What is secure boot android

What is secure boot android

Общие принципы восстановления загрузчиков на Qualcomm

Уровень сложности темы: очень сложный

ˇ1. необходимо изучить основные понятия (хотя бы): в шапке «Термины (определения)» (все) + «Общая теория» ( релиз «немного старый», но общее представление дает) ;
++ «в идеале» — разобраться со «Списком открытых вопросов»
ˇ2. предоставить «абсолютный минимум» необходимой инфо («правила темы»)

  1. ссылки на https://4pda.to/devdb/ (описание аппарата) и тему прошивки (/обсуждение) аппарата на 4pda
  2. под спойлер! инфо о разделах внутр. памяти — (желательно — с размерами разделов) (пример); возможно — попросить/получить в теме своего аппарата
  3. под спойлер! идентификаторы USB VID/PID аппарата во всех комбинациях кнопок/аккумулятора: проверить все варианты
  4. под спойлер! что было сделано с аппаратом перед тем, как он оказался в таком состоянии? что было испробовано из приведенных в теме методов/подходов?(детально!)
  5. под спойлер! вывод qblinfo одного из загрузчиков (/программера) — с прошивки (/дампа). (зачем, еще пример вывода )
  6. сколько часов на (родной?) зарядке был аппарат перед диагностикой? (FLCB ?); желательно — также уровень заряда аккумулятора (mV / mA) ?
  7. на скольких ПК (/каких ОС) было проведено диагностику?
  8. под спойлер! собственные соображения/предположения(/сомнения(/вопросы)) относительно возможных вариантов решения

в случае отсутствия «абсолютного минимума» необходимой инфо — сообщение будет удалено.

зы: если у Вас нету возможности/желания предоставить информацию по всех пунктах выше, но есть желание получить совет от участников этой темы — сформулируйте вопрос в теме своего аппарата, а здесь — только линк на соотв. пост в теме Вашего аппарата;
если у кого нибудь из участников этой темы будет возможность/желание — то Вы получите ответ в теме Вашего аппарата

зыы: (рекомендовано) — Как правильно задавать вопросы?

Цель: «помочь ищущим на непростом пути восстановления кирпичей на Qualcomm»
основной акцент в теме будет уделен «последним версиям» SoC — MSM(/APQ)8x** на eMMC,
но т.к. «принципы общие» — то возможно полезно будет и для других серий SoC (MDM(/QSD)7x** на NAND(/MTD)

собрать и систематизировать («привести к «удобо-понятному» виду) общую терминологию и определения
систематизировать и найти общие методологические принципы и подходы восстановления
собрать рабочие наборы («кейсы») восстановления кирпичей на Qualcomm
разработать типовые рекомендации по составлению «кейсов восстановления» аппаратов Qualcomm для которых нет готовых кейсов

  • ответы ув. vvevvevve, — лучше начать отсюда — и далее по теме (минимум 2 страницы)
  • Возможно ли использовать один и тот же программер (xPRG****.hex(/mbn)) на разных аппаратах но с одним и тем же SoC? ответ1

зы: если после «Ответов» у Вас остались «вопросы» — то прежде чем «что-либо восстанавливать»:
или прочитать всю тему еще раз
или отдать аппарат для восстановления тем кто более сведущ в данных вопросах

Источник

Что такое агент загрузки? Как использовать файл MTK Secure Boot DA?

Всякий раз, когда ваше устройство MTK перестает работать, вы должны починить его, используя Sp flash tool, Miracle box или CM2 box.

Каждый раз, когда вы используете эти инструменты, он всегда запрашивает файлы агента загрузки. Эти файлы агента загрузки важны для завершения процесса перепрошивки.

Итак, давайте узнаем больше о том, что такое файлы агента загрузки и как их можно использовать с различными инструментами перепрошивки.

Если ваше устройство MTK повреждено или подвергнуто жесткому зависанию, вам потребуется файл агента загрузки, чтобы получить доступ к своему внутреннему хранилищу и исправить его.

Читайте также:  Retrofit 2 android dependencies

Сегодня в этом посте мы расскажем, как использовать эти файлы загрузки агента с помощью специальных инструментов для перепрошивки. Так что продолжайте читать до последнего.

Эти файлы загрузки / прошивки обычно известны под названием файл DA. Они играют важную роль в перепрошивке любого файла на устройство / систему MTK, для которых по умолчанию включена безопасная загрузка.

Что такое файл агента загрузки

Файл загрузчика агента загрузки — это ключ для доступа к внутренней памяти устройства. Всякий раз, когда вы хотите установить пользовательское ПЗУ, сделайте резервную копию вашего устройства, файлы Flash IMG, разблокируйте загрузчик и т. д. Вам понадобятся эти файлы агента загрузки. Без файлов агента загрузки вы не сможете читать или изменять файлы, имеющиеся в безопасном хранилище для чипа.

Что такое файл агента защищенной загрузки

Многие устройства MTK теперь поставляются с безопасной системой загрузки. Эта система не позволяет любому файлу DA получить доступ к внутреннему содержимому чипа. Поэтому, чтобы обойти эту безопасную загрузочную блокировку, нам нужно использовать специальный тип защищенных загрузочных DA-файлов.

Эти файлы позволят нам получить доступ к внутренней памяти устройства. Так что мы можем изменить его по нашей воле. Для этого нам нужно использовать файлы загрузчика агента безопасной загрузки.

Преимущества загрузки файлов агента загрузки

Как мы уже говорили выше, эти файлы DA важны для доступа к внутреннему хранилищу чипсета MTK. И тогда вы сможете выполнять следующие функции:

  • Обход системы защиты от сброса к заводским настройкам (блокировка FRP)
  • Резервное копирование образа системы устройства
  • Чтение кодов безопасности конкретного устройства Chuwi
  • Прошивка новых ПЗУ / Прошивка в новых устройствах Chuwi MTK

Это некоторые из наиболее часто используемых функций файлов Boot DA. Вы можете сделать гораздо больше, чем это. Например. клонирование образа восстановления, клонирование загрузочных файлов, создание резервной копии и т. д. Все это можно сделать с помощью безопасного агента загрузки файлов DA.

Как использовать файл MTK Secure Boot DA?

Использовать эти новые DA-файлы Custom Secure Boot просто, если вы уже знакомы с использованием обычных / стандартных DA-файлов. Обратите внимание, что эти файлы DA для безопасной загрузки зависят от инструмента , т.е. они будут работать только с конкретными инструментами MediaTek. В этой статье мы подробно расскажем о трех инструментах: Sp flash tool, Miracle Box, CM2 box.

Способ 1. Использование DA-файла MTK Secure Boot с SP Flash Tool

1. Загрузите последнюю версию SP Flash tool и запустите ее.

2. Дождитесь загрузки инструмента SP Flash. После успешного запуска перейдите на вкладку загрузки.

3. Нажмите кнопку « Выбрать » перед параметром «Агент загрузки» и выберите загруженный файл DA безопасной загрузки Chuwi.

4. Теперь должен быть загружен пользовательский файл DA (вы увидите его по указанному адресу).

Теперь вы можете выполнять все задачи, которые вы хотите выполнить: разблокировка FRP, перепрошивка IMG, проверка кодов безопасности, перепрошивка прошивки и т. д.

Примечание. Не используйте устройства « форматирования » с безопасной загрузкой или флэш-памятью, используя параметр « обновление прошивки ». Вы можете использовать эту функцию с обычными (по умолчанию) файлами DA, но не с файлами Secure DA.

Способ 2. Использование файла DA MTK Secure Boot с Miracle Box

1. Загрузите последнюю версию Miracle Box и запустите ее.

2. После запуска Miracle Box, нажмите на вкладку «MTK». Затем нажмите на вкладку «Пользовательские настройки»

3. Установите флажок «Файл DA» и нажмите кнопку «Файл DA».

4. Найдите и выберите файл агента загрузки (DA) и нажмите «Открыть».

Пользовательский файл DA теперь должен быть загружен. Теперь вы можете выполнять все задачи, которые вы хотите выполнить: разблокировка FRP, перепрошивка IMG, проверка кодов безопасности, перепрошивка прошивки и т. д.

Способ 3. Использование файла DA MTK Secure Boot с NCK Pro Box

1. Загрузите последнюю версию NCK Pro Box и запустите ее.

Читайте также:  Sonic dash взлом андроид

2. Перейдите на вкладку « Main » и нажмите « Select Custom Loader ».

3. Перейдите, выберите файл DA и нажмите «Открыть».

Пользовательский файл DA теперь должен быть загружен. Теперь вы можете выполнять все задачи, которые вы хотите выполнить: разблокировка FRP, перепрошивка IMG, проверка кодов безопасности, перепрошивка прошивки и т. д.

Способ 4. Использование файла DA MTK Secure Boot с CM2MTK

1. Загрузите последнюю версию CM2MTK и запустите ее

2. Нажмите на вкладку «Основные» и установите флажок «Включить». После этого нажмите на кнопку «DA».

3. Перейдите к местоположению файла DA и откройте.

Пользовательский файл DA теперь должен быть загружен. Теперь вы можете выполнять все задачи, которые вы хотите выполнить: разблокировка FRP, перепрошивка IMG, проверка кодов безопасности, перепрошивка прошивки и т. д.

Вывод

Так вот, ребята, вот как вы можете использовать эти защищенные DA-файлы, используя несколько инструментов MTK. Обратите внимание, что некоторые из этих файлов Secure DA работают только с определенными инструментами MTK.

Кроме того, эти инструкции предназначены только для выбора файла DA с использованием различных инструментов MTK. Если вы хотите выполнить определенную задачу, такую ​​как FRP Unlock, Root, установка кастомного рекавери и т. д.

Тогда вам, возможно, придется поискать другую статью. Спасибо за чтение и хорошего дня.

Источник

Немного про UEFI и Secure Boot

UEFI (Unified Extensible Firmware Interface) — замена устаревшему BIOS. Эта спецификация была придумана Intel для Itanium, тогда она еще называлась EFI (Extensible Firmware Interface), а потом была портирована на x86, x64 и ARM. Она разительно отличается от BIOS как самой процедурой загрузки, так и способами взаимодействия с ОС. Если вы купили компьютер в 2010 году и позже, то, вероятнее всего, у вас UEFI.

Основные отличия UEFI от BIOS:
  • Поддержка GPT (GUID Partition Table)

GPT — новый способ разметки, замена MBR. В отличие от MBR, GPT поддерживает диски размером более 2ТБ и неограниченное количество разделов, в то время как MBR поддерживает без костылей только 4. UEFI по умолчанию поддерживает FAT32 с GPT-разделов. MBR сам UEFI не поддерживает, поддержка и загрузка с MBR осуществляется расширением CSM (Compatibility Support Module).

  • Поддержка сервисов

В UEFI есть два типа сервисов: boot services и runtime services. Первые работают только до загрузки ОС и обеспечивают взаимодействие с графическими и текстовыми терминалами, шинами, блочными устройствами и т.д., а runtime services может использовать ОС. Один из примеров runtime services — variable service, который хранит значения в NVRAM. ОС Linux использует variable service для хранения креш дампов, которые можно вытащить после перезагрузки компьютера.

  • Модульная архитектура

Вы можете использовать свои приложения в UEFI. Вы можете загружать свои драйверы в UEFI. Нет, правда! Есть такая штука, как UEFI Shell. Некоторые производители включают его в свой UEFI, но на моем лаптопе (Lenovo Thinkpad X220) его нет. Но можно его просто скачать из интернета и поставить на флешку или жесткий диск. Также существуют драйверы для ReiserFS, ext2/3/4 и, возможно, еще какие-то, я слишком не углублялся. Их можно загрузить из UEFI Shell и гулять по просторам своей файловой системы прямо из UEFI.
Еще UEFI поддерживает сеть, так что если найдете UEFI-драйвер к своей сетевой карте, или если он включен производителем материнской платы, то можете попинговать 8.8.8.8 из Shell.
Вообще, спецификация UEFI предусматривает взаимодействия драйверов UEFI из ОС, т.е. если у вас в ОС нет драйвера на сетевую карту, а в UEFI он загружен, то ОС сможет использовать сетевую карту через UEFI, однако таких реализаций я не встречал.

  • Встроенный менеджер загрузки

В общем случае, для UEFI не требуется ставить загрузчик, если вы хотите мультизагрузку. Можно добавлять свои пункты меню, и они появятся в загрузочном меню UEFI, прямо рядом с дисками и флешками. Это очень удобно и позволяет грузить Linux вообще без загрузчика, а сразу ядро. Таким образом, можно установить Windows и Linux без сторонних загрузчиков.

Читайте также:  Как установит андроид с флешки
Как происходит загрузка в UEFI?

С GPT-раздела с идентификатором EF00 и файловой системой FAT32, по умолчанию грузится и запускается файл \efi\boot\boot[название архитектуры].efi, например \efi\boot\bootx64.efi
Т.е. чтобы, например, создать загрузочную флешку с Windows, достаточно просто разметить флешку в GPT, создать на ней FAT32-раздел и просто-напросто скопировать все файлы с ISO-образа. Boot-секторов больше нет, забудьте про них.
Загрузка в UEFI происходит гораздо быстрее, например, загрузка моего лаптопа с ArchLinux с нажатия кнопки питания до полностью работоспособного состояния составляет всего 30 секунд. Насколько я знаю, у Windows 8 тоже очень хорошие оптимизации скорости загрузки в UEFI-режиме.

Secure Boot

«Я слышал, что Microsoft реализовывает Secure Boot в Windows 8. Эта технология не позволяет неавторизированному коду выполняться, например, бутлоадерам, чтобы защитить пользователя от malware. И есть кампания от Free Software Foundation против Secure Boot, и многие люди были против него. Если я куплю компьютер с Windows 8, смогу ли я установить Linux или другую ОС? Или эта технология позволяет запускать только Windows?»

Начнем с того, что эту технологию придумали не в Microsoft, а она входит в спецификацию UEFI 2.2. Включенный Secure Boot не означает, что вы не сможете запустить ОС, отличную от Windows. На самом деле, сертифицированные для запуска Windows 8 компьютеры и лаптопы обязаны иметь возможность отключения Secure Boot и возможность управления ключами, так что беспокоится тут не о чем. Неотключаемый Secure Boot есть только на планшетах на ARM с предустановленной Windows!

Что дает Secure Boot? Он защищает от выполнения неподписанного кода не только на этапе загрузки, но и на этапе выполнения ОС, например, как в Windows, так и в Linux проверяются подписи драйверов/модулей ядра, таким образом, вредоносный код в режиме ядра выполнить будет нельзя. Но это справедливо только, если нет физического доступа к компьютеру, т.к., в большинстве случаев, при физическом доступе ключи можно заменить на свои.

В Secure Boot есть 2 режима: Setup и User. Первый режим служит для настройки, из него вы можете заменить PK (Platform Key, по умолчанию стоит от OEM), KEK (Key Exchange Keys), db (база разрешенных ключей) и dbx (база отозванных ключей). KEK может и не быть, и все может быть подписано PK, но так никто не делает, вроде как. PK — это главный ключ, которым подписан KEK, в свою очередь ключами из KEK (их может быть несколько) подписываются db и dbx. Чтобы можно было запустить какой-то подписанный .efi-файл из-под User-режима, он должен быть подписан ключом, который в db, и не в dbx.

Для Linux есть 2 пре-загрузчика, которые поддерживают Secure Boot: Shim и PRELoader. Они похожи, но есть небольшие нюансы.
В Shim есть 3 типа ключей: Secure Boot keys (те, которые в UEFI), Shim keys (которые можно сгенерировать самому и указать при компиляции), и MOKи (Machine Owner Key, хранятся в NVRAM). Shim не использует механизм загрузки через UEFI, поэтому загрузчик, который не поддерживает Shim и ничего не знает про MOK, не сможет выполнить код (таким образом, загрузчик gummiboot не будет работать). PRELoader, напротив, встраивает свои механизмы аутентификации в UEFI, и никаких проблем нет.
Shim зависит от MOK, т.е. бинарники должны быть изменены (подписаны) перед тем, как их выполнять. PRELoader же «запоминает» правильные бинарники, вы ему сообщаете, доверяете вы им, или нет.
Оба пре-загрузчика есть в скомпилированном виде с валидной подписью от Microsoft, поэтому менять UEFI-ключи не обязательно.

Secure Boot призван защитить от буткитов, от атак типа Evil Maid, и, по моему мнению, делает это эффективно.
Спасибо за внимание!

Источник

Оцените статью