כעת קל לעקוף את האימות SP Flash Tool של MediaTek

click fraud protection

קבוצה של מפתחים יצרה כלי עזר Python כדי לעקוף את שגרת האימות של MediaTek SP Flash Tool. תבדוק את זה עכשיו!

למכשירים עם ערכות שבבים של MediaTek יש BROM (זיכרון לקריאה בלבד אתחול), אשר בדרך כלל טוען את הטוען מראש קובץ הפעלה ובהמשך מאתחל את מערכת האנדרואיד, אך מכיל גם מצב אתחול חלופי המכונה מצב הורדה. זה מיועד אך ורק לשירות OEM וניתן להשתמש בו כדי לבטל את הלבנים של מכשיר, בדיוק כמו מצב הורדת חירום של קוואלקום (EDL). תוכנית קניינית מתוצרת MediaTek בשם "SP Flash Tool" יכולה להשתמש בממשק זה כדי לאלץ פלאש את תוכנת המערכת במכשיר. מכיוון שלמצב ההורדה ברמה נמוכה יש למעשה שליטה מלאה על אחסון המכשיר, יצרני OEM רבים כולל Xiaomi ו-Realme התחיל לטשטש את תהליך ההבהוב. בגלל תרגול זה, מהבהבת קושחה באמצעות מצב הורדה יכולה להתבצע רק על ידי תוכנית "סוכן הורדה" חתומה שאושרה על ידי יצרן הציוד המקורי המתאים, כלומר בעצם אינך יכול להבהב או לשחרר את הסמארטפון שלך אלא אם כן יש לך אישור מיצרן המכשיר לעשות זאת.

ובכן, קהילת המפתחים הפנטסטית של XDA שוב באה להציל. מבוסס על ניצול ROM אתחול בְּמָקוֹר גילה מאת חבר בכיר ב-XDA

xyz`, מפתחים דינולק ו k4y0z המציאו שיטת מעקף גנרית, התואמת למגוון רחב של מכשירים המופעלים על ידי MediaTek שאחרת היו דורשים אימות תוך כדי מהבהב. השיטה, העושה שימוש בעומסי ניצול ספציפיים ל-SoC, מיירטת את שאילתות הקדם-הבזק שנעשו על ידי SP Flash Tool ומגדירה בכוח את הערכים של שני פרמטרים מכריעים ("אימות קישור טורי" ו"הורד אימות סוכן") כשווא על מנת להמשיך בתהליך ההבהוב ללא כל סוג של אישור.


חשוב לציין כי עומסי הניצול דורשים מנהל התקן USB מותאם במיוחד עבור יירוט מוצלח. אם אתה מפעיל Windows, עליך להתקין מנהל התקן מסנן מבוסס libusb כדי לעקוף את ערכת מנהלי ההתקן המוגדרת כברירת מחדל. משתמשי לינוקס, לעומת זאת, צריכים להחיל תיקון ספציפי לגרעין. במקרה שאתה לא רוצה לגעת במערכת ההפעלה הראשית שלך, אתה יכול לעשות שימוש FireISO - GNU/Linux ISO הניתן לאתחול שתוכנן במיוחד למטרה זו.

כשזה מגיע לגישה למצב ההורדה של MediaTek, אתה רק צריך לכבות את מכשיר היעד, להחזיק את לחצן הגברת עוצמת הקול (הורדת עוצמת הקול עבור טלפונים של Xiaomi), ולחבר את הטלפון למחשב. אתה אמור לראות התקן טורי חדש רשום תחת מנהל ההתקנים (Windows) או בפלט של dmesg | grep usb (לינוקס).

בשלב זה, בצע את התהליך הפשוט הזה בן 5 השלבים כדי להשבית את הגנת bootrom:

  1. הורד והתקן פִּיתוֹן. משתמשי Windows צריכים לבחור "הוסף Python X.X ל-PATH" כאשר תתבקש.
  2. התקן את התלות הנדרשת באמצעות pip:
    pip install pyusb pyserial json5
  3. הורד את תוכנית השירות לעקוף.
  4. חלץ את הארכיון, הפעל את כלי השירות וחבר את הטלפון שלך במצב הורדה של MediaTek. אתה אמור לקבל "הגנה מושבתת" בסוף היומן.
    • חלונות:
      pythonmain.py
    • לינוקס:
      ./main.py
  5. לאחר מכן, מבלי לנתק את הטלפון, הפעל את SP Flash Tool במצב UART Connection.

וזה הכל! שגרת האימות עוקפת ואתה מוכן כעת להבהב/להתיר את הברק של הטלפון שלך. אם מישהו מנוסה יותר רוצה לקחת את זה צעד קדימה, הוא יכול להעלות גיבוי של מחיצה שונה לתקן IMEI פגום, אבל זה מעבר לתחום המאמר הזה.

ניתן למצוא את רשימת ה-SoCs הנתמכים כעת להלן. לפי התיאוריה שיטת העקיפה תעבוד באותה צורה על ערכות שבבים אחרות של MediaTek, אבל מישהו צריך קודם לקודד מטען מתאים כדי להשבית את שגרת ההגנה על bootrom.

רשימת SoCs נתמכים

  • mt6261
  • mt6572
  • mt6580
  • mt6582
  • mt6735
  • mt6737
  • mt6739
  • mt6755
  • mt6757
  • mt6761
  • mt6763
  • mt6765
  • mt6768
  • mt6771
  • mt6785
  • mt6799
  • mt6873
  • mt8127
  • mt8163
  • mt8173
  • mt8695

קרא עוד

סיכום

אם אתה זוכר, ערכות שבבים של MediaTek נמצאו בעבר כרגישות ל-rootkit מסוכן לפני כמעט שנה, והוא נוצל באופן פעיל על ידי האקרים כדי לקבל גישת שורש. בהתחשב בכך, לא ידוע מדוע חברת עיצוב השבבים הטייוואנית עדיין לא תיקנה את הפגם בערכות השבבים שלה שמאפשר להביס את שרשרת האמון תוך כדי הבזק. למרות שראינו רק את הצד הטוב של המצב, הוא אפילו גרוע יותר מנקודת מבט אבטחה כשחושבים על מאות דגמי המכשירים הפחות מוכרים המשתמשים בשבבי MediaTek אלה.

ישנו היבט נוסף של המצב מנקודת המבט של קהילת הפיתוח בהתאמה אישית, שאנו מייצגים את האינטרסים שלה. רוב מכשירי MediaTek מוצאים את עצמם בשילוב לא בר קיימא של קל לבנייה וקשה להחיות. נוסף על כך, דרישת ההרשאה הכפויה באמת מגבילה את הפוטנציאל של פיתוח שוק אחר עליהם. שיטת העקיפה אינה אלא שביב של תקווה עבור בעלי מכשירי MediaTek, שרק רוצים לקחת את הטרחה הקשורה לביטול הבריקים מסצנת המודינג.

מי שמעוניין לחקור את בסיס הקוד של שיטת העקיפה צריך להסתכל בקישור GitHub למטה. אתה יכול גם ליצור אינטראקציה עם המפתחים על ידי ביקור ב- חוט דיון.

MediaTek SP Flash Tool Authentication עוקף את GitHub Repo