Acum este ușor să ocoliți autentificarea SP Flash Tool de la MediaTek

click fraud protection

Un grup de dezvoltatori a creat un utilitar Python pentru a ocoli rutina de autentificare a MediaTek SP Flash Tool. Verifica acum!

Dispozitivele cu chipset-uri MediaTek au un BROM (boot read-only memory), care încarcă de obicei preîncărcătorul executabil și, ulterior, pornește sistemul Android, dar găzduiește și un mod de pornire alternativ cunoscut sub numele Mod de descărcare. Este destinat strict service-ului OEM și poate fi folosit pentru a dezabrida un dispozitiv, la fel ca Modul de descărcare de urgență al Qualcomm (EDL). Un program proprietar realizat de MediaTek numit „SP Flash Tool” poate utiliza această interfață pentru a forța flash-ul software-ului de sistem pe un dispozitiv. Deoarece modul de descărcare la nivel scăzut are control deplin asupra stocării dispozitivului, mulți OEM, inclusiv Xiaomi și Realme, au a început să ofusca procesul de intermitent. Din cauza acestei practici, intermiterea firmware-ului prin modul de descărcare poate fi efectuată numai de un program semnat „Agent de descărcare” care a fost autorizat de OEM-ul corespunzător, ceea ce înseamnă în esență că

nu vă puteți debloca propriul smartphone decât dacă aveți permisiunea producătorului dispozitivului pentru a face acest lucru.

Ei bine, comunitatea fantastică de dezvoltatori XDA a venit din nou în ajutor. Bazat pe un boot ROM-exploit iniţial descoperit de către XDA Senior Member xyz`, dezvoltatori Dinolek și k4y0z au venit cu o metodă de bypass generică, care este compatibilă cu o mare varietate de dispozitive alimentate de MediaTek care altfel ar necesita autentificare în timp ce clipesc. Metoda, care utilizează încărcături utile de exploatare specifice SoC, interceptează interogările pre-flash făcute de SP Flash Tool și setează cu forță valorile a doi parametri cruciali ("Serial Link Authentication” și „Download Agent Authentication”.") ca fals pentru a continua procesul de flashing fără nici un fel de autorizare.


Este important de reținut că încărcările utile de exploatare necesită un driver USB special ajustat pentru o interceptare reușită. Dacă rulați Windows, trebuie să instalați un driver de filtru bazat pe libusb pentru a înlocui setul de drivere implicit. Utilizatorii Linux, pe de altă parte, trebuie aplicați un plasture specific la miez. În cazul în care nu doriți să atingeți sistemul dvs. de operare principal, puteți utiliza FireISO – un ISO GNU/Linux bootabil conceput special pentru acest scop.

Când vine vorba de accesarea modului de descărcare MediaTek, trebuie doar să opriți dispozitivul țintă, să țineți apăsat butonul de creștere a volumului (Volum Jos pentru telefoanele Xiaomi) și să conectați telefonul la computer. Ar trebui să vedeți un nou dispozitiv serial listat în Manager dispozitive (Windows) sau în rezultatul dmesg | grep usb (Linux).

În acest moment, urmați acest proces simplu în 5 pași pentru a dezactiva protecția bootrom:

  1. descarca si instaleaza Piton. Utilizatorii Windows ar trebui să selecteze „Adăugați Python X.X la PATH” atunci când vi se solicită.
  2. Instalați dependențele necesare folosind pip:
    pip install pyusb pyserial json5
  3. Descărcați utilitarul de bypass.
  4. Extrageți arhiva, executați utilitarul și conectați-vă telefonul în modul MediaTek Download. Ar trebui să obțineți „Protecție dezactivată” la sfârșitul jurnalului.
    • Windows:
      pythonmain.py
    • Linux:
      ./main.py
  5. După aceea, fără a deconecta telefonul, rulați SP Flash Tool în modul Conexiune UART.

Si asta e! Rutina de autentificare este ocolită și acum sunteți gata să flashați/deblocați telefonul. Dacă cineva mai experimentat dorește să facă acest lucru un pas mai departe, poate să flash o copie de rezervă a partiției modificate reparați un IMEI greșit, dar acest lucru depășește domeniul de aplicare al acestui articol.

Lista SoC-urilor care sunt acceptate în prezent poate fi găsită mai jos. Metoda de bypass este teoretizată să funcționeze în același mod pe alte chipset-uri MediaTek, dar cineva trebuie să codifice mai întâi o sarcină utilă adecvată pentru a dezactiva rutina de protecție a bootrom.

Lista SoC-urilor acceptate

  • mt6261
  • mt6572
  • mt6580
  • mt6582
  • mt6735
  • mt6737
  • mt6739
  • mt6755
  • mt6757
  • mt6761
  • mt6763
  • mt6765
  • mt6768
  • mt6771
  • mt6785
  • mt6799
  • mt6873
  • mt8127
  • mt8163
  • mt8173
  • mt8695

citeşte mai mult

Concluzie

Dacă vă amintiți, cipseturile MediaTek s-au dovedit anterior a fi susceptibile la un rootkit periculos cu aproape un an în urmă, și a fost exploatat în mod activ de hackeri pentru a obține acces root. Având în vedere acest lucru, nu se știe de ce compania taiwaneză de design de cipuri încă nu a remediat defectul chipset-urilor sale care permite înfrângerea lanțului de încredere în timp ce clipește. Deși am văzut doar partea bună a situației, este și mai rău din punct de vedere al securității când luați în considerare sutele de modele de dispozitive mai puțin cunoscute care folosesc aceste cipuri MediaTek.

Există un alt aspect al situației din punctul de vedere al comunității de dezvoltare personalizată, ale cărei interese le reprezentăm. Majoritatea dispozitivelor MediaTek se găsesc într-o combinație nesustenabilă de ușor de construit și greu de reînviat. În plus, cerința de autorizare forțată limitează cu adevărat potențialul de dezvoltare a pieței de schimb pentru acestea. Metoda de ocolire nu este altceva decât o sclipire de speranță pentru proprietarii de dispozitive MediaTek, care doresc doar să elimine bătăile de cap legate de deblocare din scena modding-ului.

Cei interesați să exploreze baza de cod a metodei bypass ar trebui să arunce o privire la linkul GitHub de mai jos. De asemenea, puteți interacționa cu dezvoltatorii vizitând firul discutiei.

MediaTek SP Flash Tool Autentificare Bypass GitHub Repo