Dabar lengva apeiti MediaTek SP Flash Tool autentifikavimą

click fraud protection

Grupė kūrėjų sukūrė „Python“ programą, skirtą „MediaTek SP Flash Tool“ autentifikavimo rutinai apeiti. Patikrinkite tai dabar!

Įrenginiai su MediaTek mikroschemų rinkiniais turi BROM (tik įkrovos skaitoma atmintis), kuri paprastai įkelia išankstinį įkėliklį vykdomąjį failą ir vėliau paleidžia „Android“ sistemą, bet taip pat yra alternatyvus įkrovos režimas, žinomas kaip Atsisiuntimo režimas. Jis yra griežtai skirtas OEM aptarnavimui ir gali būti naudojamas įrenginiui atjungti, kaip ir „Qualcomm“ avarinio atsisiuntimo režimas (EDL). „MediaTek“ sukurta patentuota programa, vadinama „SP Flash Tool“, gali naudoti šią sąsają, kad priverstų įrenginio sistemos programinę įrangą suaktyvinti. Kadangi žemo lygio atsisiuntimo režimas gali visiškai valdyti įrenginio saugyklą, daugelis originalios įrangos gamintojų, įskaitant „Xiaomi“ ir „Realme“, turi pradėjo trukdyti mirksėjimo procesui. Dėl šios praktikos programinės aparatinės įrangos mirksėjimą atsisiuntimo režimu gali atlikti tik pasirašyta „Atsisiuntimo agento“ programa, įgaliota atitinkamo OĮG, o tai iš esmės reiškia, kad

negalite mirksėti arba atjungti savo išmaniojo telefono bloką, nebent turite tam leidimą iš įrenginio gamintojo.

Na, fantastiška XDA kūrėjų bendruomenė vėl atėjo į pagalbą. Remiantis įkrovos ROM išnaudojimas iš pradžių atrado XDA vyresnysis narys xyz“., kūrėjai Dinolekas ir k4y0z sugalvojo bendrąjį apėjimo metodą, suderinamą su daugybe „MediaTek“ maitinamų įrenginių, kuriems kitu atveju mirksint reikėtų autentifikuoti. Metodas, kuris naudoja SoC specifines išnaudojimo apkrovas, perima SP Flash Tool atliktas išankstines užklausas ir stipriai nustato dviejų svarbiausių parametrų reikšmes. ("Serijinės nuorodos autentifikavimas“ ir „Atsisiųsti agento autentifikavimą") kaip klaidinga, kad būtų galima tęsti mirksėjimo procesą be jokio leidimo.


Svarbu pažymėti, kad norint sėkmingai perimti išnaudojimo naudingąsias apkrovas, reikalinga specialiai pritaikyta USB tvarkyklė. Jei naudojate „Windows“, turite įdiegti „libusb“ pagrindu sukurtą filtro tvarkyklę, kad pakeistumėte numatytąjį tvarkyklių rinkinį. Kita vertus, Linux naudotojai turi pritaikykite konkretų pleistrą į branduolį. Jei nenorite liesti pagrindinės operacinės sistemos, galite pasinaudoti UgnisISO – specialiai šiam tikslui sukurtas įkrovos GNU/Linux ISO.

Kai reikia pasiekti „MediaTek“ atsisiuntimo režimą, tereikia išjungti tikslinį įrenginį, palaikyti nuspaudę garsumo didinimo mygtuką („Xiaomi“ telefonų garsumo mažinimas) ir telefoną prijungti prie kompiuterio. Įrenginių tvarkytuvėje („Windows“) arba išvestyje turėtumėte pamatyti naują serijinį įrenginį dmesg | grep usb („Linux“).

Šiuo metu atlikite šį paprastą 5 žingsnių procesą, kad išjungtumėte įkrovos apsaugą:

  1. Atsisiųskite ir įdiekite Python. „Windows“ vartotojai turėtų pasirinkti „Pridėti Python X.X prie PATH“, kai būsite paraginti.
  2. Įdiekite reikiamas priklausomybes naudodami pip:
    pip install pyusb pyserial json5
  3. Atsisiųskite apėjimo įrankį.
  4. Išskleiskite archyvą, paleiskite programą ir prijunkite telefoną MediaTek atsisiuntimo režimu. Žurnalo pabaigoje turėtumėte gauti „Apsauga išjungta“.
    • „Windows“:
      pythonmain.py
    • Linux:
      ./main.py
  5. Po to neatjungę telefono paleiskite SP Flash Tool UART Connection režimu.

Štai ir viskas! Autentifikavimo procedūra apeinama ir dabar esate pasiruošę atnaujinti / panaikinti telefono blokavimą. Jei kas nors labiau patyręs nori žengti žingsnį toliau, jie gali atkurti modifikuoto skaidinio atsarginę kopiją pataisykite sugedusį IMEI, tačiau tai nepatenka į šio straipsnio taikymo sritį.

Šiuo metu palaikomų SoC sąrašą rasite žemiau. Teoriškai apėjimo metodas veikia taip pat ir kituose „MediaTek“ mikroschemų rinkiniuose, tačiau pirmiausia reikia užkoduoti tinkamą naudingą apkrovą, kad išjungtų įkrovos apsaugos tvarką.

Palaikomų SoC sąrašas

  • mt6261
  • mt6572
  • mt6580
  • mt6582
  • mt6735
  • mt6737
  • mt6739
  • mt6755
  • mt6757
  • mt6761
  • mt6763
  • mt6765
  • mt6768
  • mt6771
  • mt6785
  • mt6799
  • mt6873
  • mt8127
  • mt8163
  • mt8173
  • mt8695

Skaityti daugiau

Išvada

Jei prisimenate, „MediaTek“ mikroschemų rinkiniai prieš beveik metus buvo jautrūs pavojingam „rootkit“, ir ją aktyviai išnaudojo įsilaužėliai, norėdami įgyti root prieigą. Atsižvelgiant į tai, nežinia, kodėl Taivano mikroschemų projektavimo įmonė vis dar nepataisė savo mikroschemų rinkinių trūkumo, leidžiančio nugalėti pasitikėjimo grandinę mirginant. Nors matėme tik gerąją situacijos pusę, saugumo požiūriu ji yra dar blogesnė, kai atsižvelgiama į šimtus mažiau žinomų įrenginių modelių, naudojančių šiuos „MediaTek“ lustus.

Yra ir kitas situacijos aspektas, žiūrint iš papročių kūrimo bendruomenės, kurios interesams atstovaujame. Daugelis „MediaTek“ įrenginių atsiduria netvariame lengvai sukonstruojamo ir sunkiai atgaivinamo derinyje. Be to, priverstinio leidimo reikalavimas tikrai apriboja jų antrinės rinkos plėtros galimybes. Apėjimo metodas yra ne kas kita, kaip vilties žiburys „MediaTek“ įrenginių savininkams, kurie tiesiog nori atsikratyti vargo, susijusio su pašalinimu iš modifikavimo scenos.

Tie, kurie domisi apėjimo metodo kodų baze, turėtų pažvelgti į toliau pateiktą „GitHub“ nuorodą. Taip pat galite bendrauti su kūrėjais apsilankę diskusijų giją.

„MediaTek SP Flash“ įrankio autentifikavimo apeiti „GitHub Repo“.