MediaTekin SP Flash Tool -todennus on nyt helppo ohittaa

Ryhmä kehittäjiä on luonut Python-apuohjelman, joka ohittaa MediaTek SP Flash Toolin todennusrutiinin. Tarkista se nyt!

MediaTek-piirisarjoilla varustetuissa laitteissa on BROM (vain luku-käynnistysmuisti), joka tyypillisesti lataa esilataimen suoritettava ja käynnistää myöhemmin Android-järjestelmän, mutta sisältää myös vaihtoehtoisen käynnistystilan, joka tunnetaan nimellä Lataustila. Se on tarkoitettu tiukasti OEM-huoltoon ja sitä voidaan käyttää laitteen avaamiseen, aivan kuten Qualcommin hätälataustila (EDL). MediaTekin valmistama "SP Flash Tool" -niminen ohjelma voi käyttää tätä käyttöliittymää pakottaakseen järjestelmäohjelmiston flashin laitteessa. Koska matalan tason lataustila hallitsee tehokkaasti laitteen tallennustilaa, monet OEM-valmistajat, kuten Xiaomi ja Realme, ovat alkoi hämärtää vilkkumisprosessia. Tämän käytännön vuoksi laiteohjelmiston vilkkuminen lataustilan kautta voidaan suorittaa vain allekirjoitetulla "Download Agent" -ohjelmalla, jonka vastaava OEM on valtuuttanut, mikä tarkoittaa käytännössä, että

et voi salata tai purkaa omaa älypuhelintasi, ellei sinulla ole laitteen valmistajan lupaa tehdä niin.

No, XDA: n fantastinen kehittäjäyhteisö on jälleen kerran tullut apuun. Perustuen käynnistysROM-hyödynnä alun perin löydetty XDA: n vanhempi jäsen xyz`, kehittäjät Dinolek ja k4y0z ovat keksineet yleisen ohitusmenetelmän, joka on yhteensopiva useiden MediaTek-käyttöisten laitteiden kanssa, jotka muuten vaatisivat todennusta vilkkuessaan. SoC-spesifisiä hyötykuormia hyödyntävä menetelmä sieppaa SP Flash Toolin tekemät pre-flash-kyselyt ja asettaa väkisin kahden tärkeän parametrin arvot. ("Serial Link Authentication" ja "Download Agent Authentication") vääräksi, jotta vilkkumisprosessia voidaan jatkaa ilman minkäänlaista lupaa.


On tärkeää huomata, että hyötykuormat vaativat erityisesti viritetyn USB-ohjaimen onnistuneeseen sieppaukseen. Jos käytät Windowsia, sinun on asennettava libusb-pohjainen suodatinohjain ohittaaksesi oletusohjainsarjan. Linux-käyttäjien on toisaalta kiinnitä tietty laastari ytimeen. Jos et halua koskea ensisijaiseen käyttöjärjestelmääsi, voit käyttää FireISO – käynnistettävä GNU/Linux ISO, joka on suunniteltu erityisesti tähän tarkoitukseen.

MediaTek-lataustilaan pääsemiseksi sinun tarvitsee vain sammuttaa kohdelaite, pitää äänenvoimakkuuden lisäyspainiketta painettuna (Xiaomi-puhelimien äänenvoimakkuuden vähennyspainike) ja kytkeä puhelimesi tietokoneeseen. Sinun pitäisi nähdä uusi sarjalaite luettelossa Laitehallinnassa (Windows) tai tulosteessa dmesg | grep usb (Linux).

Tässä vaiheessa voit poistaa käynnistyssuojauksen käytöstä noudattamalla tätä yksinkertaista 5-vaiheista prosessia:

  1. lataa ja asenna Python. Windows-käyttäjien tulee valita kehotettaessa "Lisää Python X.X PATHiin".
  2. Asenna tarvittavat riippuvuudet käyttämällä pip:
    pip install pyusb pyserial json5
  3. Lataa ohitusapuohjelma.
  4. Pura arkisto, suorita apuohjelma ja yhdistä puhelimesi MediaTek-lataustilassa. Lokin lopussa pitäisi näkyä "Suojaus poistettu käytöstä".
    • Windows:
      pythonmain.py
    • Linux:
      ./main.py
  5. Suorita sen jälkeen SP Flash Tool UART-yhteystilassa irrottamatta puhelintasi.

Ja siinä se! Todennusrutiini ohitetaan, ja olet nyt valmis vilkkumaan/poistamaan puhelimen suojauksen. Jos joku kokeneempi haluaa viedä tämän askeleen pidemmälle, hän voi flash-muistiin tallentaa muokatun osion varmuuskopion korjaa viallinen IMEI, mutta tämä ei kuulu tämän artikkelin piiriin.

Luettelo tällä hetkellä tuetuista SoC: ista löytyy alta. Ohitusmenetelmän on teoriassa toimivan samalla tavalla muissa MediaTek-piirisarjoissa, mutta jonkun on ensin koodattava sopiva hyötykuorma käynnistyksen suojausrutiinin poistamiseksi käytöstä.

Luettelo tuetuista SoC: ista

  • mt6261
  • mt6572
  • mt6580
  • mt6582
  • mt6735
  • mt6737
  • mt6739
  • mt6755
  • mt6757
  • mt6761
  • mt6763
  • mt6765
  • mt6768
  • mt6771
  • mt6785
  • mt6799
  • mt6873
  • mt8127
  • mt8163
  • mt8173
  • mt8695

Lue lisää

Johtopäätös

Jos muistat, MediaTek-piirisarjat havaittiin aiemmin olevan alttiita vaaralliselle rootkitille lähes vuosi sitten, ja hakkerit käyttivät sitä aktiivisesti hyväkseen päästäkseen pääkäyttäjän oikeuksiin. Tämän huomioon ottaen ei tiedetä, miksi taiwanilainen sirusuunnitteluyritys ei ole vieläkään korjannut piirisarjoissaan olevaa virhettä, joka mahdollistaa luottamusketjun kaatamisen vilkkumisen aikana. Vaikka olemme nähneet tilanteen vain hyvät puolet, turvallisuusnäkökulmasta tilanne on vielä pahempi, kun ottaa huomioon satoja vähemmän tunnettuja laitemalleja, jotka käyttävät näitä MediaTek-siruja.

Tilanteessa on toinenkin näkökulma asiakaskehitysyhteisön näkökulmasta, jonka etuja edustamme. Suurin osa MediaTek-laitteista löytää itsensä kestämättömästä yhdistelmästä, joka on helppo rakentaa ja vaikea elvyttää. Lisäksi pakkolupavaatimus todella rajoittaa niiden jälkimarkkinoiden kehitysmahdollisuuksia. Ohitusmenetelmä on vain toivon pilkahdus MediaTek-laitteiden omistajille, jotka haluavat vain päästä eroon modaamisesta.

Ohitusmenetelmän koodikannan tutkimisesta kiinnostuneiden kannattaa katsoa alla olevaa GitHub-linkkiä. Voit myös olla vuorovaikutuksessa kehittäjien kanssa käymällä osoitteessa keskusteluketju.

MediaTek SP Flash Tool Authentication Bypass GitHub Repo