Archiwa tagu: auchan-s6s5in3g

Smartfony #1: dwie cegły w jeden dzień

Początek serii o smartfonach na których eksperymentuję i próbuję uruchomić system postmarketOS.

auchan-s6s5in3g:

Okazuje się, że byłem w stanie wgrać recovery na ten sam SoC(patrz słowniczek), ale pochodzące z innego telefonu, co pozwoliło mi je odpalić, jednocześnie uceglając Androida :/. Nie ma obrazu, ale adb działa, co wystarczyło aby wykonać kopię i wyciągnąć kilka interesujących rzeczy, jak na przykład plik dts(patrz słowniczek), który to może bardzo uprościć sprawę z portowaniem pmos. Dlaczego? Jest pewna szansa, że posiadając ogólny kernel dla urządzeń z SoC firmy Spreadtrum oraz dołączając do niego wyciągnięty plik dts uda mi się odpalić najnowszego Linuxa na telefonie.

sony-taoshan:

Kolejny telefon trafił do mojej kolekcji, jest dla niego dostępny kernel LineageOS, co w teorii powinno mocno uprościć proces portowania pmos. O naiwny ja. Po wgraniu pmos kernel się nie uruchamiał, a w rezultacie i telefon. Pomyślałem więc o zrobieniu kopii zapasowej całego telefonu na wszelki wypadek zanim go doszczętnie zepsuję, ale potrzebowałem do tego niestandardowego recovery. Niestety, o ile większość telefonów ma osobno partycje boot i recovery ten nie >:(. Nie mogę więc tak po prostu wgrać recovery, bo nadpiszę aktualnie używany kernel, przez co Android nie wystartuje. Musiałbym więc dla każdego nowego systemu/kernela dopakować do wgrywanego obrazu pliki trybu recovery co będzie denerwujące. Na razie więc mam telefon z niedziałającym Androidem, bez kopii zapasowej, czekający na przypływ cierpliwości z mojej strony.

słowniczek:

SoC – serce twojego smatfona, jeden chip zawierający w sobie procesor, kartę graficzną, modem(to co odpowiada za połączenie z siecią komórkową) i kilka innych rzeczy

DTS to skompilowany plik DTB, czyli Device tree, pliku zawierającego informację o wszystkich podzespołach urządzenia, takich jak procesor, pamięć, wyświetlacz itd., co pozwala zamiast kompilować osobny kernel dostosowany do jednego urządzenia zrobić jeden ogólniejszy, który to podczas startu odczyta jakie sprzęty są dostępne i je uruchomi.

fastboot – specjalny tryb telefonu, który pozwala na instalację nowego oprogramowania, ale robi to  poprzez całkowitą podmianę partycji,ne pozwalając na podmianę pojedynczych plików

recovery – specjalny tryb telefonu, który pozwala na instalację nowego oprogramowania wraz z aktualizacją pojedynczych plików; przywrócenie telefonu do ustawień fabrycznych oraz wykonanie kopii zapasowej

Smartfon z Oszą i próba uzyskania mocy

Rozwinięcie o telefonie Auchan-s6s5in3g (Selecline Smartphone 5″, ale nie używam tej nazwy bo są co najmniej 2 inne modele pod tą nazwą, plus widnieje na liście urządzeń wg. Google jako s6s5in3g ).

Specyfikację telefonu można znaleźć tutaj, dodam tylko, że wersja zabezpieczeń Androida pochodzi gdzieś z początku 2017.

Przed eksperymentowaniem z postmarketOS na tym urządzeniu chciałem zrobić kopię wszystkich partycji gdybym chciał wrócić do Androida. Z racji, że jest to urządzenie niebywale niszowe to wszytko muszę robić sam 😛

Główny problem? Rootowanie.

Myślałem, że skoro to najtańszy telefon z marketu to odpalę pierwszy lepszy program do rootowania i po sprawie. Jak na no-name całkiem dobrze się opera rootowaniu: (uwaga, technikalia poniżej)

  • Kingroot, one-click-root i inne cuda „jednego kliknięcia” nie są w stanie tego złamać,
  • brak znanej/jakiejkolwiek strategii rootowaia
  • na zwykłych uprawnieniach nie można wejść do /data/, po wejściu do podfolderu stworzonej na szybko aplikacji na jej prawach można skopiować tam su, zmienić prawa dostępu, ale nadal nie można go odpalić bo uprawnienia
  • trzeba szukać alternatyw

Zainteresowałem się atakiem Blueborne, który to podobno pozwala, za pomocą luk w blutetooth, przejąć kontrolę nad podatnym urządzeniem z uprawnieniami na jakich chodzi stack bluetooth na telefonie. A, że na wielu systemach chodzi na roocie, to proces rootowania za pomocą tej luki ma szanse powodzenia. Muszę jednak ustalić czy mój telefon jest podatny oraz kupić moduł bluetooth na USB w którym da się zmienić adres MAC aby przeprowadzić atak.