मीडियाटेक के एसपी फ्लैश टूल प्रमाणीकरण को बायपास करना अब आसान है

click fraud protection

डेवलपर्स के एक समूह ने मीडियाटेक एसपी फ्लैश टूल के प्रमाणीकरण रूटीन को बायपास करने के लिए एक पायथन उपयोगिता बनाई है। अब इसे जांचें!

मीडियाटेक चिपसेट वाले उपकरणों में एक BROM (बूट रीड-ओनली मेमोरी) होती है, जो आमतौर पर प्रीलोडर को लोड करती है निष्पादन योग्य और बाद में एंड्रॉइड सिस्टम को बूट करता है, लेकिन इसमें एक वैकल्पिक बूट मोड भी होता है जिसे कहा जाता है स्वीकार्य स्थिति। यह पूरी तरह से ओईएम सर्विसिंग के लिए है और इसका उपयोग किसी डिवाइस को खोलने के लिए किया जा सकता है, जैसे क्वालकॉम का आपातकालीन डाउनलोड मोड (ईडीएल). एक मीडियाटेक-निर्मित स्वामित्व प्रोग्राम जिसे "एसपी फ्लैश टूल" कहा जाता है, किसी डिवाइस पर सिस्टम सॉफ़्टवेयर को फ़्लैश करने के लिए इस इंटरफ़ेस का उपयोग कर सकता है। चूंकि निम्न-स्तरीय डाउनलोड मोड प्रभावी रूप से डिवाइस के स्टोरेज पर पूर्ण नियंत्रण रखता है, Xiaomi और Realme सहित कई OEM के पास है चमकती प्रक्रिया को अस्पष्ट करना शुरू कर दिया. इस अभ्यास के कारण, डाउनलोड मोड के माध्यम से फर्मवेयर फ्लैशिंग केवल एक हस्ताक्षरित "डाउनलोड एजेंट" प्रोग्राम द्वारा किया जा सकता है जिसे संबंधित ओईएम द्वारा अधिकृत किया गया है, अनिवार्य रूप से इसका मतलब है कि

जब तक आपके पास डिवाइस निर्माता से ऐसा करने की अनुमति न हो, आप अपने स्मार्टफोन को फ्लैश या अनब्रिक नहीं कर सकते.

खैर, XDA का शानदार डेवलपर समुदाय एक बार फिर बचाव में आया है। पर आधारित एक बूट ROM-शोषण मौलिक रूप से की खोज की XDA के वरिष्ठ सदस्य द्वारा xyz`, डेवलपर्स डिनोलेक और k4y0z एक सामान्य बाईपास विधि लेकर आए हैं, जो विभिन्न प्रकार के मीडियाटेक-संचालित उपकरणों के साथ संगत है, जिन्हें फ्लैश करते समय अन्यथा प्रमाणीकरण की आवश्यकता होती है। विधि, जो एसओसी-विशिष्ट शोषण पेलोड का उपयोग करती है, एसपी फ्लैश टूल द्वारा किए गए प्री-फ्लैश प्रश्नों को रोकती है और दो महत्वपूर्ण मापदंडों के मानों को मजबूती से सेट करती है। ("सीरियल लिंक प्रमाणीकरण" और "एजेंट प्रमाणीकरण डाउनलोड करें") किसी भी प्रकार के प्राधिकरण के बिना फ्लैशिंग प्रक्रिया को जारी रखने के लिए इसे गलत बताया गया है।


यह ध्यान रखना महत्वपूर्ण है कि सफल अवरोधन के लिए शोषण पेलोड को विशेष रूप से संशोधित यूएसबी ड्राइवर की आवश्यकता होती है। यदि आप विंडोज़ चला रहे हैं, तो आपको डिफ़ॉल्ट ड्राइवरसेट को ओवरराइड करने के लिए एक लिबसब-आधारित फ़िल्टर ड्राइवर स्थापित करना होगा। दूसरी ओर, लिनक्स उपयोगकर्ताओं को इसकी आवश्यकता है एक विशिष्ट पैच लागू करें कर्नेल को. यदि आप अपने प्राथमिक ऑपरेटिंग सिस्टम को नहीं छूना चाहते हैं, तो आप इसका उपयोग कर सकते हैं फायरआईएसओ - एक बूट करने योग्य जीएनयू/लिनक्स आईएसओ विशेष रूप से इस उद्देश्य के लिए डिज़ाइन किया गया है।

जब मीडियाटेक डाउनलोड मोड तक पहुंचने की बात आती है, तो आपको बस लक्ष्य डिवाइस को बंद करना होगा, वॉल्यूम अप बटन (Xiaomi फोन के लिए वॉल्यूम डाउन) को दबाए रखना होगा, और अपने फोन को अपने पीसी में प्लग करना होगा। आपको डिवाइस मैनेजर (विंडोज़) के अंतर्गत या आउटपुट में एक नया सीरियल डिवाइस सूचीबद्ध देखना चाहिए dmesg | grep usb (लिनक्स)।

इस बिंदु पर, बूट्रोम सुरक्षा को अक्षम करने के लिए इस सरल, 5 चरणों वाली प्रक्रिया का पालन करें:

  1. डाउनलोड करो और इंस्टॉल करो अजगर. संकेत मिलने पर विंडोज़ उपयोगकर्ताओं को "PATH में Python X.X जोड़ें" का चयन करना चाहिए।
  2. का उपयोग करके आवश्यक निर्भरताएँ स्थापित करें pip:
    pip install pyusb pyserial json5
  3. बायपास उपयोगिता डाउनलोड करें.
  4. संग्रह निकालें, उपयोगिता निष्पादित करें, और अपने फ़ोन को मीडियाटेक डाउनलोड मोड में कनेक्ट करें। आपको लॉग के अंत में "सुरक्षा अक्षम" मिलना चाहिए।
    • खिड़कियाँ:
      pythonmain.py
    • लिनक्स:
      ./main.py
  5. इसके बाद अपना फोन डिस्कनेक्ट किए बिना यूएआरटी कनेक्शन मोड में एसपी फ्लैश टूल चलाएं।

और बस! प्रमाणीकरण प्रक्रिया को दरकिनार कर दिया गया है और अब आप अपने फोन को फ्लैश/अनब्रिक करने के लिए तैयार हैं। यदि कोई अधिक अनुभवी व्यक्ति इसे एक कदम आगे ले जाना चाहता है, तो वह एक संशोधित विभाजन बैकअप फ्लैश कर सकता है ख़राब IMEI की मरम्मत करें, लेकिन यह इस लेख के दायरे से बाहर है।

वर्तमान में समर्थित SoCs की सूची नीचे पाई जा सकती है। बाईपास विधि को अन्य मीडियाटेक चिपसेट पर उसी तरह काम करने के लिए सिद्धांतित किया गया है, लेकिन किसी को बूट्रोम सुरक्षा रूटीन को अक्षम करने के लिए पहले एक उपयुक्त पेलोड को कोड करने की आवश्यकता होती है।

समर्थित SoCs की सूची

  • एमटी6261
  • एमटी6572
  • एमटी6580
  • एमटी6582
  • एमटी6735
  • एमटी6737
  • एमटी6739
  • एमटी6755
  • एमटी6757
  • एमटी6761
  • एमटी6763
  • एमटी6765
  • एमटी6768
  • एमटी6771
  • एमटी6785
  • एमटी6799
  • एमटी6873
  • एमटी8127
  • एमटी8163
  • एमटी8173
  • एमटी8695

और पढ़ें

निष्कर्ष

यदि आपको याद हो, तो लगभग एक साल पहले मीडियाटेक चिपसेट को खतरनाक रूटकिट के प्रति संवेदनशील पाया गया था, और रूट एक्सेस हासिल करने के लिए हैकर्स द्वारा इसका सक्रिय रूप से शोषण किया गया. इस पर विचार करते हुए, यह अज्ञात है कि ताइवानी चिप डिज़ाइन कंपनी ने अभी भी अपने चिपसेट में दोष को ठीक क्यों नहीं किया है जो फ्लैश करते समय विश्वास की श्रृंखला को हराने की अनुमति देता है। हालाँकि हमने स्थिति का केवल अच्छा पक्ष देखा है, सुरक्षा के दृष्टिकोण से यह और भी बदतर है जब आप इन मीडियाटेक चिप्स का उपयोग करने वाले सैकड़ों कम-ज्ञात डिवाइस मॉडल पर विचार करते हैं।

कस्टम विकास समुदाय के दृष्टिकोण से स्थिति का एक और पहलू है, जिनके हितों का हम प्रतिनिधित्व करते हैं। मीडियाटेक के अधिकांश उपकरण स्वयं को आसानी से तैयार होने और पुनर्जीवित करने में मुश्किल के अस्थिर संयोजन में पाते हैं। इसके अलावा, जबरन प्राधिकरण की आवश्यकता वास्तव में उन पर आफ्टरमार्केट विकास की क्षमता को सीमित करती है। बायपास विधि मीडियाटेक डिवाइस मालिकों के लिए आशा की एक किरण के अलावा और कुछ नहीं है, जो केवल मॉडिंग दृश्य से बाहर निकलने से संबंधित परेशानी को दूर करना चाहते हैं।

बाईपास विधि के कोडबेस की खोज में रुचि रखने वालों को नीचे दिए गए GitHub लिंक पर एक नज़र डालनी चाहिए। आप यहां जाकर डेवलपर्स के साथ बातचीत भी कर सकते हैं चर्चा के धागे.

मीडियाटेक एसपी फ्लैश टूल ऑथेंटिकेशन बायपास गिटहब रेपो