Ultrix

Root Wiko Freddy : une solution !

Recommended Posts

Bonjour,

Je viens d'acheter un Wiko Freddy (qui n'a pas la joie d'avoir sa section ici... dommage) en saisissant une promo chez Conforama qui met l'engin à 39.99€ avec une ODR, et une fois la découverte terminée je me suis posé la question du root. Une bonne heure à chercher sur le web : nada. C'est du Qualcomm donc plus difficile d'appliquer la "méthode Phhusson" (du forum archoslounge.net) pour créer un boot.img modifié et le reflasher.

 

Et puis je me suis souvenu de la facilité avec laquelle j'avais rooté mon Rainbow Jam en utilisant une magnifique astuce donnée sur ce forum. J'ai tenté le coup et ça fonctionne exactement de la même manìère sur le Freddy, au moins pour un root temporaire par ADB. Après il faut creuser l'installation de SuperSU, c'est du Marshmallow donc je ne sais pas si on peut se contenter de modifier la partition /system, peut-être pas.

 

La méthode donnée par erdnaxe pour le Rainbow Jam :

Et la démonstration :

D:\ANDROID\A7>adb shell
shell@V3903BN:/ $ su
su
/system/bin/sh: su: not found
127|shell@V3903BN:/ $ exit
exit
D:\ANDROID\A7>adb shell setprop persist.tinno.debug 1
D:\ANDROID\A7>adb shell
root@V3903BN:/ #
root@V3903BN:/ # id
id
uid=0(root) gid=0(root) groups=0(root),1004(input),1007(log),1011(adb),1015(sdcard_rw),1028(sdcard_r),3001(net_bt_admin),3002(net_bt),3003(inet),3006(net_bw_stats) context=u:r:tinno_su:s0

 

  • Thanks 1

Partager ce message


Lien à poster
Partager sur d’autres sites

Assez longtemps après, je viens ici confirmer qu'on peut rooter proprement et complètement le Wiko Freddy par la méthode développée par Pierre-Hugues Husson de Archos (chercher "root phhusson" dans Google pour plus d'infos)

Il faut pour cela reflasher (en fastboot) un fichier boot.img modifié, créé à partir des fichiers de réinstallation sur le site Wiko ou d'un dump fait par ADB puisqu'on peut facilement avoir un shell ADB root (cf. ci-dessus).

Le bootloader du Freddy est verrouillé mais se déverrouille simplement, sans besoin de rien (clef etc.)

Je l'ai fait sur mon Freddy acheté il y a une paire de mois pour trois fois rien lors d'une promo chez Conforama (curieusement il a la variante Bouygtel du firmware !)

Si cela intéresse encore quelqu'un... je peux faire le boot.img pour d'autres versions.

Modifié par Ultrix
Correction prénom PHH
  • Thanks 1

Partager ce message


Lien à poster
Partager sur d’autres sites

A la demande générale (bon, d'accord une demande), les fichiers boot.img modifiés pour root par l'outil de PHH :

https://mega.nz/#!N7oCFCba!yn2hJCBhszMCJDyp-haodRtfJoBSSi3ZuCxeUauWwuc

ATTENTION : ne s'applique qu'aux Freddy en firmware V14 standard (pas la variante Bouygues et pas une autre version que la V14)

Au besoin, reflashez la V14 à partir de : http://support-fr.wikomobile.com/maj.php?telephone=1309

Il y a les 4 variantes (se rapporter aux posts de P-H Husson pour les détails). J'ai utilisé boot-wiko-freddy-su-eng-r237.img pour rooter mon Freddy

 

La procédure, sans rentrer énormément dans les détails, mais c'est du classique tout ça :

1- extrayez le boot...img que vous voulez du fichier zip téléchargé ci-dessus

 

2- installez ADB et fastboot sur votre PC

 

3- activez les options pour les développeur sur le Freddy (7 appuis sur le numéro de build dans A propos...)

 

4- dans ces options pour développeur apparus, activez le débogage USB et le déverrouillage OEM du boot

 

5- branchez le Freddy au PC

 

6- redémarrez le Freddy en mode bootloader, soit par la commande

adb reboot bootloader

soit en l'allumant en gardant les deux boutons vol+ et vol- enfoncés pendant 8 secondes (petit message en haut de l'écran Press 8s to boot into DLOAD mode)

N.B. dans ce mode, l'écran du Freddy reste noir. Le seul signe de vie est sa détection par le PC comme périphérique ADB ou Fastboot ou Bootloader (suivant le pilote qu'on a installé) 

 

7- faites le déverroullage du bootloader par la commande 

fastboot oem unlock-go

ATTENTION : ceci va faire un reset usine du Freddy ! pensez à sauvegarder ce qui doit l'être avant !

EDIT : j'ai lu depuis cet article : http://www.frandroid.com/marques/wiko/474818_failles-securite-wiko-freddy-adb-root-bootloader#utm_source=forumfrandroid&utm_medium=referral

qui affirme que la commande

fastboot oem unlock-tinno

fait la même chose sans faire un reset usine. Je n'ai pas essayé.

 

8- flashez le boot modifié avec la commande

fastboot flash boot boot-wiko-freddy-su-eng-r237.img

(ou une autre variante du boot si vous le voulez)

 

9- redémarrez le Freddy, et reconfigurez-le (wifi, compte Google etc.)

 

10- installez https://play.google.com/store/apps/details?id=me.phh.superuser

 

Voilà, vous avez un Freddy rooté.

 

AVERTISSEMENT : ceci a fonctionné pour moi. Aucune garantie que cela fonctionne pour vous, ni même que cela ne brique pas votre Freddy. C'est peu probable, et si cela devait arriver un reflashage avec l'outil Wiko devrait le remettre en route. Mais si cela arrive, c'est sous votre entière responsabilité, pas la mienne. OK ? Ne tentez la manip que si vous acceptez le risque.

Modifié par Ultrix
Corrections avec le téléphone sous les yeux, configuré en Français pour avoir les libellés exacts
  • Thanks 1

Partager ce message


Lien à poster
Partager sur d’autres sites

Merci pour les boot.img et la mise à jour des explications !!!

 

Pour ma part, la commande fastboot oem unlock-go n'a pas provoqué de reset usine.

 

J'ai bien su par la suite installer superuser mais il semble qu'il y a quelque chose qui cloque toujours :

  • Un certains nombre de bloatware Wiko que je voulais enlever résistent toujours à la désintallation (quelque soit le "root désinstalleur" utilisé)
  • Plusieurs "root checker" indique bien que le téléphone est rooté
  • Par contre le FS /system est toujours en RO et j'ai beau essayer en shell de le remonter en RW rien n'y fait. (mount -o remount,fw -t ext4 /<chemin-du-fs-system>/system /system). D'ailleurs l'un des "root désinstalleur" me signale que /system est justement en RO seulement ce qui l'empêche de virer les appli en question.

 

J'ai donc flashé complètement le téléphone en V14 et j'ai recommencé. Même résultat. FS /system toujours en RO, téléphone rooté... mais pas complètement.

 

Des idées ?

 

D'autres personnes dans le même cas ?

Partager ce message


Lien à poster
Partager sur d’autres sites

Oui, le Wiko Freddy a un problème qui fait qu'on ne peut pas remonter /system en r+w.

La commande 

mount -o remount,rw /system

(pas la peine de faire plus compliqué)

plante avec un "Segmentation fault". Comme tous les utilitaires "root machin" passent par là, ils buggent tous aussi.

C'est clairement un bug et pas un problème de droits root. Soit un filesystem corrompu d'origine qui empêche son montage en r+w, soit un bug de la commande mount ou du kernel. Delibéré ? je n'y crois pas. Ca serait surestimer Tinno quand on voit comment le firmware de ce téléphone a été sorti alors que clairement pas finalisé, avec toutes les backdoors de debug encore activées !
La seule solution à mon avis : extraire un dump image de la partition system (ou la récupérer dans l'arborescence extraite du firmware V14 de Wiko en la convertissant du format sparse au format image bloc par la commande simg2img, puis montage de l'image sur un PC Linux ou utilisation d'un des nombreux "toolkit" "kitchen" etc qui permettent de modifier une image system d'Android et reflashage sous fastboot. Je me pencherai là-dessus quand j'aurai du temps libre...

 

EDIT : j'ai écrit une bêtise, simg2img ne s'applique qu'aux firmwares Mediatek. Ici on a du Qualcomm, avec un format beaucoup plus compliqué. Pas facile de reconstituer l'image bloc de system à partir des fichiers de l'outil Wiko. Donc il vaut bien mieux partir d'un dump.

 

Modifié par Ultrix
Correction
  • Thanks 1

Partager ce message


Lien à poster
Partager sur d’autres sites

Encore merci pour ces réponses. Je vais voir ce que je peux faire sur la base de vos indications (extraction partition puis montage sur un Linux)

 

La suite au prochain épisode :-)

Partager ce message


Lien à poster
Partager sur d’autres sites

Pour info, j'ai fait le test :

- dump de la partition system : dd if=/dev/block/bootdevice/by-name/system of=/mnt/sdcard/system.img

- récupération de l'image sur un PC

- passage à e2fsck -v -f sur une machine Linux => pas d'erreur

- montage sur une machine Linux : sudo mount -o loop ./system.img /mnt/system

- suppression de quelques bloatwares Wiko (surtout 360 Security)

- démontage

- conversion en image sparse : img2simg system.img system-sparse.img

- reflashage sur le Wiko en mode bootloader : fastboot flash system system-sparse.img

 

Le Wiko boote toujours (déjà une bonne nouvelle :)), pas d'erreur, 360 Security aux oubliettes.

En revanche, toujours pas possible de monter /system en r/w => Segmentation fault, comme d'hab.

 

Conclusion : c'est un bug du kernel ou de la commande mount...

Modifié par Ultrix
  • Thanks 1

Partager ce message


Lien à poster
Partager sur d’autres sites

De mon côté j'ai tenté sans succès d'utiliser différents outils / packages pour sauvegarder/flasher les ROM pour téléphone à base de Qualcomm... en passant à côté de votre simple et efficace dd depuis le shell ADB 😍

 

Voilà toute la différence entre un noob comme moi et un homme système chevronné :)

Merci !

 

Pour ce qui est du /system toujours en RO, au final ce n'est pas un soucis : Avec cette recette pour pouvoir dumper/modifier/flasher la partition à souhait, je pourrai alléger le téléphone de ma fille et me débarrasser de ces "outils d'optimisation" Wiko qui passent leur temps à flinguer les applications en tâche de fond (dont les outils de contrôle parental et de sécurité... 😡)

 

Je tenterai la manip ce soir.

 

Par curiosité, comment avez-vous identifié avec précision ce qu'il fallait supprimer pour enlever 360 Security ?

 

Dans le genre outil à passer à la trappe il y a aussi My Phone Assistant.

Modifié par Aradiel

Partager ce message


Lien à poster
Partager sur d’autres sites

Ce n'est pas bien sorcier, déjà le dossier dans /system/app qui porte un nom qui ne laisse guère de doutes : 360SecurityWiko

Après, Wiko utilise dans ses firmwares le mécanisme d'overlay (/system/vendor/overlay) qui permet de façon incrémentale d'ajouter ou de modifier des applis préinstallées (/system/app ou /system/priv-app). Il y a aussi un bout de 360 Security là-dedans : /system/vendor/overlay360CloneWikoOverlay

Je l'ai viré.

Pour l'instant je n'ai pas poussé plus loin. Je ne suis pas très à l'aise avec ces overlays, je ne voudrais pas faire de bêtise.

On peut aussi tout simplement désactiver des applis, surtout avec un shell root qui permet de désactiver des applis qu'on ne peut pas désactiver depuis le gestionnaire d'applis :

pm disable <nom-interne-de-l'appli>

 

Pour avoir la liste des noms internes d'applis et le chemin des APK correspondants :

pm list packages -f

 

Les désactiver est plus "safe" que de trop charcuter le firmware.

 

En revanche, on peut aussi virer ce qui sera automatiquement réinstallé en cas de reset usine, qui est dans /system/pre-install

 

Merci pour les compliments ^_^ ... je suis bien loin d'être un expert  Android, mais Unix (donc Linux qui n'en est qu'une variante, sur lequel est basé Android) c'est mon métier et je suis tombé dedans étant petit.

 

 

Modifié par Ultrix

Partager ce message


Lien à poster
Partager sur d’autres sites

Créer un compte ou se connecter pour commenter

Vous devez être membre afin de pouvoir déposer un commentaire

Créer un compte

Créez un compte sur notre communauté. C’est facile !

Créer un nouveau compte

Se connecter

Vous avez déjà un compte ? Connectez-vous ici.

Connectez-vous maintenant