Ahora es fácil omitir la autenticación SP Flash Tool de MediaTek

Los dispositivos con conjuntos de chips MediaTek tienen una BROM (memoria de arranque de solo lectura), que normalmente carga el ejecutable del precargador y posteriormente arranca el sistema Android, pero también alberga un modo de arranque alternativo conocido como modo de descarga. Está estrictamente destinado al servicio OEM y se puede utilizar para desbloquear un dispositivo, al igual queModo de descarga de emergencia (EDL) de Qualcomm. Un programa propietario creado por MediaTek llamado "SP Flash Tool" puede utilizar esta interfaz para forzar la actualización del software del sistema en un dispositivo. Dado que el modo de descarga de bajo nivel tiene control total sobre el almacenamiento del dispositivo, muchos fabricantes de equipos originales, incluidos Xiaomi y Realme, tienencomenzó a ofuscar el proceso de flasheo. Debido a esta práctica, la actualización del firmware a través del modo de descarga solo puede realizarse mediante un programa "Agente de descarga" firmado que haya sido autorizado por el OEM correspondiente, lo que esencialmente significa queNo puedes flashear ni desbloquear tu propio teléfono inteligente a menos que tengas permiso del fabricante del dispositivo para hacerlo..

Bueno, la fantástica comunidad de desarrolladores de XDA ha vuelto una vez más al rescate. Residencia enun exploit de ROM de arranqueoriginalmentedescubiertopor Miembro senior de XDAxyz`, desarrolladoresDinolekyk4y0zHan ideado un método de derivación genérico, que es compatible con una amplia variedad de dispositivos con tecnología MediaTek que, de otro modo, requerirían autenticación mientras parpadean. El método, que hace uso de cargas útiles de exploits específicas de SoC, intercepta las consultas previas al flash realizadas por SP Flash Tool y establece forzosamente los valores de dos parámetros cruciales ("Autenticación de enlace serie" y "Autenticación de agente de descarga") como falsos en orden. continuar con el proceso de flasheo sin ningún tipo de autorización.

Omitir la autenticación de SP Flash Tool

Es importante tener en cuenta que las cargas útiles del exploit requieren un controlador USB especialmente modificado para una interceptación exitosa. Si está ejecutando Windows, debe instalar un controlador de filtro basado en libusb para anular el conjunto de controladores predeterminado. Los usuarios de Linux, por otro lado, necesitanaplicar un parche específicoal núcleo. En caso de que no quieras tocar tu sistema operativo principal, puedes hacer uso deFuegoISO– una ISO de arranque de GNU/Linux diseñada específicamente para este propósito.

Cuando se trata de acceder al modo de descarga de MediaTek, solo necesita apagar el dispositivo de destino, mantener presionado el botón Subir volumen (Bajar volumen para teléfonos Xiaomi) y conectar su teléfono a su PC. Debería ver un nuevo dispositivo serie en la lista del Administrador de dispositivos (Windows) o en la salida dedmesg | grep usb(Linux).

En este punto, siga este sencillo proceso de 5 pasos para desactivar la protección de bootrom:

  1. Descargar e instalarPitón. Los usuarios de Windows deben seleccionar "Agregar Python XX a la RUTA" cuando se les solicite.
  2. Instale las dependencias requeridas usandopip:
    pip install pyusb pyserial json5
  3. Descargue la utilidad de derivación.
  4. Extraiga el archivo, ejecute la utilidad y conecte su teléfono en el modo de descarga de MediaTek. Debería aparecer "Protección deshabilitada" al final del registro.
    • Ventanas:
      python main.py
    • Linux:
      ./main.py

      MediaTek SP Flash Tool Authentication Bypass

  5. Después de eso, sin desconectar su teléfono, ejecute SP Flash Tool en modo de conexión UART.
    MediaTek SP Flash Tool Connection UART

¡Y eso es! Se omite la rutina de autenticación y ahora está listo para flashear/desbloquear su teléfono. Si alguien con más experiencia desea llevar esto un paso más allá, puede actualizar una copia de seguridad de la partición modificada areparar un IMEI defectuoso, pero esto está más allá del alcance de este artículo.

¿Qué SoC MediaTek son compatibles con este método?

La lista de SoC que son compatibles actualmente se puede encontrar a continuación. Se teoriza que el método de derivación funciona de la misma manera en otros conjuntos de chips MediaTek, pero primero es necesario codificar una carga útil adecuada para deshabilitar la rutina de protección de la ROM de arranque.

Lista de SoC compatibles

  • mt6261
  • mt6572
  • mt6580
  • mt6582
  • mt6735
  • mt6737
  • mt6739
  • mt6755
  • mt6757
  • mt6761
  • mt6763
  • mt6765
  • mt6768
  • mt6771
  • mt6785
  • mt6799
  • mt6873
  • mt8127
  • mt8163
  • mt8173
  • mt8695

Conclusión

Si recuerda, hace casi un año se descubrió que los conjuntos de chips MediaTek eran susceptibles a un rootkit peligroso.y fue explotado activamente por piratas informáticos para obtener acceso root. Teniendo en cuenta esto, se desconoce por qué la empresa taiwanesa de diseño de chips aún no ha reparado la falla en sus conjuntos de chips que permite derrotar la cadena de confianza durante el flasheo. Aunque sólo hemos visto el lado bueno de la situación, es aún peor desde el punto de vista de la seguridad si se consideran los cientos de modelos de dispositivos menos conocidos que utilizan estos chips MediaTek.

Hay otro aspecto de la situación desde el punto de vista de la comunidad de desarrollo personalizado, cuyos intereses representamos. La mayoría de los dispositivos MediaTek se encuentran en una combinación insostenible de fácil de bloquear y difícil de revivir. Además de eso, el requisito de autorización forzosa realmente limita el potencial de desarrollo posventa de estos productos. El método de derivación no es más que un rayo de esperanza para los propietarios de dispositivos MediaTek, que sólo quieren eliminar la molestia relacionada con el desbloqueo de la escena del modding.

Aquellos interesados ​​en explorar el código base del método de derivación deben echar un vistazo al enlace de GitHub a continuación. También puede interactuar con los desarrolladores visitando elHilo de discusión.

Autenticación de la herramienta Flash MediaTek SP omitir el repositorio de GitHub

El cargoAhora es fácil omitir la autenticación SP Flash Tool de MediaTekapareció primero endesarrolladores-xda.