ახლა ადვილია MediaTek-ის SP Flash Tool-ის ავტორიზაციის გვერდის ავლით

click fraud protection

დეველოპერთა ჯგუფმა შექმნა Python პროგრამა MediaTek SP Flash Tool-ის ავთენტიფიკაციის რუტინის გვერდის ავლით. შეამოწმეთ ახლავე!

MediaTek ჩიპსეტებით მოწყობილობებს აქვთ BROM (ჩატვირთვის მხოლოდ წაკითხული მეხსიერება), რომელიც, როგორც წესი, იტვირთება წინასწარ ჩამტვირთველს. შესრულებადი და შემდგომში ჩატვირთავს Android სისტემას, მაგრამ ასევე შეიცავს ჩატვირთვის ალტერნატიულ რეჟიმს, რომელიც ცნობილია როგორც ჩამოტვირთვის რეჟიმი. ის მკაცრად არის განკუთვნილი OEM სერვისისთვის და შეიძლება გამოყენებულ იქნას მოწყობილობის გასახსნელად, ისევე როგორც Qualcomm-ის გადაუდებელი ჩამოტვირთვის რეჟიმი (EDL). MediaTek-ის მიერ შექმნილ საკუთრებაში არსებულ პროგრამას სახელწოდებით "SP Flash Tool" შეუძლია გამოიყენოს ეს ინტერფეისი, რათა აიძულოს სისტემის პროგრამული უზრუნველყოფა მოწყობილობაზე. ვინაიდან დაბალი დონის ჩამოტვირთვის რეჟიმი ეფექტურად აკონტროლებს მოწყობილობის მეხსიერებას, ბევრ OEM-ს, მათ შორის Xiaomi-სა და Realme-ს აქვს დაიწყო ციმციმის პროცესის დაბნელება. ამ პრაქტიკის გამო, პროგრამული უზრუნველყოფის ციმციმა ჩამოტვირთვის რეჟიმში შეიძლება შესრულდეს მხოლოდ ხელმოწერილი „ჩამოტვირთვის აგენტის“ პროგრამის მიერ, რომელიც ავტორიზებულია შესაბამისი OEM-ის მიერ, რაც არსებითად ნიშნავს იმას, რომ

თქვენ არ შეგიძლიათ საკუთარი სმარტფონის გამორთვა ან ამოღება, თუ ამის ნებართვა არ გაქვთ მოწყობილობის მწარმოებლისგან.

ისე, XDA-ს ფანტასტიკური დეველოპერის საზოგადოება კიდევ ერთხელ მოვიდა სამაშველოში. Დაფუძნებული ჩატვირთვის ROM-ექსპლოიტი თავდაპირველად აღმოაჩინა XDA-ს უფროსი წევრის მიერ xyz`, დეველოპერები დინოლეკი და k4y0z შეიმუშავეს ზოგადი შემოვლითი მეთოდი, რომელიც თავსებადია MediaTek-ზე მომუშავე მრავალფეროვან მოწყობილობებთან, რომლებიც სხვაგვარად მოითხოვდნენ ავთენტიფიკაციას ციმციმის დროს. მეთოდი, რომელიც იყენებს SoC-ს სპეციფიკური ექსპლოიტის დატვირთვას, წყვეტს SP Flash Tool-ის მიერ შესრულებულ წინასწარ მოთხოვნებს და იძულებით ადგენს ორი მნიშვნელოვანი პარამეტრის მნიშვნელობებს. ("სერიული ბმულის ავთენტიფიკაცია“ და „ჩამოტვირთეთ აგენტის ავტორიზაცია") როგორც false, რათა გაგრძელდეს ციმციმის პროცესი რაიმე სახის ავტორიზაციის გარეშე.


მნიშვნელოვანია აღინიშნოს, რომ ექსპლოიტის დატვირთვა მოითხოვს სპეციალურად შემუშავებულ USB დრაივერს წარმატებული ჩარევისთვის. თუ თქვენ გაშვებული გაქვთ Windows, თქვენ უნდა დააინსტალიროთ libusb-ზე დაფუძნებული ფილტრის დრაივერი, რათა გადალახოთ ნაგულისხმევი დრაივერების ნაკრები. Linux-ის მომხმარებლებს, მეორეს მხრივ, სჭირდებათ გამოიყენეთ კონკრეტული პაჩი ბირთვისკენ. იმ შემთხვევაში, თუ არ გსურთ შეეხოთ თქვენს ძირითად ოპერაციულ სისტემას, შეგიძლიათ გამოიყენოთ FireISO – ჩამტვირთავი GNU/Linux ISO შექმნილია სპეციალურად ამ მიზნით.

რაც შეეხება MediaTek-ის ჩამოტვირთვის რეჟიმში წვდომას, თქვენ უბრალოდ უნდა გამორთოთ სამიზნე მოწყობილობა, გეჭიროთ ხმის გაზრდის ღილაკი (მოცულობის შემცირება Xiaomi ტელეფონებისთვის) და შეაერთოთ თქვენი ტელეფონი თქვენს კომპიუტერში. თქვენ უნდა ნახოთ ახალი სერიული მოწყობილობა, რომელიც ჩამოთვლილია მოწყობილობის მენეჯერის ქვეშ (Windows) ან გამომავალში dmesg | grep usb (Linux).

ამ ეტაპზე, მიჰყევით ამ მარტივ, 5-საფეხურიან პროცესს, რათა გამორთოთ bootrom დაცვა:

  1. ჩამოტვირთეთ და დააინსტალირეთ პითონი. Windows-ის მომხმარებლებმა უნდა აირჩიონ „Add Python X.X to PATH“ მოთხოვნისას.
  2. დააინსტალირეთ საჭირო დამოკიდებულებები გამოყენებით pip:
    pip install pyusb pyserial json5
  3. ჩამოტვირთეთ შემოვლითი პროგრამა.
  4. ამოიღეთ არქივი, შეასრულეთ პროგრამა და დაუკავშირეთ თქვენი ტელეფონი MediaTek Download რეჟიმში. თქვენ უნდა მიიღოთ "დაცვა გამორთულია" ჟურნალის ბოლოს.
    • Windows:
      pythonmain.py
    • Linux:
      ./main.py
  5. ამის შემდეგ, ტელეფონის გათიშვის გარეშე, გაუშვით SP Flash Tool UART Connection რეჟიმში.

და ეს არის ის! ავთენტიფიკაციის რუტინა გვერდის ავლითაა და თქვენ ახლა მზად ხართ თქვენი ტელეფონის გამორთვა/დამოხსნა. თუ ვინმე უფრო გამოცდილს სურს ამ ნაბიჯის გადადგმა, მას შეუძლია განათავსოს შეცვლილი დანაყოფის სარეზერვო ასლი შეაკეთეთ გაუმართავი IMEI, მაგრამ ეს სცილდება ამ სტატიის ფარგლებს.

SoC-ების სია, რომლებიც ამჟამად მხარდაჭერილია, შეგიძლიათ იხილოთ ქვემოთ. თეორიულად, შემოვლითი მეთოდი მუშაობს MediaTek-ის სხვა ჩიპსეტებზე, მაგრამ პირველ რიგში, ვინმეს სჭირდება შესაბამისი დატვირთვის კოდირება, რათა გამორთოს bootrom დაცვის რუტინა.

მხარდაჭერილი SoC-ების სია

  • mt6261
  • mt6572
  • mt6580
  • mt6582
  • mt6735
  • mt6737
  • mt6739
  • mt6755
  • mt6757
  • mt6761
  • mt6763
  • mt6765
  • mt6768
  • mt6771
  • mt6785
  • mt6799
  • mt6873
  • mt8127
  • mt8163
  • mt8173
  • mt8695

წაიკითხე მეტი

დასკვნა

თუ გახსოვთ, MediaTek-ის ჩიპსეტები ადრე აღმოჩნდა მგრძნობიარე სახიფათო rootkit-ის მიმართ თითქმის ერთი წლის წინ, და ის აქტიურად გამოიყენეს ჰაკერებმა root წვდომის მოსაპოვებლად. ამის გათვალისწინებით, უცნობია, რატომ არ აღმოფხვრა ტაივანის ჩიპების დიზაინერულმა კომპანიამ თავის ჩიპსეტებში არსებული ხარვეზი, რომელიც საშუალებას გაძლევთ დაამარცხოთ ნდობის ჯაჭვი ციმციმის დროს. მიუხედავად იმისა, რომ სიტუაციის მხოლოდ კარგი მხარე ვნახეთ, უსაფრთხოების თვალსაზრისით ეს კიდევ უფრო უარესია, როდესაც განიხილავთ ასობით ნაკლებად ცნობილ მოწყობილობის მოდელს, რომლებიც იყენებენ ამ MediaTek ჩიპებს.

არსებობს სიტუაციის კიდევ ერთი ასპექტი საბაჟო განვითარების საზოგადოების პოზიციიდან, რომლის ინტერესებსაც ჩვენ წარმოვადგენთ. MediaTek მოწყობილობების უმეტესობა აღმოჩნდება ადვილად გასაკეთებელი და ძნელად აღორძინების არამდგრად კომბინაციაში. გარდა ამისა, იძულებითი ავტორიზაციის მოთხოვნა ნამდვილად ზღუდავს მათზე ბაზრის შემდგომი განვითარების პოტენციალს. შემოვლითი მეთოდი სხვა არაფერია, თუ არა იმედის ნაპერწკალი MediaTek-ის მოწყობილობების მფლობელებისთვის, რომლებსაც უბრალოდ სურთ მოდიფიკაციის სცენიდან ამოღებასთან დაკავშირებული პრობლემების მოხსნა.

ვინც დაინტერესებულია შემოვლითი მეთოდის კოდების ბაზის შესწავლით, უნდა გადახედოს ქვემოთ მოცემულ GitHub ბმულს. თქვენ ასევე შეგიძლიათ დაუკავშირდეთ დეველოპერებს ეწვიეთ დისკუსიის თემა.

MediaTek SP Flash Tool Authentication Bypass GitHub Repo