Preverjanje pristnosti orodja MediaTek SP Flash Tool je zdaj enostavno zaobiti

Skupina razvijalcev je ustvarila pripomoček Python, ki zaobide rutino preverjanja pristnosti MediaTek SP Flash Tool. Preverite zdaj!

Naprave z nabori čipov MediaTek imajo BROM (boot read-only memory), ki običajno naloži prednalagalnik izvedljiv in nato zažene sistem Android, vsebuje pa tudi alternativni način zagona, znan kot Način prenosa. Namenjen je izključno servisiranju proizvajalcev originalne opreme in se lahko uporablja za odstranitev opeke naprave, tako kot Qualcommov način prenosa v sili (EDL). Lastniški program, ki ga je izdelal MediaTek, imenovan "SP Flash Tool", lahko uporabi ta vmesnik za prisilno bliskanje sistemske programske opreme v napravi. Ker ima nizkonivojski način prenosa dejansko popoln nadzor nad pomnilnikom naprave, so številni proizvajalci originalne opreme, vključno s Xiaomi in Realme, začel zakrivati ​​proces utripanja. Zaradi te prakse lahko utripanje vdelane programske opreme prek načina prenosa izvaja samo podpisani program »Download Agent«, ki ga je odobril ustrezni OEM, kar v bistvu pomeni, da

svojega pametnega telefona ne morete bliskati ali odstraniti, razen če za to nimate dovoljenja proizvajalca naprave.

No, fantastična skupnost razvijalcev XDA je spet priskočila na pomoč. Temelji na izkoriščanje zagonskega ROM-a originalno odkriti avtor XDA Senior Member xyz`, razvijalci Dinolek in k4y0z so pripravili generično obvodno metodo, ki je združljiva s široko paleto naprav, ki jih poganja MediaTek, ki bi sicer zahtevale preverjanje pristnosti med utripanjem. Metoda, ki uporablja obremenitve izkoriščanja, specifične za SoC, prestreže poizvedbe pred utripanjem, ki jih izvede orodje SP Flash Tool, in na silo nastavi vrednosti dveh ključnih parametrov ("Preverjanje pristnosti serijske povezave" in "Avtentikacija agenta za prenos") kot false za nadaljevanje postopka utripanja brez kakršnih koli avtorizacij.


Pomembno je omeniti, da koristne obremenitve izkoriščanja za uspešno prestrezanje zahtevajo posebej prilagojen gonilnik USB. Če uporabljate Windows, morate namestiti gonilnik filtra, ki temelji na libusb, da preglasite privzeti nabor gonilnikov. Uporabniki Linuxa pa morajo uporabite določen obliž do jedra. Če se ne želite dotikati svojega primarnega operacijskega sistema, lahko uporabite FireISO – zagonski GNU/Linux ISO, zasnovan posebej za ta namen.

Ko gre za dostop do načina prenosa MediaTek, morate samo izklopiti ciljno napravo, pridržati gumb za povečanje glasnosti (zmanjšanje glasnosti za telefone Xiaomi) in priključiti telefon na računalnik. Morali bi videti novo serijsko napravo, navedeno v Upravitelju naprav (Windows) ali v izhodu dmesg | grep usb (Linux).

Na tej točki sledite temu preprostemu postopku v 5 korakih, da onemogočite zaščito bootrom:

  1. Prenesite in namestite Python. Uporabniki sistema Windows naj ob pozivu izberejo »Dodaj Python X.X v PATH«.
  2. Namestite zahtevane odvisnosti z uporabo pip:
    pip install pyusb pyserial json5
  3. Prenesite pripomoček za obvod.
  4. Ekstrahirajte arhiv, zaženite pripomoček in povežite telefon v načinu MediaTek Download. Na koncu dnevnika bi morali dobiti "Zaščita onemogočena".
    • Windows:
      pythonmain.py
    • Linux:
      ./main.py
  5. Po tem, ne da bi prekinili povezavo s telefonom, zaženite orodje SP Flash Tool v načinu povezave UART.

In to je to! Rutina preverjanja pristnosti je zaobljena in zdaj ste pripravljeni na bliskavico/odstranitev opeke telefona. Če želi nekdo bolj izkušen to storiti še korak dlje, lahko zažene spremenjeno varnostno kopijo particije popravi pokvarjen IMEI, vendar to presega obseg tega članka.

Seznam SoC-jev, ki so trenutno podprti, je na voljo spodaj. Teoretizira se, da metoda obvoda deluje na enak način na drugih naborih čipov MediaTek, vendar mora nekdo najprej kodirati ustrezno obremenitev, da onemogoči zaščitno rutino bootrom.

Seznam podprtih SoC-jev

  • mt6261
  • mt6572
  • mt6580
  • mt6582
  • mt6735
  • mt6737
  • mt6739
  • mt6755
  • mt6757
  • mt6761
  • mt6763
  • mt6765
  • mt6768
  • mt6771
  • mt6785
  • mt6799
  • mt6873
  • mt8127
  • mt8163
  • mt8173
  • mt8695

Preberi več

Zaključek

Če se spomnite, so nabori čipov MediaTek pred skoraj enim letom ugotovili, da so dovzetni za nevaren rootkit, in hekerji so ga aktivno izkoriščali za pridobitev korenskega dostopa. Glede na to ni znano, zakaj tajvansko podjetje za oblikovanje čipov še vedno ni zakrpalo napake v svojih naborih čipov, ki omogoča premagovanje verige zaupanja med utripanjem. Čeprav smo videli samo dobro plat situacije, je z varnostnega vidika še slabša, če upoštevamo na stotine manj znanih modelov naprav, ki uporabljajo te čipe MediaTek.

Obstaja še en vidik situacije z vidika skupnosti razvijalcev po meri, katere interese zastopamo. Večina naprav MediaTek se znajde v nevzdržni kombinaciji enostavne za zidanje in težke za oživitev. Poleg tega zahteva po prisilni odobritvi resnično omejuje potencial razvoja poprodajnega trga na njih. Metoda obvoda ni nič drugega kot kanček upanja za lastnike naprav MediaTek, ki se želijo le znebiti težav, povezanih z odstranjevanjem opeke iz modding scene.

Tisti, ki jih zanima raziskovanje kodne baze metode obvoda, naj si ogledajo spodnjo povezavo GitHub. Z razvijalci lahko komunicirate tudi tako, da obiščete nit razprave.

MediaTek SP Flash Tool Authentication Bypass GitHub Repo