Είναι πλέον εύκολο να παρακάμψετε τον έλεγχο ταυτότητας SP Flash Tool της MediaTek

Μια ομάδα προγραμματιστών έχει δημιουργήσει ένα βοηθητικό πρόγραμμα Python για να παρακάμψει τη ρουτίνα ελέγχου ταυτότητας του MediaTek SP Flash Tool. Ελέγξτε το τώρα!

Οι συσκευές με chipset MediaTek διαθέτουν BROM (μνήμη μόνο για ανάγνωση εκκίνησης), η οποία συνήθως φορτώνει το πρόγραμμα προφόρτωσης εκτελέσιμο και στη συνέχεια εκκινεί το σύστημα Android, αλλά φιλοξενεί επίσης μια εναλλακτική λειτουργία εκκίνησης γνωστή ως Λειτουργία λήψης. Προορίζεται αυστηρά για σέρβις OEM και μπορεί να χρησιμοποιηθεί για να ξεκολλήσει μια συσκευή, όπως ακριβώς Λειτουργία λήψης έκτακτης ανάγκης της Qualcomm (EDL). Ένα ιδιόκτητο πρόγραμμα της MediaTek που ονομάζεται "SP Flash Tool" μπορεί να χρησιμοποιήσει αυτήν τη διεπαφή για να αναγκάσει να αναβοσβήνει το λογισμικό συστήματος σε μια συσκευή. Δεδομένου ότι η λειτουργία λήψης χαμηλού επιπέδου έχει ουσιαστικά τον πλήρη έλεγχο του αποθηκευτικού χώρου της συσκευής, πολλοί OEM, όπως η Xiaomi και η Realme έχουν άρχισε να συσκοτίζει τη διαδικασία αναλαμπής. Λόγω αυτής της πρακτικής, το firmware που αναβοσβήνει μέσω της λειτουργίας λήψης μπορεί να εκτελεστεί μόνο από ένα υπογεγραμμένο πρόγραμμα «Download Agent» που έχει εξουσιοδοτηθεί από τον αντίστοιχο OEM, ουσιαστικά σημαίνει ότι

δεν μπορείτε να αναβοσβήσετε ή να ξεκολλήσετε το δικό σας smartphone εκτός εάν έχετε άδεια από τον κατασκευαστή της συσκευής να το κάνετε.

Λοιπόν, η φανταστική κοινότητα προγραμματιστών του XDA ήρθε για άλλη μια φορά στη διάσωση. Βασισμένο στο ένα boot ROM-exploit αρχικά ανακαλύφθηκε από το Ανώτερο Μέλος του XDA xyz`, προγραμματιστές Ντινόλεκ και k4y0z έχουν καταλήξει σε μια γενική μέθοδο παράκαμψης, η οποία είναι συμβατή με μια μεγάλη ποικιλία συσκευών που τροφοδοτούνται από MediaTek που διαφορετικά θα απαιτούσαν έλεγχο ταυτότητας ενώ αναβοσβήνουν. Η μέθοδος, η οποία χρησιμοποιεί ωφέλιμα φορτία εκμετάλλευσης ειδικά για SoC, παρεμποδίζει τα ερωτήματα πριν από το φλας που γίνονται από το SP Flash Tool και ορίζει με δύναμη τις τιμές δύο κρίσιμων παραμέτρων ("Έλεγχος ταυτότητας σειριακού συνδέσμου" και "Λήψη ελέγχου ταυτότητας πράκτορα") ως ψευδής για να συνεχιστεί η διαδικασία αναβοσβήνει χωρίς κανενός είδους εξουσιοδότηση.


Είναι σημαντικό να σημειωθεί ότι τα ωφέλιμα φορτία εκμετάλλευσης απαιτούν ένα ειδικά προσαρμοσμένο πρόγραμμα οδήγησης USB για μια επιτυχημένη υποκλοπή. Εάν εκτελείτε Windows, πρέπει να εγκαταστήσετε ένα πρόγραμμα οδήγησης φίλτρου που βασίζεται σε libusb για να παρακάμψετε το προεπιλεγμένο σύνολο προγραμμάτων οδήγησης. Οι χρήστες Linux, από την άλλη πλευρά, πρέπει εφαρμόστε ένα συγκεκριμένο έμπλαστρο στον πυρήνα. Σε περίπτωση που δεν θέλετε να αγγίξετε το κύριο λειτουργικό σας σύστημα, μπορείτε να το χρησιμοποιήσετε FireISO – ένα bootable GNU/Linux ISO σχεδιασμένο ειδικά για αυτόν τον σκοπό.

Όταν πρόκειται για πρόσβαση στη λειτουργία λήψης MediaTek, πρέπει απλώς να απενεργοποιήσετε τη συσκευή-στόχο, να κρατήσετε πατημένο το κουμπί αύξησης της έντασης ήχου (Μείωση έντασης για τηλέφωνα Xiaomi) και να συνδέσετε το τηλέφωνό σας στον υπολογιστή σας. Θα πρέπει να δείτε μια νέα σειριακή συσκευή στη λίστα στη Διαχείριση Συσκευών (Windows) ή στην έξοδο του dmesg | grep usb (Linux).

Σε αυτό το σημείο, ακολουθήστε αυτήν την απλή διαδικασία 5 βημάτων για να απενεργοποιήσετε την προστασία εκκίνησης:

  1. Λήψη και εγκατάσταση Πύθων. Οι χρήστες των Windows θα πρέπει να επιλέξουν "Προσθήκη Python X.X στο PATH" όταν τους ζητηθεί.
  2. Εγκαταστήστε τις απαιτούμενες εξαρτήσεις χρησιμοποιώντας pip:
    pip install pyusb pyserial json5
  3. Κατεβάστε το βοηθητικό πρόγραμμα παράκαμψης.
  4. Εξαγάγετε το αρχείο, εκτελέστε το βοηθητικό πρόγραμμα και συνδέστε το τηλέφωνό σας στη λειτουργία λήψης MediaTek. Θα πρέπει να λάβετε "Απενεργοποίηση προστασίας" στο τέλος του αρχείου καταγραφής.
    • Windows:
      pythonmain.py
    • Linux:
      ./main.py
  5. Μετά από αυτό, χωρίς να αποσυνδέσετε το τηλέφωνό σας, εκτελέστε το SP Flash Tool σε λειτουργία σύνδεσης UART.

Και αυτό είναι! Η ρουτίνα ελέγχου ταυτότητας παρακάμπτεται και είστε πλέον έτοιμοι να αναβοσβήσετε/ξεκολλήσετε το τηλέφωνό σας. Εάν κάποιος πιο έμπειρος επιθυμεί να το κάνει ένα βήμα παραπέρα, μπορεί να αναβοσβήνει ένα τροποποιημένο αντίγραφο ασφαλείας του διαμερίσματος επισκευάστε ένα χαλασμένο IMEI, αλλά αυτό ξεφεύγει από το πεδίο εφαρμογής αυτού του άρθρου.

Η λίστα των SoC που υποστηρίζονται αυτήν τη στιγμή μπορείτε να βρείτε παρακάτω. Η μέθοδος παράκαμψης θεωρείται ότι λειτουργεί με τον ίδιο τρόπο σε άλλα chipset της MediaTek, αλλά κάποιος πρέπει πρώτα να κωδικοποιήσει ένα κατάλληλο ωφέλιμο φορτίο για να απενεργοποιήσει τη ρουτίνα προστασίας εκκίνησης.

Λίστα υποστηριζόμενων SoC

  • mt6261
  • mt6572
  • mt6580
  • mt6582
  • mt6735
  • mt6737
  • mt6739
  • mt6755
  • mt6757
  • mt6761
  • mt6763
  • mt6765
  • mt6768
  • mt6771
  • mt6785
  • mt6799
  • mt6873
  • mt8127
  • mt8163
  • mt8173
  • mt8695

Διαβάστε περισσότερα

συμπέρασμα

Αν θυμάστε, τα chipset της MediaTek είχαν προηγουμένως βρεθεί ότι ήταν επιρρεπή σε ένα επικίνδυνο rootkit σχεδόν πριν από ένα χρόνο, και αξιοποιήθηκε ενεργά από χάκερ για να αποκτήσουν πρόσβαση root. Λαμβάνοντας υπόψη αυτό, είναι άγνωστο γιατί η εταιρεία σχεδιασμού τσιπ της Ταϊβάν εξακολουθεί να μην έχει επιδιορθώσει το ελάττωμα στα chipset της που επιτρέπει να νικηθεί η αλυσίδα εμπιστοσύνης ενώ αναβοσβήνει. Αν και έχουμε δει μόνο την καλή πλευρά της κατάστασης, είναι ακόμη χειρότερο από την άποψη της ασφάλειας, όταν λαμβάνει κανείς υπόψη τα εκατοντάδες λιγότερο γνωστά μοντέλα συσκευών που χρησιμοποιούν αυτά τα τσιπ MediaTek.

Υπάρχει μια άλλη πτυχή της κατάστασης από τη σκοπιά της κοινότητας ανάπτυξης προσαρμοσμένων προϊόντων, της οποίας τα συμφέροντα εκπροσωπούμε. Η πλειονότητα των συσκευών MediaTek βρίσκονται σε έναν μη βιώσιμο συνδυασμό εύκολης κατασκευής και δύσκολης αναβίωσης. Επιπλέον, η απαίτηση αναγκαστικής εξουσιοδότησης περιορίζει πραγματικά τις δυνατότητες ανάπτυξης aftermarket σε αυτά. Η μέθοδος παράκαμψης δεν είναι παρά μια αχτίδα ελπίδας για τους ιδιοκτήτες συσκευών MediaTek, οι οποίοι θέλουν απλώς να απομακρύνουν την ταλαιπωρία που σχετίζεται με την απεγκλωβισμό από τη σκηνή του modding.

Όσοι ενδιαφέρονται να εξερευνήσουν τη βάση κώδικα της μεθόδου παράκαμψης θα πρέπει να ρίξουν μια ματιά στον παρακάτω σύνδεσμο GitHub. Μπορείτε επίσης να αλληλεπιδράσετε με τους προγραμματιστές μεταβαίνοντας στο νήμα συζήτησης.

MediaTek SP Flash Tool Authentication Bypass GitHub Repo