Il est désormais facile de contourner l'authentification SP Flash Tool de MediaTek

click fraud protection

Un groupe de développeurs a créé un utilitaire Python pour contourner la routine d'authentification de MediaTek SP Flash Tool. Vérifiez-le maintenant !

Les appareils équipés de chipsets MediaTek disposent d'un BROM (mémoire de démarrage en lecture seule), qui charge généralement le préchargeur. exécutable et démarre ensuite le système Android, mais héberge également un mode de démarrage alternatif appelé Mode de téléchargement. Il est strictement destiné à la maintenance OEM et peut être utilisé pour débloquer un appareil, tout comme Mode de téléchargement d'urgence (EDL) de Qualcomm. Un programme propriétaire créé par MediaTek appelé « SP Flash Tool » peut utiliser cette interface pour forcer le flashage du logiciel système sur un appareil. Étant donné que le mode de téléchargement de bas niveau a effectivement un contrôle total sur le stockage de l'appareil, de nombreux constructeurs OEM, dont Xiaomi et Realme, l'ont fait. a commencé à obscurcir le processus de clignotement. En raison de cette pratique, le flashage du micrologiciel via le mode de téléchargement ne peut être effectué que par un programme « Agent de téléchargement » signé et autorisé par l'OEM correspondant, ce qui signifie essentiellement que

vous ne pouvez pas flasher ou débloquer votre propre smartphone, sauf si vous avez l'autorisation du fabricant de l'appareil pour le faire.

Eh bien, la fantastique communauté de développeurs de XDA est une fois de plus venue à la rescousse. Basé sur un exploit de ROM de démarrage initialement découvert par Membre senior XDA xyz`, développeurs Dinolék et k4y0z ont mis au point une méthode de contournement générique, compatible avec une grande variété d'appareils alimentés par MediaTek qui nécessiteraient autrement une authentification lors du flashage. La méthode, qui utilise des charges utiles d'exploit spécifiques au SoC, intercepte les requêtes pré-flash effectuées par SP Flash Tool et définit de force les valeurs de deux paramètres cruciaux. ("Authentification par liaison série" et "Authentification de l'agent de téléchargement") comme faux afin de continuer le processus de flashage sans aucune autorisation.


Il est important de noter que les charges utiles de l’exploit nécessitent un pilote USB spécialement modifié pour une interception réussie. Si vous utilisez Windows, vous devez installer un pilote de filtre basé sur libusb pour remplacer le jeu de pilotes par défaut. Les utilisateurs de Linux, en revanche, doivent appliquer un patch spécifique au noyau. Si vous ne souhaitez pas toucher à votre système d'exploitation principal, vous pouvez utiliser FeuISO – une ISO GNU/Linux bootable conçue spécifiquement à cet effet.

Pour accéder au mode de téléchargement MediaTek, il vous suffit d'éteindre l'appareil cible, de maintenir enfoncé le bouton d'augmentation du volume (Volume - pour les téléphones Xiaomi) et de brancher votre téléphone sur votre PC. Vous devriez voir un nouveau périphérique série répertorié sous le Gestionnaire de périphériques (Windows) ou dans la sortie de dmesg | grep usb (Linux).

À ce stade, suivez ce processus simple en 5 étapes pour désactiver la protection du bootrom :

  1. Télécharger et installer Python. Les utilisateurs Windows doivent sélectionner « Ajouter Python X.X au PATH » lorsque vous y êtes invité.
  2. Installez les dépendances requises en utilisant pip:
    pip install pyusb pyserial json5
  3. Téléchargez l'utilitaire de contournement.
  4. Extrayez l'archive, exécutez l'utilitaire et connectez votre téléphone en mode de téléchargement MediaTek. Vous devriez obtenir "Protection désactivée" à la fin du journal.
    • Les fenêtres:
      pythonmain.py
    • Linux :
      ./main.py
  5. Après cela, sans déconnecter votre téléphone, exécutez SP Flash Tool en mode de connexion UART.

Et c'est tout! La routine d'authentification est contournée et vous êtes maintenant prêt à flasher/débrider votre téléphone. Si quelqu'un de plus expérimenté souhaite aller plus loin, il peut flasher une sauvegarde de partition modifiée sur réparer un IMEI bâclé, mais cela dépasse le cadre de cet article.

La liste des SoC actuellement pris en charge se trouve ci-dessous. Il est théorisé que la méthode de contournement fonctionne de la même manière sur d'autres chipsets MediaTek, mais quelqu'un doit d'abord coder une charge utile appropriée pour désactiver la routine de protection du bootrom.

Liste des SoC pris en charge

  • mt6261
  • mt6572
  • mt6580
  • mt6582
  • mt6735
  • mt6737
  • mt6739
  • mt6755
  • mt6757
  • mt6761
  • mt6763
  • mt6765
  • mt6768
  • mt6771
  • mt6785
  • mt6799
  • mt6873
  • mt8127
  • mt8163
  • mt8173
  • mt8695

En savoir plus

Conclusion

Si vous vous en souvenez, les chipsets MediaTek se sont révélés sensibles à un rootkit dangereux il y a près d'un an, et il a été activement exploité par des pirates informatiques pour obtenir un accès root. Compte tenu de cela, on ne sait pas pourquoi la société taïwanaise de conception de puces n'a toujours pas corrigé la faille dans ses chipsets qui permet de briser la chaîne de confiance lors du flashage. Même si nous n'avons vu que le bon côté de la situation, la situation est encore pire du point de vue de la sécurité si l'on considère les centaines de modèles d'appareils moins connus utilisant ces puces MediaTek.

Il existe un autre aspect de la situation du point de vue de la communauté du développement personnalisé, dont nous représentons les intérêts. La majorité des appareils MediaTek se retrouvent dans une combinaison non durable de facile à bricoler et difficile à relancer. De plus, l’exigence d’autorisation forcée limite vraiment le potentiel de développement du marché secondaire. La méthode de contournement n'est qu'une lueur d'espoir pour les propriétaires d'appareils MediaTek, qui veulent simplement éliminer les tracas liés au déblocage de la scène du modding.

Ceux qui souhaitent explorer la base de code de la méthode de contournement devraient jeter un œil au lien GitHub ci-dessous. Vous pouvez également interagir avec les développeurs en visitant le Fil de discussion.

L'authentification de l'outil Flash MediaTek SP contourne le référentiel GitHub