Здравствуй, уважаемый читатель! Этот пост является первым в цикле статей про нюансы установки сторонних (далее — кастомных, от слова custom) прошивок на свои устройства под управлением ОС Andoid, а также о критически важных нюансах этого процесса. Цикл статей ориентирован на тех, кто либо только думает над тем, чтобы «накатить» на свой аппарат неофициальную прошивку, либо не знает некоторых моментов (например, как подружить GPay с новой ОС).

Содержание

Преамбула

Кто-то отметит, что вся нужная и ненужная информация по процессу перепрошивки находится на всем известном форуме. Я, свою очередь, отвечу, что во-первых — далеко не все проблемы и их решения там описаны, а во-вторых — не каждый сходу сможет найти среди такого обилия информации нужную. Я же исхожу из собственного опыта.

Важно:
Я не несу ответственности за ваши действия после прочтения данной статьи, обязательно делайте резервные копии данных на внешнее хранилище (SD-карты или компьютер). Но не пугайтесь — если вам удалось разблокировать загрузчик и установить recovery у вас всегда будет возможность восстановить устройство даже из «System Destroyed», а в большинстве случаев и реализовать «вертай взад» — установить официальную систему с блокировкой загрузчика (как, например, у Xiaomi).

Зачем мне перепрошивать устройство?

Для чего люди вообще перепрошивают свои устройства со стабильными ОС от производителя на какие-то сборки "От Васяна"? Причины у всех разные. Кому-то не нравится напичканная китайским хламом MIUI. Чьи-то устройства производитель уже давно не обновляет, а новую систему хочется. Кому-то по душе "чистая" система, кто-то больше не может жить под вечным прицелом Google Services и так далее и тому подобное. Справедливости ради хочу отметить, что множество неофициальных прошивок имеют поддержку от их разработчиков и на них регулярно прилетают OTA обновления. При этом они не уступают в безопасности официальным, а наиболее популярные поддерживают актуальные схемы шифрования ваших данных (FBE).

Что же такое – перепрошивка устройства?

Если коротко и ясно – замена или переустановка установленной операционной системы на другую операционную систему. Прямо как “винду переставить”. Данное определение не относится конкретно к телефонам — перепрошивают всё, что угодно, даже автомобили. Применительно к устройствам на Android это также не означает, что сторонняя прошивка должна быть именно системой Android — я имел опыт установки Ubuntu на телефон. Целесообразность этого поступка — вопрос другой.

Из каких же шагов состоит установка новой ОС, вместо существующей? Для большинства пользователей они будут примерно следующими:

  1. Разблокировка загрузчика

  2. Поиск и установка стороннего Recovery

  3. Поиск файлов новой прошивки

  4. Установка новой прошивки с помощью стороннего recovery

  5. (опционально) Установка root-прав

  6. (опционально) Установка GApps

В этой, как самой первой статье, я разберу только первые два пункта, в силу объема остальных.

Разблокировка загрузчика

Что за загрузчик и зачем его разблокировать? Загрузчик или Bootloader простыми словами – относительно небольшой кусочек программного кода, который занимается запуском установленной системы. Сам по себе он — незаменимая часть устройства, но в его функции также входит реализация технологии Verified Boot. Эта технология призвана ограничить установку ОС до авторизованных производителем (путем проверки подписи файла). С одной стороны, это защитит ваши данные от злоумышленника (он не сможет установить другую прошивку без форматирования вашего устройства), с другой – многие популярные прошивки обеспечивают надежное шифрование раздела Data. Наша цель — отключить механизм Verified Boot для того, чтобы мы могли установить стороннюю систему.

Скажу сразу – универсальной инструкции для всех телефонов нет и быть не может. Более того – некоторые устройства вообще не имеют способа разблокировки загрузчика, а некоторые не блокируются производителем изначально. Проверить факт блокировки загрузчика можно с помощью adb в режиме fastboot - fastboot oem device-info (что это и как пользоваться этим инструментом разберу в пункте про установку). Если true – заблокирован, иначе – нет. Все дальнейшие действия будут рассмотрены на примере устройства Xiaomi Redmi 8T на базе процессора Qualcomm.

Итак, если по результатам проверки вы обнаружили, что загрузчик заблокирован, то помочь вам с поиском способа разблокировки поможет только Технотроица – Отец (Сайт производителя), Сын (4pda) и Святой дух (Google). В случае с Xiaomi всё достаточно просто – на сайте производителя есть фирменная утилита для разблокировки загрузчика, ее использование интуитивно понятно. После успешного окончания процесса разблокировки необходимо отформатировать раздел Data, поскольку он зашифрован текущей системой и новая его попросту не расшифрует (в Xiaomi за это отвечают переключатели в окне разблокировки загрузчика) и можно приступать к процессу установки стороннего Recovery.

Установка стороннего Recovery

Что такое Recovery и почему мы начинаем процесс прошивки именно с него? Раздел Recovery – аналог BIOS на компьютере, также именуется как «Режим восстановления». Этакая "подсистема", которая призвана помочь в восстановлении работоспособности устройства. Заменить установленный производителем recovery сторонним необходимо потому, что "родной" не даст установить вам ничего, кроме официальной прошивки.

Немного о том, какие бывают Recovery

Существует 2 основных проекта стороннего recovery – TWRP и CWM и всё, что на них основано. У каждого проекта имеются сайты, ветки проектов есть для множества устройств. Но, если на официальных сайтах эти проектов вы не нашли своего устройства, с высокой вероятностью вы найдете его на 4pda в теме своего аппарата.

Я использую и настоятельно советую использовать другим именно TWRP-recovery, поскольку он сильно превосходит в функциональности и удобстве CWM.

Немного об ADB

Немного об ADB – это отладочный инструмент, который позволяет разработчикам отлаживать свои приложения, а таким энтузиастам как мы – прошивать телефоны и делать много других полезностей. Обо всех функциях вы можете узнать так же при помощи Технотроицы.

После скачивания recovery вы должны получить файл образа раздела android с расширением .img. Чтобы установить его на свое устройство, нам понадобится:

  • Компьютер или иное подходящее для запуска ADB устройство

  • USB-драйвера для вашего аппарата, установленные на компьютер

  • Консольная утилита ADB

Чтобы прошить новый раздел recovery, необходимо перевести телефон в особый режим загрузчика – fastboot. На большинстве устройств это делается с помощью зажатия кнопок Power и Vol- при включении телефона. Успешным входом в этот режим будет считаться черный экран смартфона с белой строкой "fastboot mode". После этого необходимо подключить устройство к компьютеру при помощи USB-кабеля.

Для  прошивки раздела recovery нам понадобится единственная ADB-команда. Для исполнения этих самых команд, воспользуемся консолью Windows. (я полагаю, вы справились с установкой ADB). Общий формат команды прошивки файла в раздел устройства выглядит следующим образом:


fastboot flash partition PathToFile

Где

fastboot — путь к файлу fastboot.exe, поставляется вместе с ADB;

partition — доступный для прошивки раздел Android. Мы шьем recovery;

PathToFile — путь к .img-образу recovery, который вы скачали;

В моем случае, команда выглядела примерно так:

C:\adb\fastboot flash recovery C:\recovery.img

Некоторые recovery поставляются с автоматическими установщиками и ADB — вам нужно лишь запустить bat-файл.

После того, как в консоли появилось сообщение об успешном окончании процесса прошивки recovery (2-3 секунды), можно пробовать запустить только что установленный режим Recovery – при включении телефона зажать Power и Vol+ до момента появления на экране лого производителя, после чего можно отпустить кнопку Power до появления логотипа выбранного вами recovery.

Готово!

Поздравляю, вы только что получили, почти что, полный доступ над программной частью вашего устройства! Один шаг для энтузиаста — большой шаг для сообщества. Но это — только первый шаг, за ним идут еще несколько, не менее важных шагов к получению максимального контроля над вашим устройством.

Послесловие

Я намеренно не подкрепляю каждый шаг обилием скриншотов, поскольку каждый случай уникален, каждое recovery имеет свой интерфейс, но основные принципы остаются одинаковыми. Также, вы не увидите тут обилия ссылок – все приведенные проекты легко ищутся в поисковиках. Напоследок, хотелось бы привести текущую конфигурацию моего телефона:

Модель: Xiaomi Redmi Note 8T
Операционная система: Android 11 ArrowOS
Recovery: Pitch Black Recovery Project (twrp-based)
GoogleServices: NikGApps based

Готов выслушать конструктивную критику, спасибо за прочтение!

Комментарии (51)


  1. screwer
    23.09.2021 21:57
    +10

    вы только что получили, почти что, полный доступ над программной частью вашего устройства

    Вообще ни разу не полный. Всё что мы получили - это возможность менять HLOS (High Level Operating System). И SecureBoot отключен только в финальной части цепочки загрузки этой самой HLOS.

    "За бортом" остались функции электропитания (RPM, AOP), защиты информации (TrustZone - где хранятся пароли, биометрия, ключи шифрования, обрабатываются платежи), вся сотовая (модем), работа со звуком и камерой (различные DSP, NPU), ПО для набортных систем как-то блютуз, wifi, nfc и прочие - доступа туда всё ещё нет (кроме, быть может, древних broadcom чипов).

    ЗЫ: не забудьте, что при разблокировке безвозвратно уничтожаются DRM ключи, не смотреть больше Netflix в хорошем качестве..

    А также что современная реализация SafetyNet рапортует приложениям о разблокированном статусе телефона. И многие просто перестанут работать, не только банковские. Например, недавно в этом был замечен slack.


    1. aborouhin
      23.09.2021 22:12
      +3

      современная реализация SafetyNet рапортует приложениям о разблокированном статусе телефона

      Ну есть же средства по обходу этой неприятности. MagiskHide Props Config пока, тьфу-тьфу-тьфу, не подводил, и после лёгкой настройки работают и банковские приложения, и всё остальное, и проверку SafetyNet проходит.


      1. ne555
        23.09.2021 22:15

        del


      1. screwer
        23.09.2021 22:29
        +1

        Нету обхода. Сам автор магиска писал в твиттере, что рутинг под Андроид умер.

        Гугл мог включить safety net давным давно, но они предпочитают варить лягушку медленно. Например нет никакой проблемы сообщать приложениям, что телефон был хотя бы раз разблокирован в прошлом - при этом сжигается физическая перемычка в процессоре.

        Обойти эту технологию невозможно. Грубо говоря, на телефон приходит шифрованный блоб, который расшифровывается внутри TrustZone. Там же шифруется ответ. Из HLOS туда доступа нет, ключи не получить. Подменять снаружи бессмысленно. Разумеется replay атаки не сработают. Компрометация трастзоны событие (сейчас) чрезвычайно редкое, граничащее с невозможностью.


        1. aborouhin
          23.09.2021 22:34
          +1

          Охотно верю, что все лазейки технически могут быть прикрыты. Но я исхожу из ситуации, которая есть сейчас. А сейчас я пишу этот комментарий с купленного меньше месяца назад телефона, который разблокирован, прошит на LineageOS, но при этом проходит Safety Net, и на нём работает и не ругается как минимум всё то, что мне нужно. Банки, госуслуги, включая программу для фиксации ДТП (которая оказалась в этом плане самой параноидальной).

          Что-то изменится - будем решать проблемы по мере их возникновения.


        1. 66demon666 Автор
          23.09.2021 22:54
          +2

          На данный момент SafetyNet отлично проходит CTS тесты, GPay работает. По поводу сжигания перемычки - это уже варварство, всё-таки, не он производитель телефона да и производители оставляют возможность разблокировки, полагаю, не потому что хотят перемычки жечь)


          1. screwer
            23.09.2021 23:25
            +1

            Она жгли их всегда.

            Собственно включение secure boot - это пожигаение хеша корневого сертификата и признака, что security boot активирован. После конфигурирования эта часть фьюзов закрывается, и больше не может быть прожжена К слову, в куалкомм чипах три таких области

            Не стоит переживать из за сгоревших перемычек, их порядка 128 тысяч. Для совершенно разнообразных целей. И не все могут быть прожжены даже производителем телефона. Механизм простой, и крайне эффективный


          1. BigBeerman
            24.09.2021 09:57

            Самсунг со своим Knox. Одна из причин, по которой я сижу на официальной прошивке без рут теперь, хотя надо признать, и особой необходимости нет


    1. 66demon666 Автор
      23.09.2021 22:51

      Так и знал, что докопаются до этого, поэтому прописал "почти что", и то, с точки зрения новичка в этом вопросе. Вроде как, полный, относительно того что было. А про биометрию - отлично сбрасываются пароли на TWRP, если шифрование не поддерживается прошивкой. Можно воткнуть различные прошивки модуля модема, например. По поводу SafetyNet верно подметили ниже - Magisk Hide + props, но там есть один очень интересный нюанс, который будет в конце цикла. Связан с установкой Gapps. Про DRM не знал, запишу)


      1. screwer
        23.09.2021 23:28

        Можно воткнуть различные прошивки модуля модема

        Нет, нельзя. Только те, у которых совпадает корневой сертификат подписи. Обычно он уникален для каждой модели телефона. Т.е. пикселя на сяоми ты модем не перешьешь, даже если чип одинаковый. Не говоря про внесение каких либо изменений в модем, включая патчи безопасности.


        1. 66demon666 Автор
          23.09.2021 23:37

          Что же тогда лежит на 4pda в разделе "Модемы" для большинства моделей мобилок? По поводу датчиков - раздел persist шьется, прошивка его "родным" применяется при отвале сенcоров, в некоторых моделях отвечает также за работу БТ и WiFi, или я что-то не так понял?


          1. screwer
            23.09.2021 23:54
            +1

            Что же тогда лежит на 4pda в разделе "Модемы" для большинства моделей мобилок?

            Ты точно понял что я написал ?

            А в персисте лежат калибровочные данные для датчиков, а вовсе не их фирмварь. Аналогично modemst с EFS модема (которая, кстати, на уникальном ключе телефона зашифрована при включенном secure boot)


            1. 66demon666 Автор
              24.09.2021 00:33

              Окей, будем знать, спасибо :)


        1. titbit
          24.09.2021 12:27

          Справедливости ради надо отметить, что проверка подписи модемов не была всегда, и сейчас еще можно встретить телефоны, где можно не только менять модемы, но и даже частично собирать их из исходников. Но тенденция печальная, первый на путь проверки подписи встал qualcomm, там уже лавочку прикрыли. На MTK еще некоторое время назад можно было залезть даже в trustzone.


          1. screwer
            24.09.2021 15:11

            Qualcomm прикрыл лавочку ещё в 2013-2014. Причём все возможности там были заложены изначально, действие было исключительно административным. (Также в чипах давным-давно есть AntiRollback и использование зашифрованных прошивок - это всё начало понемногу включаться в телефонах совсем недавно.)

            До 2015-2016 изредка попадались телефоны, где secboot для модема был выключен, или подписан тестовым сертификатом.

            На MTK ситуация аналогичная, только менее жёсткие ограничения (я о double signing). "Завинчинвание" началось чуть позже, а производители более расхлябанные. И если непрожённый Qualcomm полностью исчез с радаров (в NGFF модемах ещё встречается, кстати. Возможно потому, что такой модем - это, зачастую, ещё полуфабрикат, и его должен прожечь производитель устройства.), то MTK периодически попадаются, в основном у производителей "третьего эшелона". У xiaomi/oppo/vivo/sony и т.д. всё будет залочено в обязательном порядке.

            Всё ещё остаётся возможность купить "чистый" чип, и зареболлить. Но при этом лишаемся калибровок модема, DRM, да и это в целом не простая операция.

            Или заказать небольшому ODM партию в 10-20 тысяч телефонов. Они легко поставят их с чистыми фьюзами. Ещё и свой логотип можно выпросить, и продавать как российскую разработку.


            1. titbit
              24.09.2021 22:57

              А на 2021 осталось ли что-нибудь с открытым модемом и прочими потрохами? Наверное надо в сторону MTK смотреть у скромных производителей типа highscreen, inno, blackview? Поиска нет нигде по этому параметру, на форумах это тоже редко обсуждают, узнать почти негде. Прошлый открытый вариант был highscreen boost 2se, а что есть сейчас?


              1. screwer
                26.09.2021 00:12

                Gigaset GS290


                1. titbit
                  26.09.2021 17:14

                  Да, такой еще так просто не найдешь в продаже в РФ. Веток на 4pda/xda по нему мало, но нашел twrp/lineageos. А разве есть хотя бы частичные исходники на модем для 6763? Я видел только для helio p10, а тут p23.


                  1. screwer
                    26.09.2021 17:43

                    Кто ищет тот всегда найдет...


                    1. titbit
                      27.09.2021 00:13

                      Спасибо, частичные исходники нашел (MOLY.LR12A.R3.MP.V123.8). Но не нашел сам телефон. Посмотрел аналоги, но на 6763 сейчас уже ничего нет в продаже (BQ 6424L, Doogee N20, Gigaset GX290, Oukitel C17 Pro, Oukitel U23, Oukitel WP1, Poptel P60, Umidigi A7 Pro, Umidigi Z2).


                      1. screwer
                        27.09.2021 02:41

                        На немецком ебее поищите. Я свой брал новым год год назад, заказывал в Германии.


    1. usa_habro_user
      23.09.2021 23:03
      -1

      Хороший и, главное, с технической стороны абсолютно верный комментарий! Простые истины, озвученные @screwer, неплохо бы знать всем сторонникам и "фанатам" "кастомизации", в дополнение к громкому лозунгу "Я выбираю свободу!"

      Лично я уже давным-давно отказался от каких-бы то ни было "кастомизаций", и постарался забыть те времена. Как вспоминаю (с трудом, давно это было), постоянно были какие-то проблемы: то одно не работает, то другое, то третье. Постоянно ходишь на xda-dev и проверяешь, пофиксили ли очередной баг, или нашли какой-нибудь workaround... Брр!. Правда, я и в игры на телефоне не играю (и, соответственно, мне не нужно "читить"), и китайскими телефонами не пользуюсь. Вот, реально, за много-много лет ну ни разу не возникала необходимость в "руте", или бы оригинальная Самсунговская прошивка так уж сильно не устраивала бы.

      P.S. Сейчас уже три с половиной года пользуемся в семье SGS9; разве, что, вот, батарейки заменю на новые - и еще пару лет прекрасно будут работать.


      1. aborouhin
        23.09.2021 23:17

        С Вашим местом жительства модель угроз вообще другая, чем в России.


        1. usa_habro_user
          23.09.2021 23:32

          Немного не понял про "модель угроз" (я ни про какие угрозы не слышал, если честно), но неужели в России нельзя заказать телефон не от китайского производителя, а, например, из Amazon-а или eBay, или откуда-нибудь из Европы - ну, чтобы наверняка без "прошивки от китайских или российских спецслужб" (но зато "с прошивкой от АНБ или МИ-5" :D ).


          1. aborouhin
            23.09.2021 23:43
            +2

            Скажем так, в России меня (по крайней мере, пока ещё) волнует не то, что к моему смартфону получат доступ спецслужбы в рамках их прямого функционала, а то, что если какая-то возможность появляется у спецслужб (китайские коллеги поделились бекдором, Сноуден с собой привёз или хитрый чемоданчик от Cellebrite купили) - то этой возможностью тут же начинают приторговывать. Даже искать особо не надо - если тебе такие услуги по роду деятельности с высокой вероятностью интересны, то сами приходят с предложениями. И доступ к моей почте и облачному хранилищу могут получить, скажем, мои оппоненты по какому-нибудь судебному спору. Что меня волнует в сотни раз больше, чем потенциальная кража пусть даже всех денег со всех банковских карточек вместе взятых.

            Для китайских смартфонов этот риск, конечно, выше, но Самсунг/Эппл куда более распространены, поэтому шансы, что эксплойты для их прошивок есть и доступны ответственным товарищам, выше. А для кастомных прошивок, даже если они и дырявы как решето, шансы, что кто-то озаботился эксплуатацией этих дыр, крайне невелики, т.к. стоя́т они у полутора гиков :)


            1. usa_habro_user
              24.09.2021 00:06

              И доступ к моей почте и облачному хранилищу могут получить, скажем, мои оппоненты по какому-нибудь судебному спору.

              Не зная особенностей российского законодательства, все же не думаю, что дела обстоят настолько плохо. В американском суде, истцу или адвокату, предъявившему подобное "доказательство", полученное в результате хакерской деятельности, самому грозило бы весьма нешуточное судебное преследование "со сроками огромными в этапы длинные". Впрочем, мне кажется, что и вы не совсем в курсе, и боязнь у вас, скорее, эфемерная, нежели, чем реальная. Я думаю, что намного проще и эффективнее "занести" (знаючи как, конечно), должностному лицу, нежели, чем выбирать high tech путь взлома через утечку из ФСБ, как-то так...

              P.S. Среди моих друзей я слыву "экспертом" по телефонам (ну, как-бы "recognized developer" на xda и "гуру" на 4pda :D ), поэтому с просьбами о помощи с "кастомами" приходили ко мне - но, в основном, только для детей, которым очень хотелось "почитить" в играх - покемонов там "прокачать" или отловить "нелегально" и тому подобное...


              1. aborouhin
                24.09.2021 00:15

                Нет, речь вообще не про правовое поле. Никто ничего в суде предъявлять не будет :)
                Просто специфика работы на определённых рынках (рейдерские захваты и противостояние им, банкротства, поиск выведенных активов и пр.) - она такая. В большинстве случаев всё не настолько серьёзно, чтобы устраивать маски-шоу с терморектальным криптоанализом (если Вам из прекрасного заокеанского далёка сей термин незнаком - загуглите :) ), но вот с описанным мной сценарием встречаюсь неоднократно на практических примерах. Конечно, я не могу сказать, используются ли для взлома какие-то бекдоры, или всё гораздо проще (дубликаты СИМок, трояны, социнжинерия и пр.) - но исключать данный вариант бы не стал.


      1. ne555
        24.09.2021 07:39

         с технической стороны абсолютно верный комментарий! Простые истины, озвученные @screwer, неплохо бы знать всем сторонникам и "фанатам" "кастомизации",

        С этим комментарием не согласен, вы действительно можете нас просвятить про простые истины? Наверное, нет, судя по

        за много-много лет ну ни разу не возникала необходимость в "руте"

        Root есть на всех OS, и его ограничения связанные с Android например - это бизнес-политика Google, прикрываемая политикой защиты конфиденциальных данных пользователя. Как пример, на дорогой самсунговской "прошивке" затруднено обойти рекламу на Ютубе при помощи Vanced.

        Косноязычно мерить прошивки на всех

        сторонникам и "фанатам" "кастомизации

        с точки зрения своих, личных потребностей, которые никому не интересны, в прочем как и холивар в комментах.


    1. titbit
      24.09.2021 12:30

      Уточню, что сейчас еще и виртуализация используется в телефонах на qualcomm, впрочем к гипервизору тоже разумеется доступ прикрыт. Но имея рута можно попробовать с ним поиграть и даже поискать уязвимости…


    1. Shaman_RSHU
      24.09.2021 15:52

      На некоторых устройствах при разблокировке загрузчика безвозвратное уничтожение DRM ключей приводит к порче качества снимков с камеры. В своё время так погорел на Sony Xperia Z1.


  1. aborouhin
    23.09.2021 22:08

     В случае с Xiaomi всё достаточно просто

    Настолько просто, что приходится каждый следующий телефон за месяц заблаговременно покупать, ибо ожидание разблокировки иногда до месяца доходит, и способов обхода этого вся прогрессивная общественность пока не придумала :(

    Хотя да, лучше, чем ничего, так что на Xiaomi и сижу. Последний раз только страдал, когда телефон не планово менял, а разбил предыдущий вдребезги, и пришлось неделю (спасибо не месяц) недонастроенным MIUI пользоваться, прежде чем смог накатить LineageOS.

    P.S. Ну и да, перепрошиваюсь я по умолчанию, всегда и сразу хотя бы потому, что я не верю, что (а) китайский товарищ майор не настоял на наличии в прошивках от Xiaomi бэкдора для себя, (б) китайский товарищ майор не поделился в том или ином формате этим бэкдором с российским товарищем майором и (в) российский товарищ майор (которому я, предположим, пока что сам по себе неинтересен, хотя и тут не стóит зарекаться) не продаст этот бэкдор за мзду малую ушлым ребятам, которые ходят по рынку и предлагают услуги по взлому телефонов конкурентам и прочим нехорошим людям.


  1. nobodysu
    23.09.2021 22:39
    +2

    Тема своевременная:
    www.nksc.lt/doc/en/analysis/2021-08-23_5G-CN-analysis_env3.pdf

    ТЛДР:

    Flagship phones sold in Europe by China's smartphone giant Xiaomi Corp (1810.HK) have a built-in ability to detect and censor terms such as «Free Tibet», «Long live Taiwan independence» or «democracy movement», Lithuania's state-run cybersecurity body said on Tuesday.


    1. screwer
      24.09.2021 15:23

      1. nobodysu
        24.09.2021 16:53

        Как хорошо что ложечки всё-таки нашлись.


  1. usernotfound_yet
    23.09.2021 22:59

    Статью я конечно, прочитал по диагонали, потому как вряд ли я смог бы подчерпнуть что-то новое для себя.

    портал 4PDA для меня конечно не как родной, но внесен в вечные закладки еще со времен господства Симбиана и первой толстушки PSP (привет первый кирпич).

    Вопрос "ставить прошивку или нет" я для себя решил давно, долго сидел на восьмом ведре (при стоковом вообще пятом), и после недавнего легкого микроинсульта смарта, обновился по случаю до десятки (ставить 11й или 12й ведра смысла большого нету, кроме жора озу вряд ли гугл что-то новое привнес (могу ошибаться, ибо пофиг)).

    По ходу пьесы пришлось перебрать 3 кастом прошивки, остановившись на последней (без рекламы). Главное в прошивке - чтобы работали все функции и датчики, в остальном наличие "лицензионного андроида" строго рудиментарное, имхо...

    Дистрибутив прошивки всегда с собой и позволяет "поднять телефон" в полевых условиях, как и дистрибутив винды на флешке, никто никогда не спрашивает, зачем он нужен.


    1. usa_habro_user
      23.09.2021 23:45

      портал 4PDA для меня конечно не как родной

      Я, кстати, прочитав про "всем известный форум", почему-то сразу подумал, что это об xda-dev, и лишь потом сообразил, что для "хабра" это будет, скорее всего, 4pda.ru :) BTW, AFAIK, большая часть подобного материала на 4pda бралась и берется с xda-dev.


  1. vvviperrr
    24.09.2021 03:08
    +4

    >Раздел Recovery – аналог BIOS на компьютере

    вот это поворот


    1. 66demon666 Автор
      24.09.2021 10:32

      Имел ввиду что-то вроде "подсистема, отдельная от основной ос", BIOS это большее, чем просто "запускалка", согласен. Может, подскажете, как бы получше это надо было сформулировать?)


      1. vvviperrr
        27.09.2021 23:09

        >Может, подскажете, как бы получше это надо было сформулировать

        особый режим загрузки устройства для проведения над ним различных системных и сервисных операций: применения ота обновлений, создание резервных копий, сброса устройства на заводские настройки и тп. в целом это то же самое ядро (возможно хранящееся отдельной копией на отдельном разделе) и специализированный init процесс.


    1. screwer
      24.09.2021 11:07
      +2

      О, я это упустил.

      Современные телефоны содержат UEFI (xbl) вместо sbl. Как минимум Qualcomm примерно с 2017 года. Это первое, что загружает BootROM. И в дев.версиях даже интерактивность присутствует - можно кнопками ходить по пунктам меню и конфигурировать.

      Рекавери же, это копия ядра HLOS + примитивный гуй над ним. Запускается гораздо позже, когда уже куча подсистем загружена и проициалищирована Ядро грузится очень быстро. Кстати, видели "батарейку" при зарядке севшего телефона ? Она означает что ядро HLOS запустились, но текущий режим charging, и дальше не грузимся.


      1. 66demon666 Автор
        24.09.2021 18:43

        Спасибо, полезная инфа, внесу правки, чтобы не вводить людей в заблуждение)


      1. vvviperrr
        27.09.2021 23:05

        >Ядро грузится очень быстро

        точно так же, как и ядро основной ос. во многих случаях это вообще одно и то же ядро.


  1. Aelliari
    24.09.2021 09:07
    +2

    Проверить факт блокировки загрузчика можно с помощью adb в режиме fastboot

    Консольная утилита ADB

    ADB и fastboot - разные, независимые сущности.

    При этом они не уступают в безопасности официальным, а наиболее популярные поддерживают актуальные схемы шифрования ваших данных (FBE).

    Как правило, только те, у которых file-based encryption было из коробки (устройства с андроидом 7+ из коробки). Если из коробки было full-disk - то очень мало устройств где file-based заводят. Часто просто отключают чтобы не возиться с полнодисковым.

    После успешного окончания процесса разблокировки необходимо отформатировать раздел Data, поскольку он зашифрован текущей системой и новая его попросту не расшифрует

    Вообще ни разу не правда, форматирование /data после разблокировки обусловлено защитой информации пользователя. Потому как можно установить зловредное ПО, которое может похитить критичные данные. Раньше можно было принудительное форматирование обойти прошив кастомное ядро, или ещё как нибудь прервав процесс нормальной перезагрузки после разблокировки, а Sony при некоторой хитрости можно было разблокировать вообще без поползновений на factory reset. Возможно сейчас уже не так.

    TWRP и CWM

    ClockWorkMod был мертв уже года 4 назад, неужели кто то продолжает "насиловать стюардессу"? И до сих пор делает над ним надстройки?

    большинстве случаев и реализовать «вертай взад» — установить официальную систему с блокировкой загрузчика

    По большому счету верно, фьюзы на платформе от QC не особенно жалко (думаю аналоги есть на других), и их состояние не особенно проконтролиоуешь. А вот Knox для Самсунга и DRM у Сони (у Сони если исхитришься сделать их бекап без разблокировки - обратимо, и даже больше, может оказаться возможным блокировать и разблокировать загрузчик прямо на телефоне) ты теряешь и откат их не восстановит.

    Ну есть же средства по обходу этой неприятности

    @aborouhin, только software attest, и только там где можно сбросить до software attest. Включение Hardware attestation для всех устройств которые теоретически могут - только дело времени, оно готово, и оно работает.

    По поводу сжигания перемычки - это уже варварство, всё-таки, не он производитель телефона да и производители оставляют возможность разблокировки

    @66demon666, не стоит плакать по фьюзам, они с честью выполняют возложенную на них задачку производителем SoC. Тем более что вендор может и таки заменить отпечатки сертификатов прошитые в них, фьюзов хватит. Энтузиастам правда доступа туда не дают. Первый раз ты мог познакомиться с ними, когда Xiaomi внезапно выкатила antirollback систему, это было заметное и неприятное событие, но далеко не первое их использование.

    А про биометрию - отлично сбрасываются пароли на TWRP

    "Пароля на TWRP" не существует как класс. Просто потому что при разблокированным загрузчике можно с тем же успехом прошить другое рекавери, которое пароль не спросит. Вот была бы возможность заблокировать загрузчик с кастомным рекавери и установленным паролем... Хотя попадались телефоны той же Xiaomi, приходящие из Китая на криво русифицированном кастоме, с модом TWRP и заблокированным загрузчиком.

    Или речь идёт о пароле экрана блокировки? Так он вроде и не в TrustZone хранится, так что можно и сбросить (удалить) если шифрование отломано.


    1. 66demon666 Автор
      24.09.2021 10:30

      Здравствуйте, по поводу cwm согласен, но пока что другой достойной альтернативы не видел. Упомянул потому, что LineageOS под мое устройство поставляется именно со своей версией cwm, twrp не может расшифровать data, по какой-то причине. ADB - да, с формулировками облажался,. Про форматирование Data - если рассматривать вопрос в контексте перепрошивки устройства, то если мы оставим каким-либо образом раздел data в том виде, в котором он был с существующей системой, то при установке новой системы будет вечный бутлуп. Лечится также форматированием, а в остальном согласен)


      1. Aelliari
        24.09.2021 11:02

        оставим каким-либо образом раздел data в том виде, в котором он был с существующей системой, то при установке новой системы будет вечный бутлуп.

        А вот это - ещё не факт, хотя с высокой долей вероятности так и будет. Но потенциальный злоумышленник может прошить только boot, или зловредную /system основанную на изначально установленной прошивке. Так что нет, форматирование /data при разблокированке загрузчика - в первую очередь защита конфиденциальности. А вот уже сделанное вручную - это сделанное вручную, и в том числе и для упомянутых тобой целей


    1. vvviperrr
      27.09.2021 23:27

      >Вообще ни разу не правда, форматирование /data после разблокировки обусловлено защитой информации пользователя

      году в 2013м мне по знакомству принесли заблокированный gesture lock-ом какой то galaxy, уже точно и не помню. нужно было добраться до адресной книги, не важно какими способами. я был молодой и зеленый, но уже тогда знал, что хеш от этого лока лежит в /data. ну и разблокировал загрузчик. и почему то так получилось, что data не вайпнулась и я успешно ее примонтировал из рекавери. вот ей богу, уже не помню ту последовательность что воспроизводил (возможно из фастбута я сделал boot в образ с рекавери). но через пару лет я понял, что мог все похерить этим анлоком.


      1. Aelliari
        28.09.2021 08:12

        Если сделал загрузку в рекавери не выходя из fastboot после разблокировки - да, ты сломал штатную последовательность, такой способ имел место быть. При втором включении последовательность не восстанавливалась и устройства больше не пытались самостоятельно вайпнутся


        1. vvviperrr
          28.09.2021 11:56

          я делал загрузку во внешний рекавери образ, насколько я помню (fastboot boot boot.img), ибо боялся ребутить девайс. что собственно не объясняет, почему вендор не вайпнул дату внутри обработчика oem unlock.


          1. Aelliari
            28.09.2021 12:39

            Потому что вендор вайпал данные не этим обработчиком, а при включении устройства после разблокировки (или не вайпал вообще). Загрузившись в рекавери - последовательность была сломана.


  1. AndreyUA
    24.09.2021 11:00
    +1

    Как только телефон стал не только телефоном, а и банковской картой и госуслугами, я опасаюсь устанавливать кастомные прошивки, ставить рут, а уж тем более кастомы "от Васяна" и иже с ними. Вероятность того, что Васян встроил бекдор в прошивку - не нулевая. А вероятность найти грамотный бекдор в таком количестве кода и блобов стремится к нулю. Если у именитого производителя найдут бекдор, то это удар по репутации производителя (хотя, тот же мегафон не гнушался встраивать в свои планшеты откровенную вирусню). Но "Васян" после возможного обнаружения в его кастоме бекдора, станет на форуме "Коляном" и выложит новый свой кастом, в отличие от Samsung или Apple. Да и вряд ли самсунг будет воровать гроши на карте пользователей или перехватывать смс от банков.

    Как пример, можно привести кастомные прошивки ATV для ugoos, где их разраб сначала распространил прошивку среди своих пользователей, а потом заявил, что в прошивке "бомба" и кто ее скачал нелегально (не за деньги), получит кирпич.


    1. 66demon666 Автор
      24.09.2021 18:44

      Вполне логичные опасения, я и не призываю проливаться всех поголовно, но тот, кто это делает должен осознавать риски. Об этом я хотел написать в следующей статье и в статье про root-права