이제 MediaTek의 SP Flash Tool 인증을 우회하는 것이 쉬워졌습니다.

click fraud protection

개발자 그룹은 MediaTek SP Flash Tool의 인증 루틴을 우회하기 위해 Python 유틸리티를 만들었습니다. 지금 확인해보세요!

MediaTek 칩셋이 탑재된 장치에는 일반적으로 프리로더를 로드하는 BROM(부팅 읽기 전용 메모리)이 있습니다. 실행 파일을 실행한 후 Android 시스템을 부팅하지만 다음과 같은 대체 부팅 모드도 포함합니다. 다운로드 모드. 이는 OEM 서비스용으로 엄격하게 고안되었으며 다음과 같이 장치를 분리하는 데 사용할 수 있습니다. Qualcomm의 긴급 다운로드 모드(EDL). "SP Flash Tool"이라는 MediaTek에서 만든 독점 프로그램은 이 인터페이스를 활용하여 장치의 시스템 소프트웨어를 강제로 플래시할 수 있습니다. 낮은 수준의 다운로드 모드는 장치의 저장 공간을 효과적으로 완전히 제어할 수 있기 때문에 Xiaomi 및 Realme를 포함한 많은 OEM이 플래싱 프로세스를 난독화하기 시작했습니다.. 이러한 관행으로 인해 다운로드 모드를 통한 펌웨어 플래싱은 해당 OEM이 승인한 서명된 "다운로드 에이전트" 프로그램에 의해서만 수행될 수 있습니다. 장치 제조업체로부터 허가를 받지 않는 한 자신의 스마트폰을 플래시하거나 브릭을 해제할 수 없습니다..

XDA의 환상적인 개발자 커뮤니티가 다시 한 번 도움을 주었습니다. 기반 부트 ROM 악용 원래 발견 XDA 수석 회원 xyz`, 개발자 디놀렉 그리고 k4y0z 플래싱하는 동안 인증이 필요한 다양한 MediaTek 기반 장치와 호환되는 일반적인 우회 방법을 생각해 냈습니다. SoC 관련 익스플로잇 페이로드를 활용하는 이 방법은 SP Flash Tool이 수행한 플래시 전 쿼리를 가로채서 두 가지 중요한 매개 변수의 값을 강제로 설정합니다. ("직렬 링크 인증" 및 "에이전트 인증 다운로드") 어떤 종류의 승인도 없이 플래싱 프로세스를 계속하려면 false로 설정하세요.


성공적인 차단을 위해서는 익스플로잇 페이로드에 특별히 조정된 USB 드라이버가 필요하다는 점에 유의하는 것이 중요합니다. Windows를 실행하는 경우 기본 드라이버 세트를 재정의하려면 libusb 기반 필터 드라이버를 설치해야 합니다. 반면에 Linux 사용자는 다음을 수행해야 합니다.

특정 패치 적용 커널에. 기본 운영 체제를 건드리고 싶지 않은 경우 다음을 활용할 수 있습니다. FireISO – 이 목적을 위해 특별히 설계된 부팅 가능한 GNU/Linux ISO입니다.

MediaTek 다운로드 모드에 액세스하려면 대상 장치를 끄고 볼륨 높이기 버튼(샤오미 휴대폰의 경우 볼륨 낮추기)을 누른 다음 휴대폰을 PC에 연결하기만 하면 됩니다. 장치 관리자(Windows) 또는 출력에 새 직렬 장치가 표시되어야 합니다. dmesg | grep usb (리눅스).

이 시점에서 부트롬 보호를 비활성화하려면 다음의 간단한 5단계 프로세스를 따르십시오.

  1. 다운로드 및 설치 파이썬. Windows 사용자는 메시지가 표시되면 "PATH에 Python X.X 추가"를 선택해야 합니다.
  2. 다음을 사용하여 필요한 종속성을 설치합니다. pip:
    pip install pyusb pyserial json5
  3. 바이패스 유틸리티 다운로드.
  4. 아카이브를 추출하고 유틸리티를 실행한 다음 MediaTek 다운로드 모드에서 휴대폰을 연결하세요. 로그 끝에 "보호 비활성화됨"이 표시되어야 합니다.
    • 윈도우:
      pythonmain.py
    • 리눅스:
      ./main.py
  5. 그런 다음 휴대폰 연결을 끊지 말고 UART 연결 모드에서 SP Flash Tool을 실행하세요.

그리고 그게 다야! 인증 루틴이 우회되었으며 이제 휴대폰을 플래시하거나 차단 해제할 준비가 되었습니다. 경험이 많은 사람이 한 단계 더 나아가고 싶다면 수정된 파티션 백업을 플래시하여 잘못된 IMEI를 수리하세요, 그러나 이는 이 기사의 범위를 벗어납니다.

현재 지원되는 SoC 목록은 아래에서 확인할 수 있습니다. 우회 방법은 다른 MediaTek 칩셋에서도 동일한 방식으로 작동하도록 이론화되어 있지만 부트롬 보호 루틴을 비활성화하려면 먼저 적절한 페이로드를 코딩해야 합니다.

지원되는 SoC 목록

  • mt6261
  • mt6572
  • mt6580
  • mt6582
  • MT6735
  • mt6737
  • mt6739
  • mt6755
  • mt6757
  • mt6761
  • mt6763
  • mt6765
  • mt6768
  • mt6771
  • mt6785
  • mt6799
  • MT6873
  • MT8127
  • MT8163
  • MT8173
  • mt8695

더 읽어보세요

결론

기억하신다면 MediaTek 칩셋은 거의 1년 전에 위험한 루트킷에 취약한 것으로 밝혀졌습니다. 해커가 루트 액세스 권한을 얻기 위해 적극적으로 악용했습니다.. 그런 점을 고려하면 대만 칩 설계 회사가 플래시하는 동안 신뢰 체인을 무너뜨릴 수 있는 칩셋의 결함을 아직 패치하지 않은 이유는 알 수 없습니다. 우리는 상황의 좋은 면만 보았지만 이러한 MediaTek 칩을 사용하는 잘 알려지지 않은 수백 가지 장치 모델을 고려할 때 보안 관점에서 보면 상황은 훨씬 더 나쁩니다.

우리가 이익을 대변하는 맞춤형 개발 커뮤니티의 관점에서 보면 상황의 또 다른 측면이 있습니다. 대부분의 MediaTek 장치는 벽돌이 되기 쉬운 것과 부활하기 어려운 것의 지속 불가능한 조합에 직면해 있습니다. 게다가 강제 인증 요구 사항으로 인해 애프터마켓 개발 가능성이 실제로 제한됩니다. 우회 방법은 모딩 장면에서 브릭 해제와 관련된 번거로움을 없애고 싶어하는 MediaTek 장치 소유자에게는 희미한 희망일 뿐입니다.

우회 방법의 코드베이스를 탐색하는 데 관심이 있는 사람들은 아래 GitHub 링크를 살펴봐야 합니다. 다음 사이트를 방문하여 개발자와 소통할 수도 있습니다. 토론 스레드.

MediaTek SP 플래시 도구 인증 우회 GitHub Repo