fl3xbl0w verkefnismerki

ROM Afrit - fl3xbl0w

Útgefið þann 28. maí 2022

Afturverkfræðiverkefni. Það byrjaði með Bowflex Treadmill 22 en endaði með því að vera alhæft fyrir hvaða vél sem er með Android sem er seld af Nautilus Inc. (Nautilus, Bowflex, Schwinn).

Uppfærsla 2024

Við höfum náð stórum áfanga í verkefninu þökk sé samstarfi samfélagsins! Framlagandi, alphab0ing, hefur verið að vinna að því að búa til sérsniðna ROM fyrir Bowflex Vantron RK3399 borðið. Þú getur séð meira í þessari GitHub málefni.

Það er meira en ár síðan ég fékk uppfærslu á kerfið mitt í gegnum OTA. Ég tengdist fljótt í gegnum ADB til að taka afrit af skránum (ef ég gæti fundið þær), og sem betur fer tókst það!

Uppfærslan var geymd í venjulegu Nautilus vinnuskráarsafni, /sdcard/Nautilus/redbend/. Útdregnar skrár eru sem hér segir:

1_1_script.rdp
1_delta.rdp
1_suffix.rdp
Credentials.txt
crc.rdp
deltas_header.rdp
dma_config.txt
dp
installation_order.txt
section1.rdp
suffix_section.rdp

Skráin 1_delta.rdp var sérstaklega stór, svo ég gerði ráð fyrir að þar væri galdurinn. Eftir að hafa skoðað skrána aðeins, komst ég að þessu:

1_delta.rdp: Java skjalasafnsgögn (JAR): Afþjappa sem .zip
	- payload.bin: Útdráttur með https://github.com/ssut/payload-dumper-go
		- boot.img: Android bootimg, kjarni (0x10008000), ramdisk (0x11000000), annað stig (0x10f00000), blaðsíðustærð: 2048, cmdline (console=ttyFIQ0 androidboot.baseband=N/A androidboot.wificountrycode=US androidboot.veritymode=enforcing androidboot.hardware=r)
		- dtbo.img: gögn
		- oem.img: Linux rev 1.0 ext2 skráarkerfisgögn, UUID=b886e36e-ac40-5948-86dd-27c114bd225e, bindiheiti "oem" (extents) (stórar skrár) (risastórar skrár)
		- system.img: Linux rev 1.0 ext2 skráarkerfisgögn, UUID=0a7fc206-6c88-5018-bacd-4ea8a11db7ca (extents) (stórar skrár) (risastórar skrár)
		- trust.img: gögn
		- uboot.img: gögn
		- vbmeta.img: gögn
		- vendor.img: Linux rev 1.0 ext2 skráarkerfisgögn, UUID=67531afd-7aed-52f3-9196-b1cdad9fd724, bindiheiti "vendor" (extents) (stórar skrár) (risastórar skrár)

OTA uppfærsluskrárnar (HP-22_T56_EEA Android OS Image 3.10 release-keys) hafa verið deilt á Internet Archive.

Með þessum skrám gat alphab0ing fengið upprunalega DTS (Device Tree Source) tækisins (sækja). Þetta er mikilvægt fyrir þróun sérsniðinna ROM og til að skilja vélbúnaðinn betur. Sjáum hvernig þetta þróast!

Rockchip Hleðsluhamur

RK3399 örgjörvi knýr Android vélbúnaðinn. Rockchip örgjörvar koma með “hleðsluham” sem staðalbúnað.

Verkfærasettið sem ég hef notað er:

Það er til nýrri útgáfa af drifinu til niðurhals, en hún er þekkt fyrir að vera ósamhæf við rkDumper.

Til að leika sér með þetta þarftu að taka Bowflex stjórnborðið í sundur, skrúfa af plastbakhlífina og setja það saman aftur í “beru formi.” Ekki reyna þetta, þar sem að leika sér með Android vélbúnað í Hleðsluham getur leitt til varanlega brotins tækis.

Stjórnborð sett upp með bakhlíf fjarlægð

Hér eru viðeigandi hlutar Android rökborðsins fyrir Rockchip efni:

Vantron PCB

Þú getur haft Android Tool Release forritið opið allan tímann sem viðmið til að athuga hvaða ham stjórnborðið er í.

Með vélinni kveikt í “venjulegum ham” og tengdri við tölvu, auðkennir hún sig sem NFTM-LAR:

NFTM-LAR:
  Vörunúmer: 0x0001
  Framleiðandaauðkenni: 0x2207 (Fuzhou Rockchip Electronics Co., Ltd.)
  Útgáfa: 3.10
  Hraði: Allt að 480 Mb/s
  Framleiðandi: Vanzo
  Staðsetningarnúmer: 0x14120000 / 9
  Núverandi tiltækt (mA): 500
  Núverandi krafist (mA): 500
  Auka rekstrarstraumur (mA): 0

Með vélinni slökkt, tengdri í gegnum USB við tölvu, haldandi niðri “Endurheimtuhnappnum” og kveikjandi á henni, ætti hún að ræsa í “Hleðsluham.” Vélin mun “pípa,” en skjárinn mun vera kyrr. Þú getur slökkt, beðið í eina mínútu, kveikt á henni og vélin mun ræsa venjulega.

Android vélbúnaðurinn sér ekki um “píp” eftir að kveikt er á vélinni, heldur í gegnum aðra Nautilus PCB.

Hún mun nú tilkynna tölvunni sem USB download gadget (raðnúmer falið):

USB download gadget:
  Vörunúmer: 0x330c
  Framleiðandaauðkenni: 0x2207 (Fuzhou Rockchip Electronics Co., Ltd.)
  Útgáfa: 99.99
  Raðnúmer: XXXXXXXXXXXXXXX
  Framleiðandi: Rockchip
  Staðsetningarnúmer: 0x14120000

Eftir að hafa keyrt rkDumper á móti stjórnborðinu, fáum við upplýsingar um skiptingarnar:

"EFI PART" merki fannst (RKFP FW afrit)

Skipting "EFI_part" (0x00004000) vistuð (snið: RockChip RKFP afrit)
Skipting "uboot_a" (0x00002000) vistuð (snið: Rockchip uboot myndskrá)
Skipting "uboot_b" (0x00002000) vistuð (snið: Rockchip uboot myndskrá)
Skipting "trust_a" (0x00002000) vistuð (snið: óþekkt)
Skipting "trust_b" (0x00002000) vistuð (snið: óþekkt)
Skipting "misc" (0x00002000) vistuð (snið: óþekkt)
Skipting "resource" (0x00008000) vistuð (snið: óþekkt)
Skipting "kernel" (0x00010000) vistuð (snið: óþekkt)
Skipting "dtb" (0x00002000) vistuð (snið: óþekkt)
Skipting "dtbo_a" (0x00002000) vistuð (snið: óþekkt)
Skipting "dtbo_b" (0x00002000) vistuð (snið: óþekkt)
Skipting "vbmeta_a" (0x00000800) vistuð (snið: óþekkt)
Skipting "vbmeta_b" (0x00000800) vistuð (snið: óþekkt)
Skipting "boot_a" (0x00020000) vistuð (snið: óþekkt)
Skipting "boot_b" (0x00020000) vistuð (snið: óþekkt)
Skipting "backup" (0x00038000) vistuð (snið: óþekkt)
Skipting "security" (0x00002000) vistuð (snið: óþekkt)
Skipting "cache" (0x00100000) vistuð (snið: óþekkt)
Skipting "system_a" (0x00500000) vistuð (snið: óþekkt)
Skipting "system_b" (0x00500000) vistuð (snið: óþekkt)
Skipting "metadata" (0x00008000) vistuð (snið: óþekkt)
Skipting "vendor_a" (0x00100000) vistuð (snið: óþekkt)
Skipting "vendor_b" (0x00100000) vistuð (snið: óþekkt)
Skipting "oem_a" (0x00100000) vistuð (snið: óþekkt)
Skipting "oem_b" (0x00100000) vistuð (snið: óþekkt)
Skipting "frp" (0x00000400) vistuð (snið: óþekkt)
Skipting "sw_release" (0x00ed7000) vistuð (snið: óþekkt)
Skipting "video" (0x0047e000) vistuð (snið: óþekkt)
Skipting "userdata" (0x0169bbdf) vistuð (snið: óþekkt)

uboot_a og uboot_b voru á árangursríkan hátt útdregnar, en allar aðrar skiptingar merktar sem (snið: óþekkt) eru illa afritaðar, aðeins útdráttur CC sextánda gildi úr þeim.

Svipað mál og mitt var skjalfest á 4pda, og eftir að hafa spurt rkDumper þróunaraðilann, segir hann að það hljóti að vera nýr RockChip hleðsluhamur í notkun. Að fylgja þessari aðferð virðist óframkvæmanlegt eins og er.

ADB

Sum svipuð gögn er hægt að finna í gegnum adb, en það virðist ekki vera hægt að taka afrit þar sem við höfum ekki rótaraðgang:

> ls -al /dev/block/platform/
total 0
drwxr-xr-x 3 root root   60 2022-04-13 19:38 .
drwxr-xr-x 5 root root 1300 2022-04-13 19:38 ..
drwxr-xr-x 3 root root  700 2022-04-13 19:38 fe330000.sdhci
> ls -al /dev/block/platform/fe330000.sdhci/by-name/
total 0
drwxr-xr-x 2 root root 600 2022-04-13 19:38 .
drwxr-xr-x 3 root root 700 2022-04-13 19:38 ..
lrwxrwxrwx 1 root root  21 2022-04-13 19:38 backup -> /dev/block/mmcblk0p15
lrwxrwxrwx 1 root root  21 2022-04-13 19:38 boot_a -> /dev/block/mmcblk0p13
lrwxrwxrwx 1 root root  21 2022-04-13 19:38 boot_b -> /dev/block/mmcblk0p14
lrwxrwxrwx 1 root root  21 2022-04-13 19:38 cache -> /dev/block/mmcblk0p17
lrwxrwxrwx 1 root root  20 2022-04-13 19:38 dtb -> /dev/block/mmcblk0p8
lrwxrwxrwx 1 root root  20 2022-04-13 19:38 dtbo_a -> /dev/block/mmcblk0p9
lrwxrwxrwx 1 root root  21 2022-04-13 19:38 dtbo_b -> /dev/block/mmcblk0p10
lrwxrwxrwx 1 root root  21 2022-04-13 19:38 frp -> /dev/block/mmcblk0p25
lrwxrwxrwx 1 root root  20 2022-04-13 19:38 kernel -> /dev/block/mmcblk0p7
lrwxrwxrwx 1 root root  21 2022-04-13 19:38 metadata -> /dev/block/mmcblk0p20
lrwxrwxrwx 1 root root  20 2022-04-13 19:38 misc -> /dev/block/mmcblk0p5
lrwxrwxrwx 1 root root  21 2022-04-13 19:38 oem_a -> /dev/block/mmcblk0p23
lrwxrwxrwx 1 root root  21 2022-04-13 19:38 oem_b -> /dev/block/mmcblk0p24
lrwxrwxrwx 1 root root  20 2022-04-13 19:38 resource -> /dev/block/mmcblk0p6
lrwxrwxrwx 1 root root  21 2022-04-13 19:38 security -> /dev/block/mmcblk0p16
lrwxrwxrwx 1 root root  21 2022-04-13 19:38 sw_release -> /dev/block/mmcblk0p26
lrwxrwxrwx 1 root root  21 2022-04-13 19:38 system_a -> /dev/block/mmcblk0p18
lrwxrwxrwx 1 root root  21 2022-04-13 19:38 system_b -> /dev/block/mmcblk0p19
lrwxrwxrwx 1 root root  20 2022-04-13 19:38 trust_a -> /dev/block/mmcblk0p3
lrwxrwxrwx 1 root root  20 2022-04-13 19:38 trust_b -> /dev/block/mmcblk0p4
lrwxrwxrwx 1 root root  20 2022-04-13 19:38 uboot_a -> /dev/block/mmcblk0p1
lrwxrwxrwx 1 root root  20 2022-04-13 19:38 uboot_b -> /dev/block/mmcblk0p2
lrwxrwxrwx 1 root root  21 2022-04-13 19:38 userdata -> /dev/block/mmcblk0p28
lrwxrwxrwx 1 root root  21 2022-04-13 19:38 vbmeta_a -> /dev/block/mmcblk0p11
lrwxrwxrwx 1 root root  21 2022-04-13 19:38 vbmeta_b -> /dev/block/mmcblk0p12
lrwxrwxrwx 1 root root  21 2022-04-13 19:38 vendor_a -> /dev/block/mmcblk0p21
lrwxrwxrwx 1 root root  21 2022-04-13 19:38 vendor_b -> /dev/block/mmcblk0p22
lrwxrwxrwx 1 root root  21 2022-04-13 19:38 video -> /dev/block/mmcblk0p27

Aðrar Hugmyndir

Eitt sem við getum gert er að aflóðmála eMMC flöguna og lesa hana utan frá til að taka afrit af öllum innihaldi hennar. Það væri gott til að búa til sérsniðna ROM, en ég mun ekki aflóðmála eina frá MINU EINU stjórnborði (það væri flott að hafa varahlut).

Efni þýtt af chatgpt-4o-latest

©2022-2024 Sebastián Barrenechea. Öll réttindi áskilin.

Búið til með Astro v4.15.9.