Este posibil să „capturați/interceptați” și să descărcați fișierul firmware stock în timpul unei actualizări OTA? (Programare, Proxy, Extragerea Datelor, Firmware, Ota, Mitmproxy)

Biomed_ Engr a intrebat.

Scopul meu: Să extrag firmware-ul stock al telefonului meu (în special imaginea de boot/recuperare) în timpul unei actualizări OTA de la producător.

De ce vreau să: Am încercat să obțin acces root sau să flash un custom recovery pe un alt telefon pe care l-am primit recent. Este un telefon UMX Model U693CL furnizat prin intermediul assurance wireless (Obama-Phone). Am făcut aproape toată depanarea și cercetarea în cadrul setului meu de abilități pentru a rezolva acest lucru. După ce nu am avut noroc cu apelarea companiei pentru a afla cum/unde să descarc firmware-ul și după ce nu am găsit nimic disponibil pe internet, am ajuns într-un punct mort.

Pașii pe care i-am făcut:

Am sunat la Assurance Wireless pentru a cere să descarc firmware-ul stock sau să aflu de unde îl pot obține… fără ajutor. În ciuda faptului că acest telefon a fost livrat cu bootloaderul deblocat… par foarte dornici să împiedice utilizatorul final să folosească această funcție.

Căutat personal online pentru a vedea dacă cineva a mai făcut acest lucru înainte, precum și orice forum pentru dezvoltare Android… XDA are subiecte, însă se referă la modelul anterior UMX U683CL de telefon (eu am U693CL)

Am făcut o parte din propria mea depanare și investigare „trial and error” folosind ADB/Fastboot prin intermediul laptopului meu și un Android secundar.

Am citit pe internet despre utilizarea unui software de recuperare pe un PC pentru a extrage firmware-ul… Cu toate acestea, programele menționate par să aibă o mare afinitate pentru clone rău intenționate și/sau par prea depășite. Cele mai des menționate sunt „QPST” sau un fel de „Qualcomm Recovery Software” După ce a trebuit să-mi restaurez laptopul de mai multe ori pentru că am primit viruși pentru că am descărcat/instala câteva dintre aceste programe, mi-am schimbat abordarea.

Ceea ce întreb cu adevărat:

Nu vă cer să rezolvați asta pentru mine. Folosesc aceste situații ca pe o modalitate de a învăța. Deși știu CELEVA lucruri, îmi place să păstrez o mentalitate/ atitudine de începător. Când nu mai înveți, nu mai crești… cea mai proastă atitudine pe care o poți avea este aceea în care nu mai ai nimic de învățat.

Acestea fiind spuse, aș dori să primesc mai întâi răspuns la aceste întrebări:

  1. Deși știu că pachetele pot fi monitorizate/interceptate/injectate/etc…este posibil să se facă același lucru pentru un fișier care este încărcat/descărcat?

  2. În acest caz, aș putea pur și simplu să reproduc un scenariu echivalent de atac MITM și să ajustez unele lucruri? De exemplu, să identific fișierul și fie să îl „redirecționez” pentru a fi descărcat în altă parte? Sau, dacă trimit traficul prin proxy prin intermediul unui alt dispozitiv… pot să „dublez” descărcarea pe dispozitivul care găzduiește traficul proxy, trimițând în același timp totul către dispozitivul original? Și dacă da… poate fi detectată? Sau observat?

  3. Actualizările OTA trimit, de fapt, fișierul direct pe dispozitiv, ca și cum aș extrage un fișier din Google Drive? Este implicată o criptare sau se utilizează tuneluri pentru a împiedica pe cineva să modifice ceva în timpul tranzitului?

  4. Poate că complic lucrurile și mă gândesc prea mult… există deja un software care îmi permite să extrag firmware-ul stock prin USB de pe un PC? În afară de programele Qualcomm pe care le-am menționat, nu sunt familiarizat cu niciun software care să fie universal. Din păcate acest telefon are puțin suport din cercetările mele…

Știu că aș fi putut obține aceleași rezultate folosind 1/4 din cuvinte… Sper să par o persoană care apreciază „călătoria” cerând expertiză/cunoștințe și nu o persoană leneșă și interesată doar de rezultat. mulțumesc #nuc13us

1 răspunsuri
Androiderz

Pe scurt, ceea ce încercați să faceți nu este posibil. Chiar dacă ați reușit să capturați o actualizare OTA, nu veți obține întregul firmware și cu siguranță nu veți putea obține ceea ce aveți nevoie, care este datele de boot și partiția de recuperare. Acest lucru ar putea fi realizabil pe noua partiționare A/B, unde actualizările OTA sunt descărcate pe o partiție „goală”, dar nu am testat personal acest lucru.

QPST (Qualcomm Product Support Tool) este legitim dacă îl descărcați de pe qpsttool.com. În cadrul QPST se află QFIL și QFIL-ul său este utilizat pentru a flash firmware-ul pentru dispozitivele Qualcomm. Acest telefon este compatibil cu Treble, astfel încât un rom GSI stock ar trebui să funcționeze pentru a obține recovery.img și boot.img. Cu toate acestea, pentru a obține recuperarea TWRP, va trebui să portezi o versiune de la un dispozitiv similar care utilizează aceleași specificații sau similare: SoC=MSM8937 | CPU=QM215 | GPU=Adreno 308. În prezent, nu sunt disponibile recuperări twrp oficiale sau neoficiale.

Pentru a obține firmware-ul GSI [sau orice alt firmware] pentru acest telefon, veți utiliza QFIL în cadrul QPST. Conectați programatorul EDL corect (probabil prog_emmc_firehose_8937_lite.mbn sau prog_emmc_firehose 8937_alc.mbn) și firmware-ul potrivit și cam asta e tot.

Dacă ați reușit să flashezi cu succes firmware-ul pe telefon cu custom recovery, atunci aveți acces root, altfel, dacă ați flasheat firmware-ul cu stock recovery, trebuie să folosiți magisk manager pentru a corecta boot.img pentru root. Cu root puteți începe să blișați diferite recuperări twrp pe care le-ați portat în, și veți folosi comenzi su în shell-ul adb pentru a face acest lucru.

Urmăriți discuția de pe XDA pentru a adăuga la, sau urmăriți pentru informații actuale, deoarece nu există prea mulți dezvoltatori care lucrează activ la înrădăcinarea acestui telefon.