Сада је лако заобићи МедиаТек-ову СП Фласх Тоол аутентификацију

click fraud protection

Група програмера је креирала Питхон услужни програм да заобиђе рутину аутентификације МедиаТек СП Фласх Тоол. Проверите одмах!

Уређаји са МедиаТек скуповима чипова имају БРОМ (меморију само за читање за покретање), која обично учитава програм за претходно учитавање извршни и накнадно покреће Андроид систем, али такође садржи алтернативни режим покретања познат као Режим преузимања. Стриктно је намењен за ОЕМ сервисирање и може се користити за деблокаду уређаја, баш као Куалцомм-ов режим хитног преузимања (ЕДЛ). Власнички програм који је направио МедиаТек под називом „СП Фласх Тоол“ може да користи овај интерфејс за принудно флешовање системског софтвера на уређају. Пошто режим преузимања ниског нивоа ефективно има потпуну контролу над складиштењем уређаја, многи произвођачи оригиналне опреме укључујући Ксиаоми и Реалме имају почео да замагљује процес флешовања. Због ове праксе, флешовање фирмвера преко режима преузимања може да се изврши само помоћу потписаног програма „Агент за преузимање“ који је овластио одговарајући ОЕМ, што у суштини значи да

не можете да флешујете или деблокирате сопствени паметни телефон осим ако за то немате дозволу произвођача уређаја.

Па, КСДА-ова фантастична заједница програмера поново је притекла у помоћ. На бази експлоатација РОМ-а за покретање оригинално откривено од стране КСДА старијег члана киз`, програмери Динолек и к4и0з су смислили генерички метод заобилажења, који је компатибилан са широким спектром уређаја са МедиаТек погоном који би иначе захтевали аутентификацију током флешовања. Метода, која користи корисна оптерећења специфична за СоЦ, пресреће упите пре флешовања које је направио СП Фласх Тоол и насилно поставља вредности два кључна параметра ("Провера аутентичности серијске везе“ и „Преузми аутентификацију агента") као нетачан да би се процес флешовања наставио без икаквог овлашћења.


Важно је напоменути да корисна оптерећења захтевају посебно подешен УСБ драјвер за успешно пресретање. Ако користите Виндовс, морате да инсталирате драјвер филтера заснован на либусб-у да бисте заменили подразумевани скуп драјвера. Корисници Линука, с друге стране, морају примените одређену закрпу до језгра. У случају да не желите да додирнете свој примарни оперативни систем, можете га искористити ФиреИСО – ГНУ/Линук ИСО за подизање система дизајниран специјално за ову сврху.

Када је у питању приступ МедиаТек режиму преузимања, потребно је само да искључите циљни уређај, држите притиснуто дугме за појачавање звука (утишавање за Ксиаоми телефоне) и прикључите телефон на рачунар. Требало би да видите нови серијски уређај наведен у оквиру Управљача уређајима (Виндовс) или у излазу dmesg | grep usb (Линук).

У овом тренутку, пратите овај једноставан процес од 5 корака да бисте онемогућили заштиту од покретања:

  1. Преузети и инсталирати Питхон. Корисници Виндовс-а треба да изаберу „Додај Питхон Кс.Кс у ПАТХ“ када се то од њих затражи.
  2. Инсталирајте потребне зависности користећи pip:
    pip install pyusb pyserial json5
  3. Преузмите услужни програм за обилазак.
  4. Распакујте архиву, покрените услужни програм и повежите телефон у режиму преузимања МедиаТек-а. Требало би да добијете „Заштита је онемогућена“ на крају евиденције.
    • Виндовс:
      pythonmain.py
    • Линук:
      ./main.py
  5. Након тога, без прекида везе са телефоном, покрените СП Фласх Тоол у ​​режиму УАРТ везе.

И то је то! Рутина за аутентификацију је заобиђена и сада сте спремни да флешујете/одстрањујете свој телефон. Ако неко искуснији жели да направи корак даље, може да флешује модификовану резервну копију партиције поправите неисправан ИМЕИ, али ово је ван оквира овог чланка.

Списак СоЦ-ова који су тренутно подржани може се наћи у наставку. Претпоставља се да метода заобилажења функционише на исти начин на другим МедиаТек скуповима чипова, али неко прво мора да кодира одговарајући терет да би онемогућио рутину заштите од покретања.

Листа подржаних СоЦ-ова

  • мт6261
  • мт6572
  • мт6580
  • мт6582
  • мт6735
  • мт6737
  • мт6739
  • мт6755
  • мт6757
  • мт6761
  • мт6763
  • мт6765
  • мт6768
  • мт6771
  • мт6785
  • мт6799
  • мт6873
  • мт8127
  • мт8163
  • мт8173
  • мт8695

Опширније

Закључак

Ако се сећате, раније је откривено да су МедиаТек чипсетови подложни опасном рооткит-у пре скоро годину дана, и хакери су га активно користили да би добили роот приступ. Узимајући то у обзир, непознато је зашто тајванска компанија за дизајн чипова још увек није закрпила недостатак у својим чипсетима који омогућава да се победи ланац поверења током флешовања. Иако смо видели само добру страну ситуације, она је још гора из безбедносне перспективе када узмете у обзир стотине мање познатих модела уређаја који користе ове МедиаТек чипове.

Постоји још један аспект ситуације са становишта заједнице развоја обичаја, чије интересе заступамо. Већина МедиаТек уређаја налази се у неодрживој комбинацији лаког и тешког оживљавања. Поврх тога, услов за принудно одобрење заиста ограничава потенцијал развоја накнадног тржишта на њима. Метода заобилажења није ништа друго до трачак наде за власнике МедиаТек уређаја, који само желе да преузму гњаважу у вези са уклањањем зида са модинг сцене.

Они који су заинтересовани да истраже базу кода методе заобилажења треба да погледају ГитХуб везу испод. Такође можете комуницирати са програмерима тако што ћете посетити нит дискусије.

МедиаТек СП Фласх Тоол Аутхентицатион Бипасс ГитХуб Репо