Mostantól egyszerűen megkerülhető a MediaTek SP Flash Tool hitelesítése

A fejlesztők egy csoportja egy Python segédprogramot hozott létre a MediaTek SP Flash Tool hitelesítési rutinjának megkerülésére. Nézze meg most!

A MediaTek lapkakészlettel rendelkező eszközök BROM-mal (csak olvasható rendszerindító memória) rendelkeznek, amely általában betölti az előtöltőt. végrehajtható, és ezt követően elindítja az Android rendszert, de tartalmaz egy alternatív rendszerindítási módot is Letöltési mód. Szigorúan OEM szervizelésre szolgál, és ugyanúgy használható a készülékek leválasztására A Qualcomm vészletöltési módja (EDL). A MediaTek által készített, "SP Flash Tool" nevű szabadalmaztatott program használhatja ezt az interfészt arra, hogy rákényszerítse a rendszerszoftvert egy eszközre. Mivel az alacsony szintű letöltési mód gyakorlatilag teljes mértékben felügyeli az eszköz tárhelyét, sok eredeti gyártó, köztük a Xiaomi és a Realme elkezdte zavarni a villogási folyamatot. Ebből a gyakorlatból kifolyólag a firmware letöltési módban történő villogását csak aláírt „Download Agent” program tudja végrehajtani, amelyet a megfelelő OEM engedélyezett, ami lényegében azt jelenti, hogy

nem villanthatja fel vagy oldhatja fel saját okostelefonját, hacsak nincs engedélye az eszköz gyártójától.

Nos, az XDA fantasztikus fejlesztői közössége ismét a segítségére volt. Alapján egy boot ROM-exploit eredetileg felfedezték az XDA vezető tagja xyz`, fejlesztők Dinolek és k4y0z kidolgoztak egy általános bypass módszert, amely kompatibilis a MediaTek által működtetett eszközök széles skálájával, amelyek egyébként hitelesítést igényelnének villogás közben. A SoC-specifikus exploit hasznos terheléseket használó metódus elfogja az SP Flash Tool által végzett flash lekérdezéseket, és erőteljesen beállítja két kulcsfontosságú paraméter értékét. ("Soros link hitelesítés” és „Agent hitelesítés letöltése") hamisnak, hogy a villogási folyamatot mindenféle felhatalmazás nélkül folytathassa.


Fontos megjegyezni, hogy az exploit hasznos adatokhoz speciálisan módosított USB-illesztőprogramra van szükség a sikeres lehallgatáshoz. Ha Windows rendszert használ, telepítenie kell egy libusb-alapú szűrő-illesztőprogramot az alapértelmezett illesztőprogram-készlet felülbírálásához. A Linux felhasználóknak viszont szükségük van rá alkalmazzon egy adott tapaszt a kernelhez. Abban az esetben, ha nem szeretne hozzányúlni az elsődleges operációs rendszeréhez, használhatja FireISO – egy indítható GNU/Linux ISO kifejezetten erre a célra.

A MediaTek letöltési mód eléréséhez csak ki kell kapcsolnia a céleszközt, lenyomva kell tartania a Hangerő fel gombot (Xiaomi telefonok esetén a Hangerő csökkentése), és csatlakoztatnia kell a telefont a számítógépéhez. Egy új soros eszközt kell látnia az Eszközkezelőben (Windows) vagy a kimenetben dmesg | grep usb (Linux).

Ezen a ponton kövesse ezt az egyszerű, 5 lépésből álló folyamatot a rendszerindítási védelem letiltásához:

  1. letöltés és telepítés Piton. A Windows-felhasználóknak a „Python X.X hozzáadása a PATH-hoz” lehetőséget kell választaniuk, amikor a rendszer kéri.
  2. Telepítse a szükséges függőségeket a segítségével pip:
    pip install pyusb pyserial json5
  3. Töltse le a bypass segédprogramot.
  4. Bontsa ki az archívumot, futtassa a segédprogramot, és csatlakoztassa telefonját MediaTek letöltési módban. A napló végén a "Védelem letiltva" feliratot kell kapnia.
    • Ablakok:
      pythonmain.py
    • Linux:
      ./main.py
  5. Ezt követően a telefon leválasztása nélkül futtassa az SP Flash Tool-t UART Connection módban.

És ez az! A hitelesítési rutin kikerült, és Ön készen áll a telefon felvillantására/bontására. Ha valaki tapasztaltabb szeretné ezt egy lépéssel tovább vinni, akkor frissíthet egy módosított partíció biztonsági másolatát javítani egy elhibázott IMEI-t, de ez meghaladja a cikk kereteit.

A jelenleg támogatott SoC-k listája alább található. A bypass módszer elméletileg ugyanúgy működik más MediaTek lapkakészleteken is, de valakinek először kódolnia kell egy megfelelő rakományt, hogy letiltja a bootrom védelmi rutint.

A támogatott SoC-k listája

  • mt6261
  • mt6572
  • mt6580
  • mt6582
  • mt6735
  • mt6737
  • mt6739
  • mt6755
  • mt6757
  • mt6761
  • mt6763
  • mt6765
  • mt6768
  • mt6771
  • mt6785
  • mt6799
  • mt6873
  • mt8127
  • mt8163
  • mt8173
  • mt8695

Olvass tovább

Következtetés

Ha emlékszel, a MediaTek lapkakészletekről közel egy évvel ezelőtt kiderült, hogy érzékenyek voltak egy veszélyes rootkitre, és a hackerek aktívan kihasználták root hozzáférés megszerzésére. Ennek fényében nem tudni, hogy a tajvani chiptervező cég miért nem javította még mindig azt a hibát a chipkészleteiben, amely lehetővé teszi a bizalomlánc leküzdését villogás közben. Bár a helyzetnek csak a jó oldalát láttuk, biztonsági szempontból még rosszabb, ha figyelembe vesszük az ezeket a MediaTek chipeket használó több száz kevésbé ismert eszközmodellt.

A helyzetnek van egy másik aspektusa is a szokásfejlesztő közösség szempontjából, amelynek érdekeit képviseljük. A MediaTek készülékek többsége a könnyen összerakható és nehezen újraéleszthető kombináció fenntarthatatlan kombinációjában találja magát. Ráadásul a kényszerengedélyezési követelmény nagyon korlátozza náluk az utópiaci fejlesztés lehetőségét. A bypass módszer nem más, mint egy reménysugár a MediaTek készüléktulajdonosok számára, akik csak a modding szcénából való kiszabadulással kapcsolatos fáradságokat szeretnék leküzdeni.

Azok, akik érdeklődnek a bypass módszer kódbázisának felfedezése iránt, vessenek egy pillantást az alábbi GitHub hivatkozásra. A fejlesztőkkel is kapcsolatba léphet, ha felkeresi a vitaszál.

MediaTek SP Flash Tool Authentication Bypass GitHub Repo