小爱同学触屏音响Security Breach,成功越狱安装第三方App——12

分享一点从网上搞到的MTK内部资料。

免责声明:本文所有资源均来自互联网,如有侵权请留言我进行删除

首先是:

参考第三章DA Build and Sign,这里提到了两个刷机的关键文件,MTK_ALLInOne_DA.bin和DA_PL.bin,这两个文件是需要签名的(当然也可以选择不签名,全看厂商意愿)。在小爱上,如果要实现刷写系统,必须拿到原厂的签名文件才能通过Bootloader的验证,由此我们就可以轻松地知道为什么我们从网上下载的第三方固件刷不进去了,比起瞎猜,有官方文档的话往往能起到事半功倍的效果。

综上,强刷这条路应该是走不通了,照理说其开启了secure boot,底层也大概率加密(经过对某些机顶盒的研究,一些开了secure boot的机顶盒禁止刷入或者不识别刷入的Bootloader,Kernel,一些是不引导未签名的Kernel,但是不验证system的签名,可以自由刷写上层系统),有条件的可以把EMMC拆下来读取试试。

其次则是:

从这里我们可以得到一个很重要的信息——芯片引脚图。

MT8617A共有三组串口,如下图:

分别分布在:

正好在芯片外围,可以刮开PCB进行飞线,或者直接拆下芯片,万用表测量其引出脚连到哪里,然后在那里飞线,也许会有收获,难点在于:

1. 需要较高的动手能力。

2. 可能其有串口但是根本就没有输出。

3. 如何找出正确的串口波特率(查了一下相关的MTK开发板,调试好像并没有用到串口)。

我对自己的针线活没有太大信心,不到万不得已的时候,我不会采取这种死马当活马医的方式。再说拆焊这片芯片需要植锡钢网,怕是对应型号的不好买,还是优先尝试软破解。说到软破解,首先还是从固件入手,但是这么多文件分析起来谈何容易?别说不知道源代码了,就算是知道源代码,看这些东西都够喝一壶的了。如果找不到突破点的话,短期内是很难破解的。

最后是:

大部分都在讲如何布线,如何防止信号干扰,感觉帮助不是很大,但是也说不好,发上来权当给大家进行研究了,集思广益,说不定就能扒出来一些有用的线索。

最后在这里祝大家圣诞节快乐!

🎄

🎄🎄

🎄🎄🎄

🎄🎄🎄🎄

🎄🎄🎄🎄🎄

🎄🎄🎄🎄🎄🎄

🎄🎄🎄🎄🎄🎄🎄

🎄

🎄

🎄

《小爱同学触屏音响Security Breach,成功越狱安装第三方App——12》有20条留言

  1. ***我是比较倾向于把emmc卸下来写入apk再装回去的办法 比较硬核 即使这个方法不是人人都能操作 但是最起码能迈出一步也是好事 如果需要 可以联系我

    回复
  2. 我倒是期待能不能把内置的一些app(主要是一些用不上的app)卸载掉,留下自己要的。来个精简。app不能卸载,卡出翔。

    回复
  3. 我有一个想法,用手机的emmc,搬到小爱触屏,刷一个小爱触屏旧版固件,顺便root一下,一步到位。
    还有,我不信小米工程师这么丧心病狂,并且我也相信自带的设置十有八九有彩蛋,应该有fastboot,挖矿模式,RE。而且我觉得我觉得设置这个内置软件有漏洞,可以不用root改真正的系统设置。
    不过我有点觉得自带的浏览器也是很不错的,因为我就是用小爱触屏发的留言。
    其实我都这个话题也是非常感兴趣的,可以联系我。

    回复

留下评论