зарежда програмата за предварително зареждане изпълним файл и впоследствие зарежда системата Android, но съдържа и алтернативен режим на зареждане, известен като Режим на изтегляне. Той е строго предназначен за OEM обслужване и може да се използва за премахване на устройство, точно като Режимът за спешно изтегляне на Qualcomm (EDL). Създадена от MediaTek патентована програма, наречена „SP Flash Tool“, може да използва този интерфейс, за да принуди да флашне системния софтуер на устройство. Тъй като режимът на изтегляне на ниско ниво ефективно има пълен контрол върху паметта на устройството, много OEM производители, включително Xiaomi и Realme, имат започна да замъглява процеса на мигане. Поради тази практика флашването на фърмуера чрез режим на изтегляне може да се извърши само от подписана програма „Агент за изтегляне“, която е упълномощена от съответния OEM, което по същество означава, че

не можете да флашнете или деблокирате собствения си смартфон, освен ако нямате разрешение от производителя на устройството да го направите.

Е, фантастичната общност на разработчиците на XDA отново дойде на помощ. Базиран на стартиращ ROM експлойт първоначално открити от старши член на XDA xyz`, разработчици Динолек и k4y0z измислиха общ метод за заобикаляне, който е съвместим с голямо разнообразие от устройства, захранвани от MediaTek, които иначе биха изисквали удостоверяване при флашване. Методът, който използва специфични за SoC полезни натоварвания, прихваща заявките преди флаш, направени от SP Flash Tool, и принудително задава стойностите на два важни параметъра ("Удостоверяване на серийна връзка“ и „Удостоверяване на агент за изтегляне") като невярно, за да продължи процеса на мигане без никакво разрешение.


Важно е да се отбележи, че полезните товари на експлойта изискват специално променен USB драйвер за успешно прихващане. Ако използвате Windows, трябва да инсталирате драйвер за филтър, базиран на libusb, за да замените набора драйвери по подразбиране. Потребителите на Linux, от друга страна, трябва приложете конкретен пластир към ядрото. В случай, че не искате да докосвате основната си операционна система, можете да използвате FireISO – стартиращ GNU/Linux ISO, проектиран специално за тази цел.

Когато става въпрос за достъп до режима за изтегляне на MediaTek, просто трябва да изключите целевото устройство, да задържите бутона за увеличаване на звука (намаляване на звука за телефони Xiaomi) и да включите телефона си в компютъра. Трябва да видите ново серийно устройство в списъка под Диспечер на устройства (Windows) или в изхода на dmesg | grep usb (Linux).

На този етап следвайте този прост процес от 5 стъпки, за да деактивирате защитата на bootrom:

  1. Изтеглете и инсталирайте Python. Потребителите на Windows трябва да изберат „Добавяне на Python X.X към PATH“, когато бъдат подканени.
  2. Инсталирайте необходимите зависимости, като използвате pip:
    pip install pyusb pyserial json5
  3. Изтеглете помощната програма за байпас.
  4. Разархивирайте архива, изпълнете помощната програма и свържете телефона си в режим на изтегляне на MediaTek. Трябва да получите „Защитата е деактивирана“ в края на дневника.
    • Windows:
      pythonmain.py
    • Linux:
      ./main.py
  5. След това, без да изключвате телефона си, стартирайте SP Flash Tool в режим UART връзка.

И това е! Рутината за удостоверяване е заобиколена и вече сте готови да флашнете/деблокирате телефона си. Ако някой по-опитен желае да направи тази крачка напред, може да флашне резервно копие на модифициран дял поправете повреден IMEI, но това е извън обхвата на тази статия.

Списъкът на SoC, които се поддържат в момента, може да бъде намерен по-долу. Теоретизира се, че методът за байпас работи по същия начин на други чипсети на MediaTek, но някой трябва първо да кодира подходящ полезен товар, за да деактивира рутинната защита на bootrom.

Списък на поддържаните SoC

  • mt6261
  • mt6572
  • mt6580
  • mt6582
  • mt6735
  • mt6737
  • mt6739
  • mt6755
  • mt6757
  • mt6761
  • mt6763
  • mt6765
  • mt6768
  • mt6771
  • mt6785
  • mt6799
  • mt6873
  • mt8127
  • mt8163
  • mt8173
  • mt8695

Прочетете още

Заключение

Ако си спомняте, чипсетите на MediaTek преди това бяха открити като податливи на опасен руткит преди почти година, и беше активно използван от хакери за получаване на root достъп. Като се има предвид това, не е известно защо тайванската компания за дизайн на чипове все още не е закърпила недостатъка в чипсетите си, който позволява да се преодолее веригата на доверие при флашване. Въпреки че видяхме само добрата страна на ситуацията, тя е още по-лоша от гледна точка на сигурността, когато вземете предвид стотиците по-малко известни модели устройства, използващи тези чипове MediaTek.

Има и друг аспект на ситуацията от гледна точка на общността за потребителски разработки, чиито интереси представляваме. По-голямата част от устройствата на MediaTek се оказват в неустойчива комбинация от лесни за тухли и трудни за съживяване. На всичкото отгоре, изискването за принудително разрешение наистина ограничава потенциала за развитие на следпродажбено обслужване върху тях. Методът за заобикаляне не е нищо друго освен искрица надежда за собствениците на устройства MediaTek, които просто искат да се справят с неприятностите, свързани с премахването на модифицирането.

Тези, които се интересуват от проучване на кодовата база на метода за байпас, трябва да погледнат връзката GitHub по-долу. Можете също така да взаимодействате с разработчиците, като посетите дискусионна тема.

MediaTek SP Flash Tool Authentication Bypass GitHub Repo