Unlocked Bootloader?! *daumendrücken*

  • 88 Antworten
  • Neuester Beitrag
Diskutiere Unlocked Bootloader?! *daumendrücken* im Root / Hacking / Modding für Motorola Defy im Bereich Motorola Defy Forum.
ABBolle

ABBolle

Stammgast
Ich weiß nicht wirklich, was da gerade los ist. Aber auf xda geht es gerade rund. Wer sich für das Thema unlocked Bootloader interessiert, sollte dort mal vorbeischauen: mmcblk backup from a unlocked bootloader Defy - Page 5 - xda-developers

Mal eine erste kurze Zusammenfassung:
Jemand aus China behauptet sein Defy wäre "unlocked", und er könne fröhlich zwischen ROMs mit verschiedenen Bootloaderversionen wechseln. Epsylon selbst ist im Thema involviert und testet wohl gerade, was da dran ist. Er hängt schließlich selber auf einem Defy+-ROM fest...
 
the|Gamer

the|Gamer

Erfahrenes Mitglied
Hallo,
ja das Thema ist gerade sehr interessant!

Zitat eines Chinesen bei XDA-Developers:

sorry for my poor English , I'm Chinese. I asked a guy about how the defy unlocked(after repair). He said the JS(the man who can fix the dead phone but always want a HIGH pay) only flashed a file(not sbf) into his phone with some tools(not the rsd), the whole procedure without any hardware replacement. Then the JS flashed a uk 2.2sbf with rsd, but in the model col of rsd, it shows SE TI omap 3630. And now his boot loader is unlocked.

So I think the file flashed by JS is the key to unlock, after the flash, the phone will become an eng-board, and the IMEI will become to 00000000123456.
Das sieht alles sehr interessant aus, lass es kein Hoax sein!
 
H

HENN0

Experte
sieht sehr echt aus würde ich sagen.

Natürlich muss man noch heraus finden wie man es nutzt.
Ausderdem brauchen wir paar Kernelhacker die uns nen besseren Kernel schreiben
 
JohnMcLane

JohnMcLane

Stammgast
Fake as long as proved by my own eyes... ;)

Gesendet von meinem MB526 mit Tapatalk
 
ABBolle

ABBolle

Stammgast
So hundertprozentig daran glaube, kann ich auch noch nicht... Aber wenn ich den Thread so verfolge, klingt es jedenfalls nicht mal nicht schlecht.
Vor allem die Tatsache, dass sich einer unser CM-Devs Epsylon da mit reinhängt, macht mir Mut...

Und wie heißt es so schön: Die Hoffnung stirbt zuletzt... :)
 
swapper

swapper

Fortgeschrittenes Mitglied
soweit ich das verstanden habe, wurde der bootloader mit hilfe eines tools unlocked. Dieses Tool besitzen nur Motorola-service-mitarbeiter.
 
Dodge

Dodge

Experte
Soweit ich alle 15 Seiten verstanden habe:

... Mit einem Tool für Texas Instruments-Prozessoren (TI OMAP Board Configure Tool) hat man Zugriff auf alle Bereiche des Defys, welche jedoch nur Moto-Mitarbeiter bekommen.

Dieses Tool ermöglicht - nachdem der Moto-Service-Mensch vergeblich versucht hat, mit RSD Lite einen offiziellen ROM zu flashen - Quasi einen God-Mode Zugriff auf das Defy zu haben - via einfachem USB-Kabel versteht sich.

Im Programm resettet er ersteinmal das komplette Gerät via Diagnose und deaktiviert nebenbei die SBF-Überprüfung. Zwar hat man danach die IMEI 0000001234564, welches man aber anscheinend wiederherstellen kann.
Dadurch ist das Gerät ein SE (System Engineer) OMAP3630 anstatt einem S OMAP 3630 und ermöglicht jede SBF ohne wenn und aber zu flashen und downzugraden (Beweisfotos mit Upgrade auf 2.3.6 und anschließendem Downgrade auf 2.2).

Btw. Fastboot bekommt man auch nebenbei (Flashen des Nandroid Recoverys via Android SDK).


Jetzt wollen alle auf xda den Namen des Herren, bzw. seinen PC :tongue: oder zumindest eine Kopie des TI-Tools.
 
Zuletzt bearbeitet:
the|Gamer

the|Gamer

Erfahrenes Mitglied
Also das ganze sieht sehr plausibel aus!
Hab mich da bisschen eingelesen in die TI OMAP Geschichte, was wir brauchen ist das TI OMAP Configuration Tool und die Board Configuration (das scheint das 16M große File gewesen zu sein) damit können wir dann ziemlich viel machen.
Das Defy ist dann quasi wie ein ARM Devlopment Board zu betrachten, das geile ist ja das Google/Android offizielle Android Versionen incl. Kernel für das Panda OMAP Dev Board anbietet!

Und wir könnten uns einen Windows Phone 7 Bootloader basteln, es wär ziemlich viel möglich mit diesem TI OMAP Tool!
 
Dodge

Dodge

Experte
Genau... nicht nur Se7en, sondern auch ein Kernel für 4.0, was sicherlich erhebliche Fortschritte bei CM9 bringt :)
Zudem - selbst wenn man sein System dann zerschießt - kommt man in die Custom Recovery & installiert einfach die Zip (Incl. Boot versteht sich) nochmal und startet neu ;)
 
the|Gamer

the|Gamer

Erfahrenes Mitglied
Das Defy wäre dann zu betrachten wie ein Entwickler Gerät von Texas Instruments :love: ... eine Wasserdichte Entwicklerplattform:love: mein Elektronikerherz schlägt höher:love::love:

Es gehen gerade massenhaft Leute mit ihren Bootloader Bricks zum Motorola Service Center um es dadurch unlocken zu lassen :D

Kommt bloß nicht auf die Idee das hier zu versuchen die gute Anna wird euch was erzählen :D

Es wurde ja gesagt das sie die Platine tauschen müssen bei dat_repair, scheint so als wenn dat_repair nicht über diese Tools verfügt oder sie nicht benutzen darf.
 
Dodge

Dodge

Experte
Richtig. Zudem wird es wahrscheinlich nicht das Tool selbst geben, sondern einfach nur einige Zeilen Programmcode (mögl. Konsole), über die man NUR die SBF-Prüfung deaktiviert. Anderfalls wird es gebrickte Defys regnen, weil man an jeder Schraube (CPU, RAM, GPU & CO.) gedreht hat.
 
JohnMcLane

JohnMcLane

Stammgast
Seh ich ähnlich... hoffentlich gibts ne batch, die nur die Restriktion aufhebt und sonst nix. Alles andere können die Kernel- und Bootloaderexperten lieber machen....
 
Dodge

Dodge

Experte
Ich halte euch mal auf dem Laufendem, weil ich den Thread ständig mitlese...

Epsylon hat es geschafft herauszufinden, wie man das Defy in den Engineer-Modus schickt, hat es aber irgendwie geschafft, sein Defy komplett zu bricken. Jetzt geht garnichts mehr :/

Doch falls er es hinbekommt, ist er der Erste, der 'offiziell' eine Unlock- und Unbrickanleitung schreibt :D
 
the|Gamer

the|Gamer

Erfahrenes Mitglied
Hier ist wie er es gemacht hat (das ist nur für die Devs und Linux kenner interessant)

Er hat die eFuse Werte geändert :

Code:
<6>[ 2161.395812] SecGetSWRV    = 3f 00 00 00 00 00 00 00 00 00 00 00 00 01 00 00 00 e0 00 00

<6>[ 2213.090911] SecGetSWRV    = 3f 00 00 00 00 00 00 00 00 00 00 00 00 01 00 00 00 e1 00 00

Und zwar den Wert "e0" zu "e1" wie?

Mit diesem Code:

Code:
static int TryWriteFuseReg(void)
{
	unsigned int result = 99;
	int ret_val = 99;
	SEC_PA_PARAMS ns_efuse_params;

	SecRaiseVfuse();

	ns_efuse_params.component = SEC_CUST_CODE;
	ns_efuse_params.efuse_value = 0x01;
	ns_efuse_params.bch_value = 99;
	result = SEC_ENTRY_pub2sec_dispatcher(API_HAL_MOT_EFUSE,
					      0,
					      FLAG_IRQFIQ_MASK | FLAG_START_HAL_CRITICAL,
					      1,
					      (void *) __pa(&ns_efuse_params));
	printk(KERN_INFO "SEC_ENTRY_pub2sec_dispatcher = %x\n", result);
	if (result == 0)
		ret_val = 0;

	SecLowerVfuse();

	return ret_val;

}
Dann hat er versucht den Wert auf 0 zurückzusetzen mit "ns_efuse_params.efuse_value = 0x00;" aber das hat nicht funktioniert.

Er hat dann noch einen Befehl entdeckt und hat diesen probiert, dabei ist dann das Handy sofort ausgegangen und ist seit dem TOT :

Code:
	ns_efuse_params.component = SEC_CUST_CODE;
	ns_efuse_params.efuse_value = 0x01;
	ns_efuse_params.bch_value = 99;
	result = SEC_ENTRY_pub2sec_dispatcher(API_HAL_MOT_EFUSE,
					      0,
					      FLAG_IRQFIQ_MASK | FLAG_START_HAL_CRITICAL,
					      0, //<<<<--- DONT DO THAT
					      (void *) __pa(&ns_efuse_params));
	printk(KERN_INFO "SEC_ENTRY_pub2sec_dispatcher = %x\n", result);
Er hat dort eine "0" rein geschrieben zum zurücksetzen.

Code:
typedef enum {
        /*Starting with random non zero value for component type */
        SEC_AP_PA_PPA = 0x00000065,
        SEC_BP_PPA,
        SEC_BP_PA,
        SEC_ML_PBRDL,
        SEC_MBM,
        SEC_RRDL_BRDL,
        SEC_BPL,
        SEC_AP_OS,
        SEC_BP_OS,
        SEC_BS_DIS,
        SEC_ENG,
        SEC_PROD,
        SEC_CUST_CODE,
        SEC_PKC,
        SEC_MODEL_ID,
        SEC_MAX
} SEC_SV_COMPONENT_T;
"to enable eng mod, im almost sure the enum is not good... (i didnt tried) but it should begin with "xf 20 00 00" (bit 13 : ENG and not bit 14: PROD) according to the kernel code"

Um den ENG Mode zu aktivieren ist der enum nicht gut (er hats noch nicht probiert) aber er sollte mit "xf 20 00 00" beginnen (bit 13: ENG und kein bit 14: PROD) laut Kernel Code.
 
nairolf_sch

nairolf_sch

Fortgeschrittenes Mitglied
Also da gehts anscheinend gerade so richtig ab, 20 Seiten in 3 Stunden :love::thumbup::blink::lol:

Ach drückt tanguy alle feste die daumen:crying:
 
A

Androidbot

Gast
Selbst wenn es unlocked ist, ist ja die Wahrscheinlichkeit sehr hoch, dass man das Defy es unwiederruflich bricken kann. Nicht das am Ende das ganze Defy Unterforum nur noch Trauerthreads für gebrickte Defys führt :D
 
Zuletzt bearbeitet:
Android94

Android94

Experte
Heißt das denn jetzt, dass das gebrickte Defy für immer kaputt ist?
Ist denn ein offener bootloader so eine wichtige Sache? Weil dort so der Bär steppt :mellow:
 
the|Gamer

the|Gamer

Erfahrenes Mitglied
Man könnte zwischen den Firmwares rumhüpfen wie mal lustig ist einfach via SBF, man könnte eigene Kernel schreiben und so vllt. ja die Defy User mit einer Grünen Linse glücklich machen, wenn wir dieses TI Tool hätten dann könnten wir unsere eigenen Bootloader flashen und so z.B. Ubuntu laden, Windows Phone 7 laden, Windows 8 ARM laden, WebOS, MeeGo,etc. es wäre somit eine TI OMAP36x Plattform... einfach genial!
 
Android94

Android94

Experte
Windows Phone oder Ubuntu aufm Defy?? Okay, das wäre wirklich cool :lol:
Dann mach ich mir gleich iOS rauf *Ironie*