Ingeniería inversa de actualizaciones de Xiaomi OTA para encontrar actualizaciones inéditas

click fraud protection

Duraaraa, miembro senior de XDA, ha estado intentando crear solicitudes OTA falsas desde dispositivos Xiaomi para acceder a compilaciones nocturnas de MIUI.

En un intento por acceder a Xiaomi's nightlies: las versiones internas inéditas del sistema operativo MIUI de Xiaomi -- Miembro senior de XDA duraaraa aplicar ingeniería inversa al marco de actualización inalámbrica (OTA) de la empresa con sede en China. Los dos exploits en proceso obligan a los dispositivos Xiaomi a realizar una compilación nocturna en lugar del último firmware comercial, que en teoría podría ser instalado en dispositivos disponibles en el mercado si (1) la aplicación OTA de MIUI recibió ingeniería inversa y (2) las compilaciones de prueba se firmaron con las mismas claves que el construcciones oficiales.

Método 1: crear una URL de actualización de Xiaomi OTA

El más simple de los dos métodos implica acceder a la URL de actualización OTA, que envía instrucciones al dispositivo cliente sobre cómo descargar dicha actualización.

Esta URL, por ejemplo, contiene indicadores que le indican a la aplicación de actualización OTA de Xiaomi dónde encontrar la versión 7.9.21 de MIUI 9, una versión de prueba interna.

{"UserLevel":9,"LatestVersion":{"type":"rom","device":"chiron_global","name":"XM-MIMIX2-GLOBAL 7.9.21","description":"MIUI\u5347\u7ea7","descriptionUrl":"http:\/\/update.miui.com\/updates\/updateinfo\/7.9.21\/chiron_global_0_7.9.21_4494ccfcc506caca9904efb74b489e0a.html","md5":"7f94ca393fae77c6171e6c7a551bea2e","filename":"miui_MIMIX2Global_7.9.21_7f94ca393f_7.1.zip","filesize":"1.6G","codebase":"7.1","version":"7.9.21","branch":"X"},"UpdateList":[{"type":"rom","device":"chiron_global","name":"XM-MIMIX2-GLOBAL 7.9.21","description":"","descriptionUrl":"http:\/\/update.miui.com\/updates\/updateinfo\/7.9.21\/chiron_global_0_7.9.21_4494ccfcc506caca9904efb74b489e0a.html","md5":"7f94ca393fae77c6171e6c7a551bea2e","filename":"miui_MIMIX2Global_7.9.21_7f94ca393f_7.1.zip","filesize":"1.6G","codebase":"7.1","version":"7.9.21","branch":"X"}],"IncrementalUpdateList":[],"MirrorList":["http:\/\/bigota.d.miui.com"],"Signup":{"version":"","total":"","rank":""},"AuthResult":0,"ForceUpdate":0

Cuando recientemente comenzaba a implementarse una versión estable en China (8.5.7.0.NDECNEF) duraara utilizó el exploit para encontrar la URL de actualización del firmware.

Método 2: Elaborar una solicitud de actualización OTA de Xiaomi

El segundo método, que es un poco más complejo, consiste en obtener la clave de descifrado del servidor de actualizaciones de Xiaomi. Eso requiere descompilar la aplicación de actualización y usar Xposed para capturar y analizar el tráfico de la red.

Cuando la clave de descifrado ("miuiotavalided11", por ejemplo) está en su lugar, cualquier usuario podría, en teoría, generar una solicitud de actualización falsa.

Forzar actualizaciones OTA de Xiaomi

duraaraa Usó los dos métodos para encontrar compilaciones MIUI inéditas en los servidores de Xiaomi, pero aún no ha logrado descargar e instalar Nightly en un dispositivo Xiaomi. Está pidiendo a los miembros de la comunidad de desarrollo que contribuyan al esfuerzo.

Para realizar un seguimiento de los nuevos desarrollos y/o ofrecer su experiencia como voluntario, consulte el hilo de los foros de XDA.


Discusión sobre ingeniería inversa de las OTA de Xiaomi