Sekarang mudah untuk melewati otentikasi SP Flash Tool MediaTek

click fraud protection

Sekelompok pengembang telah membuat utilitas Python untuk melewati rutinitas otentikasi MediaTek SP Flash Tool. Coba lihat sekarang!

Perangkat dengan chipset MediaTek memiliki BROM (boot read-only memory), yang biasanya memuat prapemuat dapat dieksekusi dan selanjutnya mem-boot sistem Android, tetapi juga menampung mode boot alternatif yang dikenal sebagai Modus unduh. Ini hanya ditujukan untuk servis OEM dan dapat digunakan untuk membatalkan pemasangan perangkat, seperti halnya Mode Pengunduhan Darurat (EDL) Qualcomm. Program milik MediaTek yang disebut "SP Flash Tool" dapat memanfaatkan antarmuka ini untuk memaksa mem-flash perangkat lunak sistem pada perangkat. Karena mode unduh tingkat rendah secara efektif memiliki kendali penuh atas penyimpanan perangkat, banyak OEM termasuk Xiaomi dan Realme memilikinya mulai mengaburkan proses flashing. Karena praktik ini, flashing firmware melalui mode unduh hanya dapat dilakukan oleh program “Agen Unduhan” yang ditandatangani dan telah disahkan oleh OEM terkait, yang pada dasarnya berarti bahwa

Anda tidak dapat melakukan flash atau unbrick ponsel cerdas Anda sendiri kecuali Anda memiliki izin dari pembuat perangkat untuk melakukannya.

Komunitas pengembang XDA yang luar biasa sekali lagi datang untuk menyelamatkan. Berdasarkan eksploitasi boot ROM semula telah menemukan oleh Anggota Senior XDA xyz`, pengembang Dinolek Dan k4y0z telah menemukan metode bypass umum, yang kompatibel dengan berbagai macam perangkat yang didukung MediaTek yang memerlukan otentikasi saat melakukan flashing. Metode ini, yang memanfaatkan muatan eksploitasi khusus SoC, mencegat kueri pra-flash yang dibuat oleh SP Flash Tool dan secara paksa menetapkan nilai dari dua parameter penting. ("Otentikasi Tautan Serial" dan "Otentikasi Agen Unduh") sebagai salah untuk melanjutkan proses flashing tanpa izin apa pun.


Penting untuk dicatat bahwa muatan eksploitasi memerlukan driver USB yang disesuaikan secara khusus agar intersepsi berhasil. Jika Anda menjalankan Windows, Anda harus menginstal driver filter berbasis libusb untuk mengganti driverset default. Pengguna Linux, sebaliknya, perlu melakukannya menerapkan tambalan tertentu ke kernel. Jika Anda tidak ingin menyentuh sistem operasi utama Anda, Anda dapat memanfaatkannya ApiISO – ISO GNU/Linux yang dapat di-boot yang dirancang khusus untuk tujuan ini.

Saat mengakses mode unduh MediaTek, Anda hanya perlu mematikan perangkat target, tahan tombol Volume Naik (Volume Turun untuk ponsel Xiaomi), dan colokkan ponsel Anda ke PC. Anda akan melihat perangkat serial baru terdaftar di bawah Device Manager (Windows) atau di output dmesg | grep usb (Linux).

Pada titik ini, ikuti proses 5 langkah sederhana ini untuk menonaktifkan perlindungan bootrom:

  1. Unduh dan pasang ular piton. Pengguna Windows harus memilih "Tambahkan Python X.X ke PATH" ketika diminta.
  2. Instal dependensi yang diperlukan menggunakan pip:
    pip install pyusb pyserial json5
  3. Unduh utilitas bypass.
  4. Ekstrak arsip, jalankan utilitas, dan sambungkan ponsel Anda dalam mode Unduh MediaTek. Anda harus mendapatkan "Perlindungan dinonaktifkan" di akhir log.
    • jendela:
      pythonmain.py
    • Linux:
      ./main.py
  5. Setelah itu, tanpa memutuskan sambungan telepon Anda, jalankan SP Flash Tool dalam mode Koneksi UART.

Dan itu saja! Rutinitas otentikasi dilewati dan Anda sekarang siap untuk mem-flash/membatalkan blokir ponsel Anda. Jika seseorang yang lebih berpengalaman ingin mengambil langkah lebih jauh, mereka dapat mem-flash cadangan partisi yang dimodifikasi memperbaiki IMEI yang rusak, tapi ini di luar cakupan artikel ini.

Daftar SoC yang saat ini didukung dapat ditemukan di bawah. Metode bypass diperkirakan bekerja dengan cara yang sama pada chipset MediaTek lainnya, namun seseorang perlu mengkodekan payload yang sesuai terlebih dahulu untuk menonaktifkan rutinitas perlindungan bootrom.

Daftar SoC yang didukung

  • mt6261
  • mt6572
  • mt6580
  • mt6582
  • mt6735
  • mt6737
  • mt6739
  • mt6755
  • mt6757
  • mt6761
  • mt6763
  • mt6765
  • mt6768
  • mt6771
  • mt6785
  • mt6799
  • mt6873
  • mt8127
  • mt8163
  • mt8173
  • mt8695

Baca selengkapnya

Kesimpulan

Jika Anda ingat, chipset MediaTek sebelumnya ditemukan rentan terhadap rootkit berbahaya hampir setahun yang lalu, dan itu secara aktif dieksploitasi oleh peretas untuk mendapatkan akses root. Mengingat hal tersebut, tidak diketahui mengapa perusahaan desain chip asal Taiwan tersebut masih belum menambal kelemahan pada chipsetnya yang memungkinkan mengalahkan rantai kepercayaan saat melakukan flashing. Meskipun kita hanya melihat sisi baiknya, situasi ini bahkan lebih buruk lagi dari sudut pandang keamanan ketika Anda mempertimbangkan ratusan model perangkat yang kurang dikenal yang menggunakan chip MediaTek ini.

Ada aspek lain dari situasi ini dari sudut pandang komunitas pengembangan adat, yang kepentingannya kami wakili. Mayoritas perangkat MediaTek berada dalam kombinasi yang tidak berkelanjutan antara perangkat yang mudah rusak dan sulit dihidupkan kembali. Selain itu, persyaratan otorisasi yang dipaksakan sangat membatasi potensi pengembangan purnajual pada produk tersebut. Metode bypass hanyalah secercah harapan bagi pemilik perangkat MediaTek, yang hanya ingin menghilangkan kerumitan terkait unbricking dari kancah modding.

Mereka yang tertarik untuk menjelajahi basis kode metode bypass harus melihat tautan GitHub di bawah. Anda juga dapat berinteraksi dengan pengembang dengan mengunjungi rangkaian diskusi.

Otentikasi Alat Flash MediaTek SP Lewati Repo GitHub