Galaxy S7 Bootloader Forklaret: Du får måske ikke AOSP trods alt

Samsung Galaxy S7 og S7 Edge genoplivede håbet om AOSP med deres Snapdragon 820-varianter. Men Samsung havde noget andet i tankerne. Læs videre for at vide mere!

Samsung Galaxy S7 og S7 Edge er nogle af de mest kraftfulde enheder, du kan købe lige nu. Men vores faste læsere og forumbeboere ville vide, at Samsung-enheder ikke er de suverænt bedste, når det kommer til udvikling.

Mange af problemerne med Samsung og udvikling kan spores tilbage til Exynos og dens mangel på dokumentation. Så da vi naturligvis hørte nyheden om, at Samsung Galaxy S7 ville komme i en variant med Qualcomms Snapdragon 820 i stedet for Samsungs egen Exynos 8890 krydsede udviklerfællesskabet fingre og håbede på det bedste. Kan dette være det første Samsung-flagskib i nyere tid, som vil have god understøttelse af AOSP-baseret udvikling? Kunne det rent faktisk være muligt at fjerne TouchWiz helt fra et Samsung-flagskib og nyde en AOSP-oplevelse uden alt oppustet? Kunne man forvente at komme på den nyeste Android-version uden at vente måneder på, at Samsung porterede den til enheden?

Ak, det ville være ønsketænkning. Vejen begyndte med vejspærringer i starten. Til at begynde med ville kun de enheder, der sælges i USA, komme med Qualcomm Snapdragon 820. Enheder solgt internationalt ville komme med Exynos 8890, hvilket betød, at en stor del af verden ville være berøvet fællesskabsværker på AOSP ligesom tidligere flagskibe fra Samsung. Dette var dog noget forventet, og som sådan var denne nyhed ikke overraskende.

Så kommer der transportørerne. Amerikanske luftfartsselskaber har en stærk historie med at låse enheder, hvor Verizon og AT&T er de værste, når det kommer til bootloader-låsning. Så brugere på disse transportører kunne meget forvente at blive hængende med det, der kom ud af kassen for det meste. Opdateringer til Android-systemet skal først implementeres i TouchWiz af Samsung og skal derefter passere gennem operatøren for at nå enheden, hvilket tilføjer endnu et trin i opdateringsprocessen.

Så med alt dette sagt og gjort, ville Sprint- og T-Mobile Samsung Galaxy S7 og S7 Edge-brugere være de heldigste af partiet, ikke? Når alt kommer til alt, selvom disse udbydere udfører SIM-låsningspraksis på enheder, er de traditionelt ikke så stramme, som de andre udbydere er, når det kommer til Samsung bootloadere. Enhederne kan stadig ikke sammenlignes med fuldt ud ulåste enheder, men noget er bedre end ingenting, ikke? Højre?

Nej ikke rigtigt. Samsung har gjort det igen.

Det startede i vores T-Mobile Samsung Galaxy S7 Edge-fora, hvor en forventningsfuld rod diskussionstråd blev oprettet med det formål at få root på enheden så hurtigt som muligt og derefter distribuere til andre forumbrugere på en let at følge måde. XDA anerkendt udvikler Fenny lavede en hurtig observation der signalerede, at alt måske ikke var rigtigt alligevel:

Det ser ud til, at bootloaderen er låst, både qualcomm sikker opstart og sikker download aktiveret.

Øh, det ser dog ikke så slemt ud. OEM Unlock er stadig til stede i udviklerindstillingerne, så måske skal det skiftes, før man fortsætter. Fenny svarede, at han gjorde det, men forblev ønsket om andre metoder hvorigennem man kunne få rod.

XDA anerkendt udvikler TEKHD chippet ind med hans observationer:

Har lige fået min enhed i dag... efter et hurtigt kig kan jeg ikke se noget låst. Hvis du henviser til:

QUALCOMM SECUREBOOT: AKTIVER

SIKKER DOWNLOAD: AKTIVER

det er helt normalt... intet at bekymre sig om...

Andre bidrog til diskussionen, men det blev tydeligt at Odin ikke kunne flashe andet end uberørte stockbilleder.

Der er endnu ingen TWRP. Jeg kan ikke engang Odin en kerne med en fuldstændig uændret, men ompakket, initramfs. Arkivbilleder blinker fint.

På dette tidspunkt udgav Samsung kernekildekoder til Exynos-varianterne af Galaxy S7 og S7 Edge. For ikke at forveksle med mere end det absolutte minimum, der kræves for at være GPL-kompatibel, vil denne kernekildekode kun hjælpe med at udvikle brugerdefinerede kerner til Exynos-varianterne. AOSP er stadig en drøm, som nu.

Ansporet af kernekoden, XDA Senior Member jcadduono var i stand til at behandle internationale (Exynos) ejere af Galaxy S7 og S7 Edge til builds af TWRP, hvilket åbner en verden af ​​muligheder for brugerbasen. Men hvad med Qualcomm-varianterne? Nå, det er her, de dårlige nyheder faktisk begynder at strømme ind.

Jcadduonoindkaldt Samsungs ingeniørmobilafdeling, hvor han fik at vide, at T-Mobile S7 havde en sikker-flash låst bootloader, som ligner Verizons tidligere Samsung-enheder. Det nævnte han også dm-verity er aktiveret i kernen, hvilket betyder, at du ikke vil være i stand til at flashe modificerede systempartitioner i den nuværende tilstand, hvilket var hvordan visse låste Galaxy S6-modeller fik deres rod.

For at fremme udvikling og forskning, jcadduono bad folk i tråden om at se, om de kunne flashe TWRP, som han byggede til enheden. Afhængigt af den fejl, enheden viser, kan en konklusion nås. Og så, al frygt blev bekræftet.

Dette var ingen almindelig skrivefejl. En sikker kontrolfejl indikerer i enkle vendinger en låst bootloader. Så vidt min personlige viden og forståelse går, forhindrer dette enhver handling i at udføres, medmindre signaturen af ​​filen matcher OEM'ens offentlige nøgle, der er gemt på enhedens bootpartition. Dette begrænser i det væsentlige alle aktiviteter til dem, der kommer direkte fra OEM, Samsung i dette tilfælde. Du kan ikke flashe noget, ikke engang ompakkede stockbilleder uden andre ændringer.

For at citere XDA Recognized Developer Fenny:

Qualcomm secureboot har lænket os med den næsten skudsikre kæde af tillid.

Jcadduonobekræftede det samme i et svar:

Q: Er det muligt at gøre selinux tilladende ville hjælpe? Det var, hvad vi skulle gøre på s6'eren, så vidt jeg husker det.

EN: Nej, gendannelsesbilledet kan ikke engang flashes. Problemet er ikke med at starte det op, men med faktisk at flashe det.

Opstartsindlæseren til downloadtilstanden indlæser billedet sendt fra Odin i hukommelsen og kører derefter en kontrolsum og signaturvalidering på billedet. Hvis det ikke matcher, er det simpelthen frigjort fra hukommelsen og slet ikke skrevet til enheden.

Vi kan ikke gøre andet end at få vores TWRP-billeder signeret af T-Mobile.


Hvorfor ville T-Mobile låse bootloaderne ned for, hvad der meget vel kan være en af ​​Samsungs bedst sælgende enheder i 2016? Her er nogle spekulationer om, hvorfor de ville vælge at gøre det, på trods af at de tidligere var milde med flere andre enheder:

Mit gæt ville være, at Samsung netop har besluttet at aktivere sikker flash-bekræftelse på alle Snapdragon-varianterne, da det er, hvad alle andre udbydere ønsker.

T-Mobile annullerer garantien for rooting nu ifølge deres facebook-repræsentant, så måske gad T-Mobile ikke bede om ulåste enheder fra Samsung og besluttede at slutte sig til de andre også.

At få kilderne frigivet gør ikke en forskel. Du kan ikke flashe NOGET til telefonen, medmindre den er OEM-signeret.

Hermed har Samsung reelt låst al udvikling på Snapdragon 820-varianterne af Galaxy S7 og S7 Edge. Selvom det meste af denne diskussion eksisterer i T-Mobile S7 Edge-fora, gælder scenariet og konsekvenserne for alle transportører og også for S7 (SD-820). Det, der i lang tid skulle være en udviklervenlig enhed fra Samsung, er blevet endnu mere låst end Exynos-varianterne. Dette er virkelig frustrerende for brugere, der specifikt leder efter en Samsung-enhed med udvikling, siden de var mere tilbøjelige til at rulle med Snapdragon 820-varianten end Exynos-varianten baseret på tidligere erfaringer.

Er alt dog tabt? Vil enheden aldrig blive udviklet?

Situationen er endnu ikke en 100 % katastrofe. Der er stadig en meget lille chance for, at root kan opnås via sårbarheder og udnyttelser. Dette er rå måder at få rod på, men det kan gøres, selvom der ikke er fundet nogen endnu. Men problemerne med sårbarheder og udnyttelser er, at de bliver rettet i fremtidige opdateringer. Slutbrugeren skal beslutte, om han ønsker at komme på den seneste opdatering, men være uden root, indtil nye udnyttelser er fundet, eller forblive på en forældet opdatering og forblive tilfreds med root. Du opdaterer til den seneste, og du er tilbage til udgangspunktet.

Jcadduono havde det her at sige om enhedens udviklingstilstand:

Opstartsbilledet har dm-verity på, hvilket betyder, at du får en opstartsløkke, hvis du nogensinde gør noget for at montere/skrive til systempartitionen. Levende rødder vil være den eneste måde.

Den gode nyhed er, at du burde være i stand til at oprette et loop-enhedsbillede i datapartitionen og montere det med eksekverbare tilladelser for at skabe din egen slags skrivbare minisystemoverlay hvis en live root-udnyttelse kommer ud. Svarende til SuperSU systemløs formoder jeg.

Dette er et optimistisk syn på fremtiden, primært fordi det er stærkt afhængig af eksistensen såvel som opdagelsen af ​​en levende root-udnyttelse. Der kunne ikke være en sådan udnyttelse til stede, eller den kunne være til stede, men ingen kan muligvis finde den. Det er en meget stor HVIS knyttet til udviklingsscenariet for den Snapdragon 820-baserede Galaxy S7 og S7 Edge på alle amerikanske luftfartsselskaber.

Er vi faktisk overraskede? Personligt havde jeg sådan set forventet det. Da Samsung Pay blev lavet så stor en aftale, ville Samsung ikke gå på kompromis med deres mobile betalingsløsning. Mens udviklerfællesskabets hensigt er ren, når den ses fra et bredt perspektiv, kan man ikke afvise, at root og ting ud over det bruges til uhyggelige aktiviteter. Handlinger med at roote og låse op for bootloaderen åbner enheden op til en verden af ​​muligheder, og denne verden har både de positive og negative sider ved sig. Tingene bliver alvorlige, når man tænker på, at en stor befolkning forventes at migrere deres bankoplysninger til disse enheder og bruge dem på alle lokale betalingsterminaler. De involverede variabler er enorme, og Samsung ville bestemt ikke risikere omdømmet af sine enheder såvel som Samsung Pays som konkurrenter til mere "sikre" alternativer som Apple og Apple Pay.

Men gør det denne låsning acceptabel? Nej. I det mindste burde en ansvarsfraskrivelse være blevet præsenteret for offentligheden som helhed. Det behøver ikke engang at blive markedsført negativt. Samsung kunne meget vel have nævnt disse sikkerhedsfunktioner i deres lanceringsbegivenhed og sagt det disse enheder har yderligere sikkerhedslag til Samsung Pay, hvilket gør dem svære at hacke og udnytte. Vi ville tage tippet, virkelig.

Samsung kunne også have introduceret et særligt program til oplåsning af enheder, ligesom andre OEM'er som Sony arbejder. Dette er en af ​​de muligheder, der stadig kan lade sig gøre, og tillader det bedste fra begge verdener. Ikke-udvikleren får en telefon, der er sikker til det allerbedste af Samsungs nuværende muligheder, mens udviklerfællesskabet får deres bootloadere oplåst på bekostning af at miste Samsung Pay og andre sikkerhedsafhængige funktioner.

Dette har bestemt været en skuffende vending. Hvad der skulle være AOSP's bedste håb i den mørke verden af ​​TouchWiz er blevet forkrøblet bag folk som selv Exynos. Mens muligheden for root, brugerdefinerede kerner, gendannelser og ROM'er stadig eksisterer for Samsungs Snapdragon 820 enheder, er sandsynligheden for, at de tiltrækker større udviklingsarbejder, stadig lille efter denne ødelæggende blæse.

Hvad er dine tanker om denne udvikling? Fortæl os det i kommentarerne nedenfor!