Показаны сообщения с ярлыком root. Показать все сообщения
Показаны сообщения с ярлыком root. Показать все сообщения

воскресенье, 11 сентября 2016 г.

Alcatel Idol 4 6055K. TWRP Recovery.

В июне этого года я рассказывал вам об одном из флагманов Alcatel - Idol 4 6055K, владельцем которого я являюсь. Если кто-то не читает мой блог постоянно или по каким-то причинам пропустил этот обзор, то вот этот пост - Alcatel Idol 4 6055K. Первое знакомство и краткий обзор. Говорить об этом аппарате, перечислять достоинства и недостатки можно вообщем-то долго, т.к. сколько людей, столько и мнений. Если вы еще не успели составить о нем собственное представление, то достаточно посмотреть пару обзоров, посетить соответствующие ветки обсуждения на различных мобильных форумах и более-менее понять что к чему. Сегодня речь все равно пойдет не об этом ... мы попытаемся заглянуть на "темную сторону силы", а именно рассмотреть как обстоят дела с моддингом этого гаджета, а именно кастомными прошивками, recovery и root'ом. Тем более сегодня как раз есть повод для такого исследования, т.к. мне (наверное первому в мире ;) удалось собрать под него рабочую версию TWRP.

Если до того как вы наткнулись на этот пост вы уже пробовали искать что-то подобное на форумах, например xda-developers и др., то наверняка заметили что вопросов по Idol 4 на данный момент больше чем ответов:


Никому до сих пор так и не удалось получить root на него, не говоря уже о сборке кастомных recovery или прошивок. Несмотря на то MSM8952 на котором построен Idol 4 достаточно распространенный чипсет и аппарат уже успел получить широкое распространение - результата все равно нет. Во-первых это связано с тем что в релизных прошивках аппарата заблокирован bootloader. Более того, даже не смотря на все присутствующие опции разблокировать его штатным образом нельзя (на XDA даже кто-то из США писал в support Alcatel'я, в стиле, прошу выслать инструкцию по разблокировке bootloader'а на Idol 4 для создания кастомных прошивок и т.д. и т.п. - support ответил, что к сожалению на территории США данная возможность не поддерживается и они ничем не могут помочь) ... хотя бы потому что aboot (emmc_appsboot) в релизных прошивках для Idol 4 собран без поддержки команды fastboot oem unlock. Т.е. режим fastboot'а в нем конечно же есть, но aboot в нем собран с флагом DISABLE_FASTBOOT_CMDS , т.е. всего вот этого удовольствия:

#ifndef DISABLE_FASTBOOT_CMDS
                      /* Register the following commands only for non-user builds */
                      {"flash:", cmd_flash},
                      {"erase:", cmd_erase},
                      {"boot", cmd_boot},
                      {"continue", cmd_continue},
                      {"reboot", cmd_reboot},
                      {"reboot-bootloader", cmd_reboot_bootloader},
                      {"oem unlock", cmd_oem_unlock},
                      {"oem unlock-go", cmd_oem_unlock_go},
                      {"oem lock", cmd_oem_lock},
                      {"oem verified", cmd_oem_verified},
                      {"oem device-info", cmd_oem_devinfo},
                      {"preflash", cmd_preflash},
                      {"oem enable-charger-screen", cmd_oem_enable_charger_screen},
                      {"oem disable-charger-screen", cmd_oem_disable_charger_screen},
                      {"oem select-display-panel", cmd_oem_select_display_panel},
#if UNITTEST_FW_SUPPORT
                      {"oem run-tests", cmd_oem_runtests},
#endif

в нем попросту нет. Т.е. из fastboot нельзя прошивать разделы, стирать их, загружать свой образ boot'а, разблокировать bootloader и т.п., т.к. всех этих команд просто нет. Во-вторых, обычно большинство пользователей на новых девайсах получает root-права с помощью KingRoot и аналогичных приложений (ну а где есть root доступ - понятно что есть доступ ко всему и на основе имеющегося ядра аппарата можно довольно быстро собрать какой-нибудь кастомный recovery, тот же TWRP) ... с Idol 4 этот способ тоже не проходит, т.к. даже самая первая версия прошивки получила последние обновления безопасности Android и в ней фактически отсутствуют все те уязвимости за счет которых KingRoot получает root права. С одной стороны это конечно хорошо, т.к. чем меньше уязвимостей в аппарате - тем он лучше, надежнее, и защищеннее. С другой - мы получили "полностью закрытый аппарат" и соответственно все пути для моддинга в нем, казалось бы, обрезаны.

Однако, если задуматься ... ведь тот же самый Mobile Upgrade успешно прошивает гаджет, т.е. фактически заливает в него все разделы, включая boot, recovery, system и т.п. Однако как принято считать подобного рода утилиты работают "на самом низком уровне" (чья-то цитата из диалогов на одном из форумов) и у пользователей вряд-ли получится пойти этим путем. Именно поэтому где-то с месяц назад я вплотную стал заниматься изучением протоколов Sahara и Firehose чтобы хотя бы немного приблизиться к пониманию как все это работает. Результатом стал этот пост - Sahara & Firehose Test. Изучаем методику работы с Qualcomm-аппаратами. и утилита Sahara & Firehose Test, разработкой которой я и занимался в последнее время (правда тут надо отметить что текущий public-релиз не поддерживает работу с Idol 4, т.к. фактически за месяц с выпуска первого билда никто не проявил к ней никакого интереса, а следовательно "продолжение" я делал исключительно для себя).

Итогом практически месячной работы стало то, что я все-таки смог слить со своего Idol 4 образы boot и recovery и благодаря этому смог заняться компиляцией TWRP.

Что из этого получилось в конечном итоге вы можете посмотреть в следующем видео:


Скажу честно, что после получения образов разделов boot и recovery с аппарата сборка рабочего образа TWRP на базе исходников OmniROM и CM13 заняла в общей сложности несколько суток. Естественно, что можно было просто взять имеющийся zImage ядра и портировать TWRP с другого аппарата на таком же чипсете. Именно так я и сделал изначально. Но в портированном recovery не работали множество фукций, например, не дешифровался раздел /userdata, не работало монтирование флешки, не распознавался adopted storage (флешка отформатированная во внутреннюю память) и т.п. Как сказал мне мой знакомый ruslan_3_ - якобы это нормально, т.к. в свое время он и еще несколько человек занимались проблемой создания TWRP для Xiaomi Mi5 ... и они столкнулись при разработке с той же проблемой. В результате они пошли более простым путем и отключили принудительное шифрование раздела userdata пересобрав boot. В принципе здесь можно было бы пойти тем же путем. Но ... лично я не люблю незаконченных решений. Более того я не раз давал себе слово не экспериментировать с рабочим телефоном, хотя бы потому что полное удаление всех данных или перепрошивка - это всегда болезненно (в том плане, что на аппарате который уже "настроен под себя" удаление раздела userdata неизбежно ведет к тому что все надо переустанавливать и т.п., а это время), а в случае замены в boot'е флага forceencrypt=footer на encryptable=footer для /dev/block/bootdevice/by-name/userdata неизбежно привело бы к форматированию этого раздела, т.к. расшифровать уже имеющиеся на нем данные было бы нельзя.

Поэтому я решил что это не мой путь и решил все-таки понять, что такого сложного в дешифровке данных раздела data на Android M. В этом мне помогли несколько ссылок, какие-т о в большей степени, какие-то в меньшей, однако все это пришлось изучить (и при этом не факт что досконально понять ;)

А также следующие топики и проекты на Git'е:

Для начала нужно было понять какой же тип шифрования используется в Idol 4. Для того чтобы это понять необходимо было получить последние 16384 байт раздела userdata, а именно тот самый footer. Вот он:


Даже без знания структуры footer'а, хотя ее описание тоже при желании можно найти, невооруженным взглядом видно, что здесь используется аппаратное шифрование FDE (full-disk-encryption), "тип шифра" - aes-xts essiv:sha256 . Может я немного путаюсь с терминологией, т.к. пишу этот пост уже под утро в воскресенье, после бессонной ночи, ну да знающие люди поймут про что, а те кто смотрит на все это впервые - поверят на слово. Так вот, все образы TWRP которые удалось найти от других аппаратов на схожей платформе были собраны без поддержки этого типа шифрования. Поэтому даже при успешном портировании на Idol 4 расшифровать такой раздел ну никак не могли. Для компиляции TWRP с поддержкой аппаратного шифрования, как можно вычитать из интернета или посмотрев device tree других устройств на Git'е используются два флага (всего два флага, Карл ... ;) Это:

# Encryption
TARGET_HW_DISK_ENCRYPTION := true
TW_INCLUDE_CRYPTO := true

Однако после сборки (в процессе которой я решил еще ряд проблем, например то что при синхронизации с последней версией репозитария OmniROM TWRP просто не собирался, прямо как тут) я столкнулся с проблемой, которую описал здесь. Т.е. TWRP у меня уже знал про аппаратное шифрование, но при попытке инициализации keymaster'а просто зависал. Вернее зависал UI, т.е. как только в логе мы видели:

Attempting to decrypt data partition via command line.
crypt_ftr->fs_size = 21589423
Using scrypt with keymaster for cryptfs KDF
Invalid hex string
Failed to convert passwd from hex, using passwd instead
keymaster module name is Keymaster QTI HAL
keymaster version is 256
Found keymaster1 module, using keymaster1 API.

Больше ничего не происходило. На решение этой проблемы ушли примерно сутки и большей частью здесь мне помогли труды пользователя steadfasterX. Он столкнулся примерно с такой же проблемой при попытке компиляции TWRP для LG G4 H815 - TWRP for h815 2.8.7.0 and 2.8.6.1 can NOT decrypt LG G4 H815. Как он сказал мне в личной беседе, ему помогли разобраться на IRC-канале TWRP, собственно он мне дал ссылку на мануал к подготовке к общению в IRC ... Однако мне "повезло" и до этого не дошло, т.к. большую часть времени помог сэкономить анализ вот этого дерева android_device_lge_h815 (именно за эти труды, пользуясь случаем и хочется выразить отдельную благодарность steadfasterX'у).

Оказалось что у меня не стартовал сервис qseecomd ... правда причина была не в отсутствии symlink'а в bootdevice, а в другом, но все же. Я много почерпнул из этого дерева и через сутки добился желаемого результата. В итоге теперь моя сборка TWRP для Idol 4 6055K умеет:

  • Корректно монтировать раздел userdata зашифрованный aes-xts essiv:sha256. Естественно что пользователю необходимо указать свой пароль (имеется ввиду тот, который используется для экрана блокировки и для загрузки Android ... с графическим ключом я правда не пробовал, т.к. у меня на экране блокировки указан именно пароль, но думаю что с ним все тоже будет работать).
  • Корректно монтировать SD-карту, отформатированную как внутреннюю память (adopted storage), думаю из видео - это видно.
  • Корректно выставлять текущее время в recovery (да, да, мы живем в настоящем времени, а не в epoch0 ;)

На все про все (имеются ввиду суммарно все работы, как по созданию флешера Sahara & Firehose Test, так и по сборке TWRP) у меня ушло чуть больше месяца. А на "допиливание" TWRP и попытки разобраться что к чему вечер пятницы и практически целые сутки в субботу (семья в выходной меня не видела, а видела только мою спину за компьютером). Но ... поставленная цель достигнута, результат получен. А это всегда приятно.

Все свои наработки, которые касаются TWRP к Idol 4, в частности дерево девайса я выложил в Git'е - DeckerSU/idol4_6055k_device_tree, заоодно и немного научился с ним работать. Скажем так на базовом уровне, как сделать push, pull и checkout ;) Т.к. до этого, к моему большому сожалению, работать с чем-то типа GitHub'а не приходилось, т.к. не было необходимости. Это мой небольшой вклад в сообщество.

Готового же решения в виде бинарника recovery_twrp_3.0.2-0-decker.img для Idol 4 и "мурзилки" (пошаговой инструкции) как его прошить - я решил пока не выкладывать. Если тема вам интересна на данный момент вы можете:

  • Попробовать самостоятельно собрать TWRP из выложенного мной дерева на базе репозитария OmniROM (repo init -u https://github.com/omnirom/android.git -b android-6/0), благо мануалов по сборке TWRP recovery для платформы Qualcomm из исходников в интернете предостаточно. Плюс возможность чему-то научиться - это всегда хорошо.
  • Следить за развитием проекта Sahara & Firehose Test, а возможно даже поддержать его и помочь ему вырасти до полноценного флешера для девайсов на базе Qualcomm, ну или как альтернатива - найти свой способ заливки recovery в аппарат.

Ну а у меня на этом наверное всё ... сейчас выложу еще немного скриншотов / фото того что получилось и с чувством глубокого морального удовлетворения завалюсь спать, все-таки 06:55 утра на часах ;)


 p.s. Кстати, интересный вопрос, который наверное зададут многие ... а куда Backup'иться если SD-карта используется как adopted storage, т.е. отфоматирована как внутренняя память? В этом случае вам поможет USB-OTG и обычная флешка:


К слову ... если вы прочитали эту статью выше, то наверное поняли, что если microSD у вас используется как adopted storage, то ключ шифрования от microSD карты хранится в /data/misc/vold , у меня это выглядело так:


Таким образом, если вставить эту флешку в ПК с Linux'ом и сделать что-то вроде:

dmsetup create crypt1 --table "0 `blockdev --getsize /dev/sdb2` crypt aes-cbc-essiv:sha256 <Put the 16-byte hex key here> 0 /dev/sdb2 0"

Где /dev/sdb2 - это непосредственно флешка. То потом можно будет ее примонтировать, как обычный ext4 раздел: mount -t ext4 /dev/mapper/crypt1 /mnt/1/ , правда я пока не пробовал. Но думаю что получится, т.к. ключ-то есть ;)

Таким образом если мы сделали backup раздела userdata, то соответственно и backup ключей от adopted storage (/data/misc/vold/expand_%s.key) и если вдруг телефон у нас по каким-то причинам канет в лету, то мы легко сможем расшифровать содержимое флешки при наличии ключа.

p.p.s. Кстати, выяснил один интересный момент. Итак. если у вас был установлен тип блокировки именно пароль, а не PIN - то раздел userdata шифруется аппаратно с вашим паролем. Если в настройках безопасности вы указали именно PIN - то userdata будет зашифрован с default_password. Т.е. при старте TWRP он примонтируется без запроса PIN'а. Вот такая вот хитрая безопасность.

Обновлено 11.09.2016 07:51 (MSK)

(никак не улягусь) ... Примечательный факт. Если у кого-то из вас был Idol 3 6039Y, то вы наверняка помните что при создании Backup'а в TWRP аппарат имел свойство нагреваться до запредельной температура, да и даже в состоянии "простоя", просто когда запущен TWRP аппарат почему-то ощутимо грелся. В случае же с Idol 4 такого нет в принципе. Т.е. при "простое" в TWRP температура - 28 градусов (если верить показаниям самого TWRP), а в процессе практически 15-минутного backup'а всех разделов на USB флешку подключенную через OTG температура поднялась только до 33 градусов. При этом наощупь аппарат ни нагрелся даже ни на один градус. Т.е. несмотря на то что процесс создания полного Backup'а довольно ресурсоемкий - на температуре гаджета это никак не отражается (вот прямо написал и еще раз порадовался за свой Idol 4 ;)

Ну и конечно же пару слов про root. С установленным TWRP получить его по описанному здесь методу, т.е. с установкой SuperSU как systemless не составляет никаких проблем. Вот результаты:


Кстати, ядро нашего аппарата не поддерживает модификацию TTL. Т.е. использовать на нем программы типа TTL Editor и т.п. добавляющие правило для фиксации TTL в iptables не получится, т.к. /proc/net/ip_tables_targets не содержит TTL.

Ну вот теперь, когда все увидели первый в мире Idol 4 6055K с полученным root'ом (ну за исключением разве что девелоперских версий, т.е. аппаратов разработчиков ПО в TCL) и узнали что "халявного тетеринга" с Idol 4 не получится без пересборки ядра, можно действительно отправляться отдыхать ;) Stay tuned, впереди еще много интересного.

четверг, 25 августа 2016 г.

Alcatel Idol 3 (4.7") 6039Y. Как получить root на Android 6.0.1?

Еще раз приветствую своих читателей и владельцев аппарата Alcatel Idol 3 4.7" 6039Y. С выходом официального релиза Android 6.0.1 Marshmallow у многих пользователей возникли затруднения при получении root-прав и прошивке zip-архива с SuperSU через TWRP. В большинстве случаев после применения zip'а с SuperSU аппарат уходил в bootloop и восстановить его можно было только переустановив прошивку. Вот один из комментариев пользователя Belayduz City, подтверждающий наличие проблемы (орфография и пунктуация автора сохранены): "скажите как установит ROOT на IDol3 C TWRP у меня был android 5 я поставил там с шапка а теперь прошел на 6 не могу после установки ROOT тел не включается.... скачал все рут прав но тоже самое со всеми буду благодарен если поможите".

Действительно, на прошивках с Android 5.x подобного поведения не наблюдалось, т.е. все что необходимо было сделать для получения root-прав - это прошить zip с SuperSU, на Android 6.x же, прошивка того же самого zip'а в большинстве случаев приводила к bootloop'у и невозможности загрузки ОС. На различных форумах, посвященных мобильным устройствам, можно было встретить многочисленные рекомендации и "истории успешной прошивки", например, рекомендовалось брать SuperSU определенной версии или же, например, производить установку архива с SuperSU не со внешней SD-карты, а только из внутренней памяти. Однако, все эти "шаманские советы" в каких-то случаях работали, а в каких-то нет. Именно это и послужило причиной написания данного поста, чтобы однозначно внести ясность в этот вопрос.

Итак, как вы уже поняли, для получения root нам будет необходим установленный TWRP Recovery, подробно останавливаться здесь на моменте прошивки TWRP я не буду, тем более что это уже неоднократно обсуждалось. Также вам потребуется zip-архив с SuperSU версии 2.74 и выше. В моем случае я использовал BETA-SuperSU-v2.74-2-20160519174328.zip. Многие облачные сервисы могут посчитать этот архив вредоносным, поэтому выкладывать его отдельно я не буду, тем более что его можно скачать на официальном сайте проекта chainfire.eu. Для тех кто подзабыл напомню, что последнюю версию zip'а с SuperSU всегда можно найти по следующим ссылкам: StableBetaLatest. С этим моментом мы тоже разобрались, предполагается что вы уже скачали zip с SuperSU и скопировали его на SD-карту или во внутреннюю память.

Далее загружаемся в TWRP и делаем следующее:



  • На запрос о разрешении модификации системного раздела отвечаем утвердительно, т.е. делаем Swipe вправо для разрешения модификаций.
  • Затем заходим в меню Advanced -> Terminal и в консоли вводим следующую команду - echo SYSTEMLESS=true >> /data/.supersu , так, как показано на скриншоте. Дополнительно можно проверить с помощью cat /data/.supersu все ли получилось. Если в ответ вы увидите строчку SYSTEMLESS=true - значит первую команду вы набрали верно.
  • Устанавливаем zip с SuperSU через опцию Install Zip и перезагружаем телефон.


Как видно, в логе при установке у нас есть строчка "System-less mode, boot-image support required" - это означает что мы все сделали верно. Телефон должен успешно перезагрузиться (возможно понадобится несколько перезагрузок), после чего SuperSU будет установлен, а root-права получены.

Благодаря использованию SYSTEMLESS=true образ boot.img в процессе установки SuperSU был модифицирован и пересобран. Если кому-то интересно какие изменения в boot произошли, вот часть из них:

  • Заменен бинарник sepolicy в корне ramdisk.
  • В fstab.goldfish для /dev/block/mtdblock0 добавлена опция noatime, т.е. было - ro,barrier=1, стало - ro,noatime,barrier=1.
  • В fstab.qcom аналогичное изменение в опциях для /dev/block/bootdevice/by-name/system, добавили noatime.
  • В init.environ.rc добавлена строка - export PATH /su/bin:/sbin:/vendor/bin:/system/sbin:/system/bin:/su/xbin:/system/xbin в on init.
  • В init.rc убрали установку свойства setprop selinux.reload_policy 1, а также добавили:
    
    # mount /data/su.img to /su
    on property:sukernel.mount=1
        mount ext4 loop@/data/su.img /su noatime
    
    # launch SuperSU daemon
    service daemonsu /sbin/launch_daemonsu.sh
        class late_start
        user root
        seclabel u:r:init:s0
        oneshot
    

    Этим кстати и объясняется названием метода systemless , как видно бинарник su у нас уже не хранится в /system. Хотя вообще-то подробный анализ всего этого дела - это отдельная история, которая не входит в рамки данного поста.
  • Удален verity_key.

Для тех кого интересует вопрос что такое systemless метод установки root в целом - рекомендую ознакомиться со статьей на How-To Geek: What Is “Systemless Root” on Android, and Why Is It Better?.

Ну а на этом все ... жду ваших комментариев с отзывами об успешном получении root на 6.0.1 на 6039Y ;)

воскресенье, 21 февраля 2016 г.

МТС Smart Surf 4G. TWRP, root, прошивки. Часть 2.

Буквально вчера я постарался рассказать вам о новом LTE-аппарате от МТС - МТС Smart Surf 4G в своем обзоре, кстати, кто еще не читал, приглашаю ознакомиться. И вот сегодня мы продолжаем тему различных "полезностей". На этот раз мы коснемся возможности установки кастомного recovery, в данном случае это будет TWRP 3.0.0-0, рассмотрим вопросы получения root-прав, а также немного поговорим о прошивках для данного аппарата и разметки памяти в нем.

Судя по сообщениям на многочисленных форумах, некоторым пользователям удалось получить root-права с помошью одной из версий KingRoot, использующей уязвимости в операционной системе Android для получения root-прав. Что касается меня, то я этот способ не очень люблю, во-первых потому что KingRoot устанавливает не бинарник su в систему, а свой собственный ku, во-вторых потому что заранее неизвестно что именно / как и т.п. выполняет это приложение в процессе получения root, ну а в-третьих, все равно большинство пользователей предпочитает потом удалить KingRoot с помощью SuperSu-Me и установить SuperSU для контроля доступа приложений к root. Так зачем спрашивается "городить огород", когда можно избежать всех трех проблем сразу, не ставить неизвестное китайское приложение, использующее exploit'ы, чтобы не удалять его потом, а просто использовать zip для установки SuperSU и root-прав через кастомный recovery?


Вот как выглядит установленный TWRP 3.0.0-0 на МТС Smart Surf 4G. Отличительными особенностями данной сборки (помимо всех нововведений в 3.0.0-0) являются:

  • Автоматический выбор временной зоны SAUST-3;SAUDT, т.е. (UTC+3) Moscow, Baghdad.
  • Корректное монтирование внешней и внутренней памяти. Внутренняя память устройства (виртуальная SD-карта) монтируется как SDCard (internal_sd), внешняя, как Micro SDCard (external_sd).
  • Доступ у устройству по MTP сразу после загрузки TWRP, т.е. при подключении смартфона с загруженным TWRP к ПК, в "Мой компьютер" у вас видится и внешняя, и внутренняя память устройства:

Устанавливается TWRP штатным образом с использованием SP Flash Tool. В комплект с архивом с TWRP входят сам прошивальщик, необходимые драйвера MTK, образ TWRP Recovery, образ оригинального recovery (для возврата к заводскому recovery), а также scatter файл учитывающий разметку аппарата и наличие внутренней SD (почему я отдельно отметил этот момент - т.к. на некоторых сайтах появились первые версии прошивки для МТС Smart Surf 4G без внутренней SD, а в продажу аппарат пошел уже с прошивкой, в которой был выделен физический раздел intsd под виртуальную SD-карту).

Скачать TWRP для МТС Smart Surf 4G можно здесь:
(пароль на архив: decker.su)

Процесс установки стандартный и ничем не отличается от других MTK устройств. Инструкцию в картинках вы можете посмотреть здесь, процесс фактически ничем не отличается, единственное что архив с образом TWRP вы берете из этого поста. Ну а если вкратце, то:

  1. Скачиваем архив !twrp_root_mts_smart_surf_4g.rar по ссылке выше и распаковываем его в отдельную папку на рабочем столе или, что лучше, на диске D:\
  2. Если вы уже когда-нибудь прошивали устройства на базе Mediatek и драйвера MTK у вас установлены, можно сразу переходить к следующему пункту. Если нет, распаковываем архив mtk_xp_vista_7_8_x32_x64.zip в отдельную папку, открываем диспетчер устройств на ПК и подключаем выключенный смартфон (без батареи) к ПК. В диспетчере устройств у вас появится новое неопознанное устройство MTxxxx Preloader. Отлавливаем момент когда оно появляется, кликаем по нему правой кнопкой мыши и устанавливаем драйвера Mediatek, указав в качестве источника драйверов папку с распакованных архивом mtk_xp_vista_7_8_x32_x64.zip. После того как драйвера установлены устройство MTxxxx Preloader должно пропасть, а в разделе COM и LPT порты должно появиться устройство Preloader USB VCOM Port (кому сложно воспринимать все это на словах, посмотрите картинки в инструкции).
  3. Далее запускаем SP Flash Tool, выбираем Scatter файл - MT6735M_Android_scatter.txt и в качестве раздела recovery указываем путь к файлу с TWRP из архива - twrp_recovery_ssurf4g_232218.img. После чего нажимаем кнопку Download.
  4. Вновь подключаем выключенный телефон (без батареи) к ПК и дожидаемся окончания процесса прошивки.
  5. Поздравляем, TWRP прошит. 
Теперь отключаем телефон от ПК, вставляем батарею и включаем его удерживая кнопку Громкость Вверх до появления такого меню:


Здесь с помощью кнопки "Громкость Вверх" перемещаем стрелочку на пункт Recovery Mode и нажимаем кнопку "Громкость Вниз" для входа в TWRP. Обратите внимание, сразу же после прошивки, еще до загрузки Android вы должны хотя бы один раз зайти в TWRP, если вы дадите ОС телефона загрузиться, то TWRP будет автоматически заменен на стоковый recovery. Не забываем про это, первый вход в TWRP осуществляем сразу после прошивки, еще до загрузки устройства.

После того как TWRP у нас прошит - первым делом делаем резервную копию прошивки вашего МТС Smart Surf 4G на внешнюю SD-карту через меню Backup в TWRP, это позволит вам избежать многих проблем в будущем и не просить прошивку / Backup и т.п. у других пользователей, если вдруг вы что-то не так натворите с root'ом.

После того как Backup сделан, можно переходить к установке SuperSU и получению root. Делается это крайне просто - закидываете на microSD любым удобным для вас способом файл BETA-SuperSU-v2.52.zip из архива с TWRP, загружаетесь в TWRP и выбираете опцию Install ZIP, где указываете этот архив для прошивки. Бинго, root получен:


p.s. Пользуясь случаем выражаю благодарность пользователю Jemmini за советы, файл русификации ru.xml для TWRP, а также за собранные бинарники библиотек .so по работе с графикой для MTK, которые я иногда использую в своих сборках recovery, т.к. это быстрее чем пересобирать все "с нуля".

Обновлено 21.02.2016 01:43 (MSK)

Несколько скриншотов из TWRP, плюс скриншот смонтировнных разделов и скриншот встроенного файлового менеджера:


Полезные ссылки

пятница, 19 февраля 2016 г.

Micromax Q415 Canvas Pace 4G. TWRP 3.0.0-0.

Исходный пост с TWRP Recovery для Micromax Q415 был обновлен, изменения довольно значительные. Как известно, самой первой версией TWRP, которую я сделал для Q415 была 2.8.6.0. В ней работало все, однако, было небольшое неудобство связанное с автоматическим именованием backup'ов. При загрузке TWRP автоматически устанавливалась дата 01-01-1970, она же попадала и в название backup'ов, из-за чего backup'ы сделанные в разное время достаточно сложно было отличить. Первым о проблеме отписался пользователь Arman Kirakosyan еще 3 февраля, однако, до 16 числа у меня просто физически не было времени заняться ей. 16.02 исходный пост с TWRP был обновлен и появилась версия 2.8.7.0, в которой проблема с временем в TWRP была исправлена. И вот сегодня, 19.02.2016 архив и пост с TWRP в очередной раз были обновлены.

Была добавлена версия TWRP 3.0.0-0, также был переработан установочный скрипт flash_twrp_micromax_q415.cmd. Теперь во время установки можно выбрать, какую версию recovery вы хотите прошить в аппарат. Доступны следующие варианты выбора:

  • TWRP 2.8.6.0
  • TWRP 2.8.7.0
  • TWRP 3.0.0.0
  • Стоковый recovery от SW_2.8

По-умолчанию, если вы не выберите нужную вам версию в течении 10 секунд, будет автоматически выбран первый вариант (как уже протестированный и финальный).

p.s. Развитие темы по Micromax Q415 не прекращается, поэтому если вы копируете какие-то материалы на сторонние ресурсы, обязательно указывайте ссылку на первоисточник. В противном случае вы просто лишите других пользователей обновлений и другой актуальной информации.

Полезные ссылки

среда, 2 декабря 2015 г.

Micromax Q415 Canvas Pace 4G. Устанавливаем TWRP и получаем Root.

Этот пост является небольшим продолжением цикла статей о самом бюджетном LTE-смартфоне от Micromax - Micromax Q415 Canvace Pace 4G, обзор которого я делал не так давно в одном из своих постов, и сегодня мы с вами поговорим о том как установить кастомный recovery на этот аппарат и получить root-права. Как я уже и писал ранее - получить root-права на Micromax Q415 можно с помощью последней версии приложения KingRoot, но этот способ я не рассматриваю в качестве "желательных", т.к. с одной стороны мы запускаем на смартфоне незнакомое китайское приложение, которое получает root с помощью одного из exploit'ов, а с другой - мы отдаем свой аппарат полностью во власть разработчиков данного ПО, к тому же, после получения root с помощью KingRoot'а многие так или иначе захотят удалить KingRoot и установить SuperSU (кстати, сделать это можно с помощью утилиты SuperSU-Me-Pro), т.к. многие приложения использующие root-права конфликтуют с бинарным файлом ku от KingRoot'а. Поэтому "правильным способом" будет установка TWRP, затем, в обязательном порядке создание backup'а стоковой прошивки, а уже потом непосредственно получение root с помощью прошивки соответствующего zip с SuperSU в TWRP. Итак, поехали ...

Что нам понадобится чтобы установить TWRP и получить root на Micromax Q415? Безусловно драйвера ADB и навыки их установки. Как установить драйвера ADB, а также скачать их вы можете узнать из этого поста.


TWRP и Root для Micromax Q415 Canvas Pace 4G
(пароль на архив: decker.su)

  1. Скачиваем архив по ссылке выше и распаковываем его в отдельную папку.
  2. Устанавливаем приложение Debug Menu Access из Google Play на телефон, заходим в настройки разработчика (меню "Для разработчиков") и включаем отладку по USB:

  3. После чего подключаем телефон к ПК. Проверяем чтобы в диспетчере устройств у нас появилось устройство Android ADB Interface, так как показано на скриншоте:

  4. Если же устройство не появилось у вас - устанавливаем драйвера ADB. После того как в диспетчере устройств у вас примерно такая же картинка как показано выще - можно переходить к следующем шагу. Да, во время подключения телефона к ПК на экране телефона появится запрос RSA авторизации, его нужно принять.
  5. Запустите файл flash_twrp_micromax_q415.cmd и следуйте инструкциям на экране. Результат успешной прошивки TWRP показан на скриншоте ниже:

Для того чтобы зайти в TWRP необходимо включить телефон удерживая одновременно кнопки Громкость Вверх и кнопку включения питания. Обратите внимание, что после прошивки TWRP возможно придется один раз зайти в него до загрузки Android, иначе возможно что он вновь перезапишется стоковым recovery. Для тех у кого не получается по каким-либо причинам воспользоваться скриптом автоматической установки - вот последовательность команд, с помощью которой это можно сделать вручную:

  1. При включенной USB отладке на телефоне в консоли делаем adb reboot bootloader для перезагрузки телефона в режим bootloader'а.
  2. Проверяем что телефон у нас видится в режиме fastboot с помощью fastboot devices (ответ на эту команду должен быть xxxxxxxxx fastboot, где xxxxxxxxx - это уникальный идентификатор вашего телефона)
  3. Для прошивки TWRP можно использовать fastboot flash recovery recovery_twrp_024849.img , для загрузки в TWRP без его прошивки - fastboot boot recovery_twrp_024849.img
Загрузившись в TWRP вы можете прошить архив с SuperSU через опцию Install Zip в TWRP. Для этого заранее помещаем архив BETA-SuperSU-v2.52.zip на microSD и просто выбираем его в меню Install ZIP в TWRP.

Если какой-то из этапов у вас так или иначе не получается - скорее всего проблема в некорректно установленных драйверах ADB. На каждом этапе не забудьте убедиться в том, что в диспетчере устройств присутствует устройство Android ADB Interface или Android Sooner Single ADB Interface, а также, что на телефоне принята RSA-авторизация.

Чуть позже я выложу backup стоковой прошивки под TWRP, а пока жду ваших предложений, комментариев и т.п.

Важно: После прошивки TWRP (до установки root) обязательно сделайте резервную копию своего смартфона через опцию Backup в TWRP. Это позволит вам избавиться от множества проблем в будущем. Например, если с root-правами вы случайно удалите один из системных файлов и смартфон перестанет загружаться - вы всегда сможете вернуться к тому состоянию, в котором он был на момент снятия backup'а.

Обновлено 16.02.2016 07:48 (MSK)

Архив с TWRP был обновлен. По многочисленным просьбам пользователей версия TWRP была обновлена до 2.8.7.0, также был исправлен баг с датой / временем при создании файлов backup'а, которые в предыдущей версии создавались с 1970 годом. Теперь при загрузке TWRP автоматически выставляется временная зона UTC+3 (MSK), а дата / время в TWRP совпадает с системным.

Новая версия TWRP находится в виде отдельного файла в архиве: recovery_twrp_072420.img, для прошивки необходимо заменить имя файла recovery_twrp_024849.img на recovery_twrp_072420.img в файле flash_twrp_micromax_q415.cmd .

Новая версия является экспериментальной, поэтому тестируем и отписываемся в комментариях или сообществе.

Обновлено 19.02.2016 08:07 (MSK)

Благодаря пользователям сообщества в новой версии TWRP была выявлена небольшая проблема с условным названием "bootdevice <-> soc.0" из-за которой "точка монтирования" раздела system в старой и новой версии TWRP различалась, в результате ошибки патчи в виде zip архивов (например патч кнопок) не устанавливались в новой версии TWRP. Архив был обновлен, новая версия TWRP 2.8.7.0 - recovery_twrp_072648.img полностью исключает эту проблему. Совместимость со старыми патчами в виде zip архивов сохранена в полном объеме. Тем, кто использует 2.8.7.0 - рекомендуется перекачать архив.

Обновлено 19.02.2016 08:56 (MSK)

И еще один подарок для всех пользователей Micromax Q415. Очередное обновление архива. Теперь архив включает в себя три версии TWRP, а также стоковый recovery от официальной прошивки 2.8:

  • TWRP 2.8.6.0 - recovery_twrp_024849.img
  • TWRP 2.8.7.0 - recovery_twrp_072648.img
  • TWRP 3.0.0.0 - recovery_twrp_082807.img (со списком изменений в TWRP 3.0.0.0 можно ознакомиться здесь)
  • Стоковый recovery - recovery.img

В установочный скрипт было добавлено соответствующее меню выбора версии (скрипт гарантированно работает на всех версиях Windows старше WinXP). 

Все предложения, пожелания, вопросы - можно оставлять в комментариях к посту. Также не забываем про поддержку проекта.


Внимание! Материалы приведенные в данной статье размещены в ознакомительных целях. Все действия описанные в данной статье вы осуществляете на свой страх и риск! Автор(ы) статьи не несут ответственности за вышедшее из строя оборудование, в результате ошибочных действий или неверного понимания вами смысла изложенного в ней материала, а также в силу любых прямых и косвенных причин, которые потенциально могут привести к неработоспособности вашего устройства или любым другим проблемам с ним. Если вы не уверены в своих силах, сомневаетесь и т.п. - не выполняйте ничего из вышеописанного. Используя материалы из этой статьи вы соглашаетесь с тем, что ответственность за ваши действия несете вы и только вы.

четверг, 1 октября 2015 г.

Билайн Смарт 5. Устанавливаем TWRP и получаем root.

То что вы видите на фото в заголовке этой статьи - это длящийся уже более 5 минут процесс установки Antutu Benchmark на Билайн Смарт 5. При этом apk'шка Antutu еще даже не начала загружаться из Google Play, просто смартфон "задумался" ... т.к. 512 Mb RAM для Android 5.1 - согласитесь, мало. Впрочем сегодня речь пойдет не об этом, а о том как прошить TWRP и получить root на на него. Честно говоря с TWRP я провозился чуть больше обычного ... Устройства на MT6572, к которым относится Билайн Смарт 5, довольно распространены. Можно навскидку назвать более 10-тка моделей и казалось бы проблем с портированием того же TWRP возникнуть не должно ... но есть ряд небольших проблем. Во-первых раздел recovery на этом телефоне ограничен 0x600000 байтами (6291456 байт, в десятичной системе), поэтому далеко не все сборки TWRP нам подойдут, если прошить recovery размером больше чем размер раздела - могут быть не очень хорошие последствия, во-вторых на смартфоне Android 5.1 с SELinux, а это значит что нам нужна относительно свежая версия TWRP для портирования ... т.е. чтобы поддержка SELinux в ней была. Вообщем, на борьбу с этими проблемами ушел не один час, в результате TWRP v2.8.1.0 был собран, а root получен. Результаты вы можете видеть на фото и скриншоте ниже:


Пароль на архив: decker.su

Методика прошивки TWRP Recovery для Билайн Смарт 5 очень простая и ничем не отличается от других смартфонов на базе MediaTek. 

Как установить TWRP и получить root для Билайн Смарт 5?

  1. Скачиваем архив !twrp_root_beeline_smart_5.rar и распаковываем его в отдельную папку.
  2. Должно получиться следующее содержимое архива:

    • SP_Flash_Tool_v5.1352.01 - программа-прошивальшик для устройств на базе Mediatek, версия которая корректно работает с чипами MT65xx.
    • BETA-SuperSU-v2.49.zip - ZIP файл для установки SuperSU и получения root через TWRP
    • MT6572_Android_scatter.txt -  Scatter файл для прошивальщика, содержащий разметку разделов
    • mtk_xp_vista_7_8_x32_x64.zip - архив с драйверами для устройства MT65xx Preloader, PreLoader USB VCOM Port. К слову, поддерживаются все ОС, т.е. данные драйвера установились у меня без каких-либо проблем даже на Windows 8.1 x64
    • recovery.img - образ оригинального (стокового) recovery, если вы вдруг захотите вернуть стоковый recovery
    • recovery_twrp_2810_decker_062944.img - образ TWRP Recovery 2.8.1.0 для прошивки через SP Flash Tool
  3. Как видно, архив достаточно полный и предтставляет собой "ремкомплект" на все случаи жизни. Первое что мы делаем, это запускаем SP Flash Tool (файл flash_tool.exe в одноименной папке)
  4. Сразу после запуска переходим на закладку Download и нажимаем на кнопку Scatter Loading, где выбираем наш MT6572_Android_scatter.txt файл. После чего устанавливаем галочку на RECOVERY и выбираем в Location файл с образом TWRP. В результате у вас должно получиться практически так, как на картинке (для прошивки TWRP в качестве файла с recovery укажите recovery_twrp_2810_decker_062944.img):


  5. После чего нажимаем кнопку Download со стрелкой. Программа перейдет в режим ожидания подключения устройства.
  6. Выключаем телефон (это обязательно, т.е. телефон должен полностью выключиться). После чего подключаем его к ПК.
  7. В момент подключения у вас определится неизвестное устройство MT65xx PreLoader и ОС предложит вам установить драйвера на него. На картинке ниже это наглядно показано. Лучше сразу перед подключением телефона открыть диспетчер устройств, чтобы "отловить" момент появления MT65xx PreLoader. Если устройство появится, а ОС не предложит автоматически установить драйвера, то это надо сделать вручную, кликнув правой кнопкой мыши на устройстве MT65xx PreLoader.

  8. Выбираем "Выполнить поиск драйверов на этом компьютере" и указываем папку в которой находится распакованное содержимое архива mtk_xp_vista_7_8_x32_x64.zip (т.е. к этому моменту вы должны распаковать архив куда-нибудь). После того как драйвера успешно установятся, картинка в диспетчере устройств должна поменяться на такую:

  9. После этого в SP Flash Tool пойдет процесс прошивки Recovery, занимает он несколько секунд. Если процесс прошивки не начался, например, если вы после подключения телефона "слишком долго" устанавливали драйвера - отключите телефон от ПК, заново выставьте все параметры в SP Flash Tool и нажмите кнопку Download для ожидания подключения телефона. После чего подключите телефон.
  10. Когда прошивка успешно завершится вы увидите сообщение Download OK.
  11. Можно отключать телефон от ПК - TWRP у вас прошит.

Если вместо CWM вы хотите прошить оригинальный recovery, то вместо recovery_twrp_2810_decker_062944.img в Location в SP Flash Tool нужно выбрать recovery.img.

Замечания: Если при подключении выключенного телефона к ПК в диспетчере устройств ничего не появляется, а на телефоне отображается индикация зарядки - отсоедините телефон от ПК, выньте батарею из телефона, после чего подключите телефон к ПК с извлеченной батареей, после появления нового устройства в диспетчере устройств - вставьте батарею в телефон.

После прошивки TWRP на всякий случай отсоедините батарею, затем вновь подключите ее и включите телефон, удерживая кнопку Громкость Вверх, нажав кнопку включения питания. В появившемся меню Select Boot Mode выберите пункт [Recovery Mode] (перемещение по меню осуществляется при помощи Громкость Вверх, выбор  - Громкость Вниз). На экране должен появиться TWRP Recovery.

В меню Install Zip выберите с карты памяти microSD файл BETA-SuperSU-v2.49.zip.

Полезные ссылки



Внимание! Материалы приведенные в данной статье размещены в ознакомительных целях. Все действия описанные в данной статье вы осуществляете на свой страх и риск! Автор(ы) статьи не несут ответственности за вышедшее из строя оборудование, в результате ошибочных действий или неверного понимания вами смысла изложенного в ней материала, а также в силу любых прямых и косвенных причин, которые потенциально могут привести к неработоспособности вашего устройства или любым другим проблемам с ним. Если вы не уверены в своих силах, сомневаетесь и т.п. - не выполняйте ничего из вышеописанного. Используя материалы из этой статьи вы соглашаетесь с тем, что ответственность за ваши действия несете вы и только вы.

вторник, 29 сентября 2015 г.

Билайн Фаст. Мини-обзор, а также TWRP и root.

Билайн Фаст - большой и яркий ... именно такие первые впечатления сложились у меня об аппарате, когда я только взял его в руки. Вообще предыстория написания этого поста достаточно банальна. Не так давно в одном из ранних постов (Билайн Фаст. Очередные новинки на рынке брендированных устройств) я сделал небольшой анонс новой линейки устройств от Билайн - Билайн Фаст. Для тех кто не читал, расскажу вкратце что представителями этой линейки являются планшет и смартфон, оба построены на базе современных чипов от MediaTek, оба с IPS-матрицей, опять же оба с поддержкой 4G (LTE) и Android 5.1 (Lollipop). Один из моих знакомых, небезызвестный zzzepr, заинтересовался Билайн Фаст (именно смартфоном) и решил приобрести его себе, в скором времени видимо стоит ожидать видеообзор этого смартфона на его канале. Попутно он попросил меня попробовать собрать под этот аппарат кастомный recovery, рассказать о способах получения root, ну и вообще посмотреть на него под углом кастомизации ... Именно этим мы и займемся, но сначала о собственных впечатлениях.

Так получилось что пространства для фотосъемки в этот раз у меня получилось не так много, да и освещение было не очень (все фото делались поздно вечером на письменном столе под светом настольной лампы), но даже по получившимся фото уже можно составить некоторое представление о нем:


Стандартный моноблок черного цвета, задняя крышка которого выполнена из приятного наощупь, похожего на резину матового пластика. Если положить его под электрическую лампу или просто под прямые лучи любого источника света, то на нем становятся видны и отпечатки ваших пальцев и следы от соприкосновения с любыми предметами. Так, например, если вы пользуетесь телефоном без защитного чехла и он хранится у вас в кармане с ключами - будьте уверены, следы от постоянного соприкосновения с ними обязательно будут видны. На передней панели три аппаратные кнопки управления (треугольник, круг и квадрат) в стиле Android Lollipop, кнопки без подсветки, но достаточно заметные, благодаря серебристому выделению контуров.


Слева качелька громкости (на фото), справа - кнопка включения питания, на задней панели - динамик, камера и светодиод вспышки. На фото по центру - отсек для установки батареи, симкарты (здесь она стандартного размера, т.е. miniSIM) и microSD. Несмотря на 5" телефон достаточно удобно лежит в руке. Тут как нельзя кстати вспоминается одна из шуток уведенная мной на просторах социальных сетей. На картинке нарисована анкета и вариант заполнения ее человеком, вопрос анкеты звучит как "У вас было 4 апельсина, вам дали 5 яблок, а потом забрали апельсин и половину яблока. Что у вас осталось?" ... Ответ: огромные руки ;)) Так вот, чтобы удержать Билайн Фаст в руке ладонь не должна быть слишком большой, держать будет удобно, а вот пользоваться одной рукой, например, удерживая аппарат - пытаться нажать большим пальцем той же руки на одну из аппаратных кнопок управления - не очень. Впрочем, для тех у кого когда-то были 5" модели все это уже довольно привычно. Зато расположив телефон горизонтально достаточно удобно набирать сообщения, используя большие пальца обоих рук ... размер кнопок на экранной клавиатуре позволяет с комфортом делать это людям, даже не с самыми маленькими пальцами.


После включения аппарата нам неизбежно бросается в глаза яркий экран ... что хорошо, и размер значков, надписей и других элементов интерфейса. Обратите внимание насколько большой является надпись Google в виджете голосового поиска. Связано это с тем, что несмотря на 5" дисплей максимальное разрешение экрана у Билайн Фаст всего 480x854 пикселей. Со стороны кажется немного не логично, но из-за того что в аппарате используется SoC MediaTek 6735M, а не его старшая версия 6735 (без "М") поддерживающая дисплеи 1280x720, все объяснимо. Тем более что использование младшей модификации чипа также отразилось и на цене аппарата, стоял бы нем полноценный MT6735 и другой дисплей - другой была бы и цена.

Несколько скриншотов с самого устройства:




Доступной пользователю памяти, как видно здесь, 3.8 Gb (это полный объем раздела userdata). С подробными техническими характеристиками Билайн Фаст вы могли познакомиться в предыдущем посте, но на всякий случай приведу их здесь.

Технические характеристики смартфона Билайн Фаст:


  • Операционная система: Google Android 5.1 (Lollipop)
  • Процессор: 1.0 GHz, 4-ядерный, MediaTek MT6735M
  • Память: 1 Gb (RAM) + 8 Gb (ROM), поддержка карт памяти microSDHC до 32 Gb
  • Экран: IPS, 5", 480x854 пикселей, 16 млн. цветов, мультитач 5 точек
  • Камера: 5 MPix (автофокус) - основная, 2 MPix - фронтальная
  • Разъем для подключения аудио: стандартный 3.5 мм
  • Разъем для SIM-карты: mini-SIM
  • Стандарты и диапазоны: GSM 900/1800 MHz, UMTS 900/2100 MHz, LTE B3/B7/B20
  • Скорость приема / передачи данных: до 150/50 Mbit/s (указанные скорости доступны при использовании технологии LTE и являются теоретическим максимумом)
  • Беспроводные технологии: BT 4.0, Wi-Fi 802.11 a/b/g/n (2.4/5 GHz)
  • Навигационные возможности: GPS, A-GPS
  • Коммуникации: голосовые вызовы, прием / передача сообщений SMS и MMS
  • Батарея: 2200 мА·ч
  • Доступные цвета: черный, золотой, серебристый
  • Смартфон Билайн Фаст изначально настроен на работу в сети Билайн (simlock)
  • Производитель: Шеньчжэнь Лонгхуа Форчуншип Технолоджи Ко., Лтд.

Из-за используемого процессора смартфон выдает в Antutu около 20000 "попугаев", соответствующие результаты мы видим и в Vellamo Benchmark. Так, например, пытаясь добавить свой блог в закладки в Google Chrome я ощутил небольшую задержку, после нажатия "звездочки" (иконка добавления в закладки) до появления экрана с предложением ввести описание и URL сайта. Такие же микрозадержки иногда можно встретить и при навигации по меню (впрочем, может это я слишком придирчив, или мне достался такой экземпляр). Но как по мне - если серфинг, то быстрый, если рендеринг страницы в браузере - то незаметный, т.е. без задержек.


Теперь немного о различных Recovery. Штатный recovery в Билайн Фаст имеется. Чтобы зайти в него необходимо при включении аппарата удерживать кнопки Громкость Вверх + Power (кнопка включения питания). В появившемся меню Select Boot Mode необходимо выбрать Recovery Mode (навигация по меню осуществляется при помощи Громкость Вверх, выбор пункта меню осуществляется с помощью кнопки Громкость Вниз). На следующем экране с лежащим разобранным Android'ом и надписью "Команды нет", нужно опять же нажать и задержать (интервал на который нужно удерживать кнопки определяется экспериментально, 1-2 секунды, после нескольких попыток - получится) Грокость Вверх + Power для входа в меню Recovery:


Ну и конечно же я не мог удержаться от возможности портировать TWRP под него (TWRP для Билайн Фаст на фото справа). Правда так как изначально портируемый recovery был взят с китайского аппарата на схожей платформе, то некоторые сообщения в логе выводятся не совсем корректно, однако, их не так много и на основной функционал это не влияет.

Установить root можно как прошивкой UPDATE-SuperSU-v2.46.zip в TWRP, так и с помощью соответствующей встроенной опции. Т.е. когда мы выбираем в меню TWRP - Reboot -> System, следующим вопросом нам предлагается установка Root. Для того чтобы установить права Root перед перезагрузкой достаточно согласиться и сделать Swipe вправо, чтобы не устанавливать Root - нажмите кнопку Do not install. 

Внимание! Перед установкой root обязательно сделайте Backup своей "нерутированной" прошивки в TWRP. После установки Root первый запуск телефона продлится около 5 минут, т.к. Android начнет оптимизировать ~105 приложений. Результат корректности установки root можно посмотреть в Root Checker:



TWRP и Root для смартфона Билайн Фаст


Пароль на архив: decker.su


В архиве находятся SP Flash Tool нужной версии, драйвера MTK, MT6735M_Android_scatter.txt - скаттер, а также образ TWRP и оригинального recovery. Методика прошивки стандартна для любых устройств на Mediatek. Запускаете SP Flash Tool, выбираете Scatter файл, затем в списке разделов которые вы хотите прошить помечаете галочкой recovery и выбираете файл с нужным образом (т.е. либо TWRP, либо оригинальный recovery). После чего нажимаем в SP Flash Tool кнопку Download, подключаем полностью выключенный телефон к ПК и наблюдаем за процессом прошивки. Также, после подключения выключенного телефона к ПК не лишним будет открыть диспетчер устройств, если у вас там появляется неопределившееся устройство, которое потом исчезает - вам необходимо установить драйвера на него из архива mtk_xp_vista_7_8_x32_x64.zip и повторить процедуру. Если кому-то нужна подробная инструкция с картинками ее можно посмотреть в любом другом посте, касающемся прошивки кастомного recovery, например, здесь или здесь. Единственная разница - архив вы качаете из этого поста, а инструкцией руководствуетесь любой, которая вам понравится.

Работа с памятью в Билайн Фаст


Здесь я бы хотел чуть более подробно остановиться на том, как организована работа с памятью в Билайн Фаст, т.к. цифры "внутренняя память" в технических характеристиках смартфона не дают ответа на главные вопросы, которые интересуют пользователей: сколько внутренней памяти действительно свободно, возможен ли перенос приложений на карту памяти, возможно ли установить штатными средствами несколько ресурсоемких игр и т.п. Как и говорилось выше - полный объем раздела userdata (в котором и сохраняются ваши данные и приложения) - 3.8 Gb. Однако, по-умолчанию часть места уже занята предустановленными приложениями. В результате, при первом включении смартфона вам доступно реальных 2.88 Gb. Однако, есть еще момент ... сразу же после настройки аккаунта Google и подключения к сети WiFi встроенные и системные приложения автоматически обновятся (приложений которые подлежат обновлению достаточно много - здесь и Билайн.Музыка, Карты, Gmail, Play Игры, Мой Билайн и другие). После установки всех обновлений в памяти телефона остаются доступными 1.83 Gb.

В результате, после установки того же World of Tanks и первом запуске приложения вы получите следующую ошибку:


Можно конечно попытаться удалить ненужные вам предустановленные приложения, а также очистить установленные обновления для системных приложений, но все это лишь временная мера, т.к. при установке очередного ресурсоемкого приложения вы опять столкнетесь с проблемой нехватки памяти. Выходом здесь является ожидание очередного обновления прошивки от производителя (или умельцев), в котором будет реализован более правильный подход к работе с памятью.

Полезные ссылки

  • Билайн Фаст - Новая линейка LTE устройств оператора (небольшой обзор новых гаджетов).

Внимание! Материалы приведенные в данной статье размещены в ознакомительных целях. Все действия описанные в данной статье вы осуществляете на свой страх и риск! Автор(ы) статьи не несут ответственности за вышедшее из строя оборудование, в результате ошибочных действий или неверного понимания вами смысла изложенного в ней материала, а также в силу любых прямых и косвенных причин, которые потенциально могут привести к неработоспособности вашего устройства или любым другим проблемам с ним. Если вы не уверены в своих силах, сомневаетесь и т.п. - не выполняйте ничего из вышеописанного. Используя материалы из этой статьи вы соглашаетесь с тем, что ответственность за ваши действия несете вы и только вы.