Posso fazer root no Secure Boot Mediatek Android sem um arquivo DA?



Algumas semanas atrás, um dos meus mentores em Tech. me enviou um Bluboo S1a para ser enraizado. Era um dispositivo Mediatek MT6757 em execução no Android 7, portanto os aplicativos raiz com um clique definitivamente estavam fora de questão.

O plano era fazer backup do firmware usando a caixa NCK Pro e depois fazer root usando o boot.img + Magisk . É sempre uma boa ideia fazer backup do firmware antes de tentar fazer o root, porque você:

  1. Saiba o número da versão e a ROM em que o dispositivo estava sendo executado antes da modificação
  2. Tenha uma rede de segurança para piscar de volta, se a tentativa de enraizamento for lateralmente
  3. Não é necessário desperdiçar dados no download, mesmo que o firmware esteja disponível on-line (este não estava)

... então eu bati em uma parede de tijolos.

Eu recebi o temido erro de inicialização no NCK Box e ERRO: STATUS_BROM_CMD_SEND_DA_FAIL (0XC0060003) ao tentar fazer backup usando o wwr . Este era um dispositivo Secure Boot Mediatek e eu precisaria de um arquivo DA .

Isso me deixou com duas opções:

  1. Encontre um arquivo DA ativo
  2. Use a abordagem fastboot

A opção 1 não era muito uma opção

O problema com a opção 1 era que nem sequer havia um firmware para este modelo online, muito menos um arquivo da inicialização seguro. Encontrei apenas um post falando sobre o Bluboo S1a, e o OP estava pedindo ajuda. Muitas visões, resposta zero - vá em frente!

Com base nos comentários on-line, a outra variante do telefone (Bluboo S1) não parecia ter inicialização segura. Eu estava sozinho.

A opção 2 era muito arriscada

Normalmente, evito a opção 2 por vários motivos. Este era um dispositivo cujo firmware eu nem conseguia encontrar, sem falar no arquivo DA. Com nada e nenhuma maneira de piscar, eu estaria condenado se o dispositivo fosse bloqueado.

Havia também o estado laranja Seus dispositivos foram desbloqueados e não se pode confiar em um erro confiável depois de desbloquear o gerenciador de inicialização - se era mesmo desbloqueável.

Como não tenho nenhum arquivo para o Bluboo S1a, usaria um arquivo do firmware do Bluboo S1 que baixei. E se eles não fossem compatíveis?

Opção 2, mas com riscos calculados

Depois de tentar, sem sucesso, alguns arquivos DA aleatórios do Hovatek Forum , ficou claro que a opção 2 era o caminho a seguir, mas eu precisava ser inteligente.

Primeiro, eu usaria um zip flashable TWRP + Magisk em vez do método de inicialização remendada Magisk. A lógica por trás disso era simples. O Bluboo S1 e o S1a deve estar um pouco relacionado, mas isso não significa que se possa interflash seu firmware sem problemas.

Se eu exibisse um boot.img incompatível, acabaria com um bootloop; fim da estrada. Se eu exibisse um recover.img incompatível, perderia o acesso à recuperação de estoque, mas ainda assim conseguiria inicializá-lo.

Isso não foi tudo. Também decidi que seria melhor inicializar o TWRP em vez de piscar. Dessa forma, minha recuperação de estoque ainda estaria intacta, mesmo que a recuperação do TWRP fosse incompatível. Eu também tive que garantir que eu copiei o Magisk zip no telefone e no cartão SD, porque inicializar o TWRP sem fazer root no Magisk ou no SuperSU poderia resultar em um tijolo… sim!

Bom para ir

A primeira tarefa foi desbloquear o carregador de inicialização , mas então eu bati em outra parede de tijolos; o telefone não estava sendo detectado no fastboot. Corrigi isso conforme explicado no vídeo abaixo


Em seguida, copiei o magisk zip no armazenamento do telefone e no cartão SD, após o qual carreguei o TWRP usando o nosso TWRP Porter .

Depois de detectar no fastboot, o magisk copiou para o telefone e o TWRP recovery.img na pasta fastboot, executei:

inicialização do fastboot recover.img

Voila! Eu estava na recuperação do TWRP e o toque estava funcionando . Fui em frente para fazer backup primeiro, em seguida, root, piscando o zip magisk.

A primeira reinicialização levou um bom tempo, mas uma vez inicializado, eu tive acesso root


Sem comentários:

Com tecnologia do Blogger.