Es ist jetzt einfach, die SP Flash Tool-Authentifizierung von MediaTek zu umgehen

click fraud protection

Eine Gruppe von Entwicklern hat ein Python-Dienstprogramm erstellt, um die Authentifizierungsroutine des MediaTek SP Flash Tools zu umgehen. Schau es dir jetzt an!

Geräte mit MediaTek-Chipsätzen verfügen über einen BROM (Boot-Nur-Lese-Speicher), der normalerweise den Preloader lädt ausführbare Datei und startet anschließend das Android-System, beherbergt aber auch einen alternativen Startmodus namens Download-Modus. Es ist ausschließlich für die OEM-Wartung gedacht und kann wie folgt verwendet werden, um ein Gerät zu entbricken Qualcomms Notfall-Download-Modus (EDL). Ein von MediaTek entwickeltes proprietäres Programm namens „SP Flash Tool“ kann diese Schnittstelle nutzen, um das Flashen der Systemsoftware auf einem Gerät zu erzwingen. Da der Low-Level-Download-Modus praktisch die volle Kontrolle über den Speicher des Geräts hat, haben viele OEMs, darunter Xiaomi und Realme, dies getan fing an, den Flash-Vorgang zu verschleiern. Aufgrund dieser Praxis kann das Flashen der Firmware im Download-Modus nur von einem signierten „Download Agent“-Programm durchgeführt werden, das vom entsprechenden OEM autorisiert wurde, was im Wesentlichen bedeutet

Sie können Ihr eigenes Smartphone nicht flashen oder entbricken, es sei denn, Sie haben die Erlaubnis des Geräteherstellers dazu.

Nun, die fantastische Entwickler-Community von XDA ist wieder einmal zur Rettung gekommen. Bezogen auf ein Boot-ROM-Exploit ursprünglich entdeckt von XDA Senior Member xyz`, Entwickler Dinolek Und k4y0z haben eine generische Bypass-Methode entwickelt, die mit einer Vielzahl von MediaTek-basierten Geräten kompatibel ist, die sonst beim Flashen eine Authentifizierung erfordern würden. Die Methode, die sich SoC-spezifische Exploit-Payloads zunutze macht, fängt die vom SP Flash Tool durchgeführten Pre-Flash-Abfragen ab und setzt zwangsweise die Werte zweier entscheidender Parameter ("Serial Link Authentication“ und „Download Agent Authentication“.") als false, um den Flashvorgang ohne jegliche Autorisierung fortzusetzen.


Es ist wichtig zu beachten, dass die Exploit-Payloads für ein erfolgreiches Abfangen einen speziell optimierten USB-Treiber erfordern. Wenn Sie Windows verwenden, müssen Sie einen Libusb-basierten Filtertreiber installieren, um den Standardtreibersatz zu überschreiben. Linux-Benutzer hingegen müssen dies tun einen bestimmten Patch anwenden zum Kernel. Wenn Sie Ihr primäres Betriebssystem nicht anfassen möchten, können Sie es nutzen FireISO – eine bootfähige GNU/Linux-ISO, die speziell für diesen Zweck entwickelt wurde.

Um auf den Download-Modus von MediaTek zuzugreifen, müssen Sie lediglich das Zielgerät ausschalten, die Lauter-Taste (Lautstärke verringern bei Xiaomi-Telefonen) gedrückt halten und Ihr Telefon an Ihren PC anschließen. Im Geräte-Manager (Windows) oder in der Ausgabe von sollte ein neues serielles Gerät aufgeführt sein dmesg | grep usb (Linux).

Befolgen Sie an dieser Stelle diesen einfachen 5-Schritte-Prozess, um den Bootrom-Schutz zu deaktivieren:

  1. Herunterladen und installieren Python. Windows-Benutzer sollten bei Aufforderung „Python X.X zu PATH hinzufügen“ auswählen.
  2. Installieren Sie die erforderlichen Abhängigkeiten mit pip:
    pip install pyusb pyserial json5
  3. Laden Sie das Bypass-Dienstprogramm herunter.
  4. Extrahieren Sie das Archiv, führen Sie das Dienstprogramm aus und verbinden Sie Ihr Telefon im MediaTek-Download-Modus. Am Ende des Protokolls sollte „Schutz deaktiviert“ angezeigt werden.
    • Windows:
      pythonmain.py
    • Linux:
      ./main.py
  5. Führen Sie anschließend das SP Flash Tool im UART-Verbindungsmodus aus, ohne die Verbindung zum Telefon zu trennen.

Und das ist es! Die Authentifizierungsroutine wird umgangen und Sie können nun Ihr Telefon flashen/entriegeln. Wenn jemand mit mehr Erfahrung noch einen Schritt weiter gehen möchte, kann er ein modifiziertes Partitions-Backup auf flashen Reparieren Sie eine verpfuschte IMEI, aber das würde den Rahmen dieses Artikels sprengen.

Die Liste der derzeit unterstützten SoCs finden Sie unten. Es wird angenommen, dass die Bypass-Methode auf anderen MediaTek-Chipsätzen genauso funktioniert, aber jemand muss zuerst eine geeignete Nutzlast programmieren, um die Bootrom-Schutzroutine zu deaktivieren.

Liste der unterstützten SoCs

  • mt6261
  • mt6572
  • mt6580
  • mt6582
  • mt6735
  • mt6737
  • mt6739
  • mt6755
  • mt6757
  • mt6761
  • mt6763
  • mt6765
  • mt6768
  • mt6771
  • mt6785
  • mt6799
  • mt6873
  • mt8127
  • mt8163
  • mt8173
  • mt8695

mehr lesen

Abschluss

Wenn Sie sich erinnern, wurde vor fast einem Jahr festgestellt, dass MediaTek-Chipsätze anfällig für ein gefährliches Rootkit sind. und es wurde von Hackern aktiv ausgenutzt, um Root-Zugriff zu erlangen. Vor diesem Hintergrund ist nicht bekannt, warum das taiwanesische Chipdesign-Unternehmen den Fehler in seinen Chipsätzen, der es ermöglicht, die Vertrauenskette beim Flashen zu umgehen, immer noch nicht behoben hat. Obwohl wir nur die positiven Seiten der Situation gesehen haben, ist sie aus Sicherheitsgründen noch schlimmer, wenn man die Hunderte weniger bekannter Gerätemodelle berücksichtigt, die diese MediaTek-Chips verwenden.

Aus Sicht der Custom-Development-Community, deren Interessen wir vertreten, gibt es noch einen weiteren Aspekt der Situation. Die meisten MediaTek-Geräte befinden sich in einer unhaltbaren Kombination aus einfach zu bauen und schwer wiederzubeleben. Darüber hinaus schränkt die erzwungene Genehmigungspflicht das Potenzial für die Aftermarket-Entwicklung erheblich ein. Die Bypass-Methode ist nichts weiter als ein Hoffnungsschimmer für Besitzer von MediaTek-Geräten, die sich einfach den Aufwand ersparen wollen, der mit dem Unbricking aus der Modding-Szene verbunden ist.

Wer sich für die Codebasis der Bypass-Methode interessiert, sollte einen Blick auf den GitHub-Link unten werfen. Sie können auch mit den Entwicklern interagieren, indem Sie die besuchen Diskussionsthread.

MediaTek SP Flash Tool Authentifizierung umgehen GitHub Repo