Izstrādātāju grupa ir izveidojusi Python utilītu, lai apietu MediaTek SP Flash rīka autentifikācijas rutīnu. Pārbaudiet to tūlīt!
Ierīcēm ar MediaTek mikroshēmojumiem ir BROM (sāknēšanas tikai lasāmā atmiņa), kas parasti ielādē priekšielādētāju. izpildāmā un pēc tam sāknēt Android sistēmu, bet tajā ir arī alternatīvs sāknēšanas režīms, kas pazīstams kā Lejupielādes režīms. Tas ir stingri paredzēts OEM apkalpošanai, un to var izmantot, lai atbloķētu ierīci, tāpat kā Qualcomm ārkārtas lejupielādes režīms (EDL). MediaTek izstrādāta patentēta programma ar nosaukumu "SP Flash Tool" var izmantot šo saskarni, lai piespiestu ierīces sistēmas programmatūru zibspuldzi. Tā kā zemā līmeņa lejupielādes režīmam ir pilnīga kontrole pār ierīces krātuvi, daudzi oriģinālo iekārtu ražotāji, tostarp Xiaomi un Realme, ir sāka apmulsināt mirgošanas procesu. Šīs prakses dēļ programmaparatūras mirgošanu, izmantojot lejupielādes režīmu, var veikt tikai parakstīta lejupielādes aģenta programma, kuru ir pilnvarojis attiecīgais oriģinālā aprīkojuma ražotājs, kas būtībā nozīmē, ka
jūs nevarat mirgot vai atbloķēt savu viedtālruni, ja vien jums nav atļaujas no ierīces ražotāja.Nu, XDA fantastiskā izstrādātāju kopiena atkal ir nākusi palīgā. Balstoties uz sāknēšanas ROM izmantošana sākotnēji atklāja XDA vecākais loceklis xyz`, izstrādātāji Dinoleks un k4y0z ir izstrādājuši vispārīgu apiešanas metodi, kas ir saderīga ar daudzām MediaTek darbināmām ierīcēm, kurām pretējā gadījumā mirgošanas laikā būtu nepieciešama autentifikācija. Metode, kas izmanto SoC specifiskās ekspluatācijas slodzes, pārtver SP Flash Tool veiktos pirmsflash vaicājumus un piespiedu kārtā iestata divu būtisku parametru vērtības. ("Sērijas saites autentifikācija" un "Lejupielādēt aģenta autentifikāciju") kā nepatiesu, lai turpinātu mirgošanas procesu bez jebkāda veida atļaujas.
Ir svarīgi ņemt vērā, ka veiksmīgai pārtveršanai ir nepieciešams īpaši pielāgots USB draiveris. Ja izmantojat operētājsistēmu Windows, jums ir jāinstalē uz libusb balstīts filtra draiveris, lai ignorētu noklusējuma draiveru kopu. No otras puses, Linux lietotājiem tas ir nepieciešams uzklājiet konkrētu plāksteri uz kodolu. Ja nevēlaties pieskarties savai primārajai operētājsistēmai, varat izmantot FireISO – sāknējams GNU/Linux ISO, kas īpaši izstrādāts šim nolūkam.
Kad runa ir par piekļuvi MediaTek lejupielādes režīmam, jums vienkārši jāizslēdz mērķa ierīce, turiet nospiestu skaļuma palielināšanas pogu (Skaļuma samazināšana Xiaomi tālruņiem) un pievienojiet tālruni datoram. Jums vajadzētu redzēt jaunu seriālo ierīci, kas norādīta sadaļā Ierīču pārvaldnieks (Windows) vai izvadē dmesg | grep usb
(Linux).
Šajā brīdī izpildiet šo vienkāršo, 5 pakāpju procesu, lai atspējotu sāknēšanas aizsardzību:
- Lejupielādējiet un instalējiet Python. Windows lietotājiem, kad tiek prasīts, jāizvēlas "Pievienot Python X.X to PATH".
- Instalējiet vajadzīgās atkarības, izmantojot
pip
:pip install pyusb pyserial json5
- Lejupielādējiet apvedceļa utilītu.
- Izņemiet arhīvu, izpildiet utilītu un pievienojiet tālruni MediaTek lejupielādes režīmā. Žurnāla beigās vajadzētu parādīties “Aizsardzība atspējota”.
- Windows:
pythonmain.py
- Linux:
./main.py
- Windows:
- Pēc tam, neatvienojot tālruni, palaidiet SP Flash Tool UART savienojuma režīmā.
Un tas arī viss! Autentifikācijas rutīna ir apieta, un tagad esat gatavs tālruņa mirgošanai/atbloķēšanai. Ja kāds pieredzējušāks vēlas spert soli tālāk, viņš var mirgot modificēto nodalījuma dublējumu salabot bojātu IMEI, taču tas ir ārpus šī raksta darbības jomas.
Pašlaik atbalstīto SoC sarakstu var atrast zemāk. Tiek uzskatīts, ka apvedceļa metode darbojas tāpat kā citās MediaTek mikroshēmojumos, taču kādam vispirms ir jākodē piemērota slodze, lai atspējotu sāknēšanas aizsardzības rutīnu.
Atbalstīto SoC saraksts
- mt6261
- mt6572
- mt6580
- mt6582
- mt6735
- mt6737
- mt6739
- mt6755
- mt6757
- mt6761
- mt6763
- mt6765
- mt6768
- mt6771
- mt6785
- mt6799
- mt6873
- mt8127
- mt8163
- mt8173
- mt8695
Lasīt vairāk
Secinājums
Ja atceraties, gandrīz pirms gada MediaTek mikroshēmojumi tika atklāti kā jutīgi pret bīstamu sakņu komplektu, un hakeri to aktīvi izmantoja, lai iegūtu root piekļuvi. Ņemot to vērā, nav zināms, kāpēc Taivānas mikroshēmu dizaina uzņēmums joprojām nav aizlāpījis savu mikroshēmojumu trūkumu, kas ļauj pārspēt uzticības ķēdi mirgošanas laikā. Lai gan mēs esam redzējuši tikai situācijas labo pusi, tas ir vēl sliktāks no drošības viedokļa, ja ņem vērā simtiem mazāk zināmu ierīču modeļu, kuros tiek izmantotas šīs MediaTek mikroshēmas.
Ir vēl viens situācijas aspekts no pasūtījuma izstrādes kopienas viedokļa, kuras intereses mēs pārstāvam. Lielākā daļa MediaTek ierīču atrodas neilgtspējīgā viegli izveidojamu un grūti atdzīvināmu kombinācijā. Turklāt piespiedu atļaujas prasība patiešām ierobežo to pēcpārdošanas attīstības potenciālu. Apvedceļa metode nav nekas cits kā cerību zibsnis MediaTek ierīču īpašniekiem, kuri vienkārši vēlas atbrīvoties no problēmām, kas saistītas ar pārveidošanas skatuves.
Tiem, kas interesējas par apvedceļa metodes kodu bāzes izpēti, vajadzētu apskatīt tālāk esošo GitHub saiti. Varat arī sazināties ar izstrādātājiem, apmeklējot vietni diskusiju pavediens.
MediaTek SP Flash rīka autentifikācijas apiešana GitHub Repo