Aller au contenu

Root Wiko Freddy : une solution !


Ultrix

Recommended Posts

Bonjour,

Je viens d'acheter un Wiko Freddy (qui n'a pas la joie d'avoir sa section ici... dommage) en saisissant une promo chez Conforama qui met l'engin à 39.99€ avec une ODR, et une fois la découverte terminée je me suis posé la question du root. Une bonne heure à chercher sur le web : nada. C'est du Qualcomm donc plus difficile d'appliquer la "méthode Phhusson" (du forum archoslounge.net) pour créer un boot.img modifié et le reflasher.

 

Et puis je me suis souvenu de la facilité avec laquelle j'avais rooté mon Rainbow Jam en utilisant une magnifique astuce donnée sur ce forum. J'ai tenté le coup et ça fonctionne exactement de la même manìère sur le Freddy, au moins pour un root temporaire par ADB. Après il faut creuser l'installation de SuperSU, c'est du Marshmallow donc je ne sais pas si on peut se contenter de modifier la partition /system, peut-être pas.

 

La méthode donnée par erdnaxe pour le Rainbow Jam :

Et la démonstration :

D:\ANDROID\A7>adb shell
shell@V3903BN:/ $ su
su
/system/bin/sh: su: not found
127|shell@V3903BN:/ $ exit
exit
D:\ANDROID\A7>adb shell setprop persist.tinno.debug 1
D:\ANDROID\A7>adb shell
root@V3903BN:/ #
root@V3903BN:/ # id
id
uid=0(root) gid=0(root) groups=0(root),1004(input),1007(log),1011(adb),1015(sdcard_rw),1028(sdcard_r),3001(net_bt_admin),3002(net_bt),3003(inet),3006(net_bw_stats) context=u:r:tinno_su:s0

 

Modifié par Ultrix
  • Thanks 1
Lien vers le commentaire
Partager sur d’autres sites

  • 2 months later...

Assez longtemps après, je viens ici confirmer qu'on peut rooter proprement et complètement le Wiko Freddy par la méthode développée par Pierre-Hugues Husson de Archos (chercher "root phhusson" dans Google pour plus d'infos)

Il faut pour cela reflasher (en fastboot) un fichier boot.img modifié, créé à partir des fichiers de réinstallation sur le site Wiko ou d'un dump fait par ADB puisqu'on peut facilement avoir un shell ADB root (cf. ci-dessus).

Le bootloader du Freddy est verrouillé mais se déverrouille simplement, sans besoin de rien (clef etc.)

Je l'ai fait sur mon Freddy acheté il y a une paire de mois pour trois fois rien lors d'une promo chez Conforama (curieusement il a la variante Bouygtel du firmware !)

Si cela intéresse encore quelqu'un... je peux faire le boot.img pour d'autres versions.

Modifié par Ultrix
Correction prénom PHH
  • Thanks 1
Lien vers le commentaire
Partager sur d’autres sites

  • 2 weeks later...

A la demande générale (bon, d'accord une demande), les fichiers boot.img modifiés pour root par l'outil de PHH :

https://mega.nz/#!N7oCFCba!yn2hJCBhszMCJDyp-haodRtfJoBSSi3ZuCxeUauWwuc

ATTENTION : ne s'applique qu'aux Freddy en firmware V14 standard (pas la variante Bouygues et pas une autre version que la V14)

Au besoin, reflashez la V14 à partir de : http://support-fr.wikomobile.com/maj.php?telephone=1309

Il y a les 4 variantes (se rapporter aux posts de P-H Husson pour les détails). J'ai utilisé boot-wiko-freddy-su-eng-r237.img pour rooter mon Freddy


EDIT : lien pour la V18https://mega.nz/#!87pzzCoC!FgRL8piCYH_m54SloPLE8keU6zKk5JjYvLrS0XqWs6w

 

La procédure, sans rentrer énormément dans les détails, mais c'est du classique tout ça :

1- extrayez le boot...img que vous voulez du fichier zip téléchargé ci-dessus

 

2- installez ADB et fastboot sur votre PC

 

3- activez les options pour les développeur sur le Freddy (7 appuis sur le numéro de build dans A propos...)

 

4- dans ces options pour développeur apparus, activez le débogage USB et le déverrouillage OEM du boot

 

5- branchez le Freddy au PC

 

6- redémarrez le Freddy en mode bootloader, soit par la commande

adb reboot bootloader

soit en l'allumant en gardant les deux boutons vol+ et vol- enfoncés pendant 8 secondes (petit message en haut de l'écran Press 8s to boot into DLOAD mode)

N.B. dans ce mode, l'écran du Freddy reste noir. Le seul signe de vie est sa détection par le PC comme périphérique ADB ou Fastboot ou Bootloader (suivant le pilote qu'on a installé) 

 

7- faites le déverroullage du bootloader par la commande 

fastboot oem unlock-go

ATTENTION : ceci va faire un reset usine du Freddy ! pensez à sauvegarder ce qui doit l'être avant !

EDIT : j'ai lu depuis cet article : https://www.frandroid.com/marques/wiko/474818_failles-securite-wiko-freddy-adb-root-bootloader#utm_source=forumfrandroid&utm_medium=referral

qui affirme que la commande

fastboot oem unlock-tinno

fait la même chose sans faire un reset usine. Je n'ai pas essayé.

 

8- flashez le boot modifié avec la commande

fastboot flash boot boot-wiko-freddy-su-eng-r237.img

(ou une autre variante du boot si vous le voulez)

 

9- redémarrez le Freddy, et reconfigurez-le (wifi, compte Google etc.)

 

10- installez https://play.google.com/store/apps/details?id=me.phh.superuser

 

Voilà, vous avez un Freddy rooté.

 

AVERTISSEMENT : ceci a fonctionné pour moi. Aucune garantie que cela fonctionne pour vous, ni même que cela ne brique pas votre Freddy. C'est peu probable, et si cela devait arriver un reflashage avec l'outil Wiko devrait le remettre en route. Mais si cela arrive, c'est sous votre entière responsabilité, pas la mienne. OK ? Ne tentez la manip que si vous acceptez le risque.

Modifié par Ultrix
Corrections avec le téléphone sous les yeux, configuré en Français pour avoir les libellés exacts
  • Thanks 2
Lien vers le commentaire
Partager sur d’autres sites

Merci pour les boot.img et la mise à jour des explications !!!

 

Pour ma part, la commande fastboot oem unlock-go n'a pas provoqué de reset usine.

 

J'ai bien su par la suite installer superuser mais il semble qu'il y a quelque chose qui cloque toujours :

  • Un certains nombre de bloatware Wiko que je voulais enlever résistent toujours à la désintallation (quelque soit le "root désinstalleur" utilisé)
  • Plusieurs "root checker" indique bien que le téléphone est rooté
  • Par contre le FS /system est toujours en RO et j'ai beau essayer en shell de le remonter en RW rien n'y fait. (mount -o remount,fw -t ext4 /<chemin-du-fs-system>/system /system). D'ailleurs l'un des "root désinstalleur" me signale que /system est justement en RO seulement ce qui l'empêche de virer les appli en question.

 

J'ai donc flashé complètement le téléphone en V14 et j'ai recommencé. Même résultat. FS /system toujours en RO, téléphone rooté... mais pas complètement.

 

Des idées ?

 

D'autres personnes dans le même cas ?

Lien vers le commentaire
Partager sur d’autres sites

Oui, le Wiko Freddy a un problème qui fait qu'on ne peut pas remonter /system en r+w.

La commande 

mount -o remount,rw /system

(pas la peine de faire plus compliqué)

plante avec un "Segmentation fault". Comme tous les utilitaires "root machin" passent par là, ils buggent tous aussi.

C'est clairement un bug et pas un problème de droits root. Soit un filesystem corrompu d'origine qui empêche son montage en r+w, soit un bug de la commande mount ou du kernel. Delibéré ? je n'y crois pas. Ca serait surestimer Tinno quand on voit comment le firmware de ce téléphone a été sorti alors que clairement pas finalisé, avec toutes les backdoors de debug encore activées !
La seule solution à mon avis : extraire un dump image de la partition system (ou la récupérer dans l'arborescence extraite du firmware V14 de Wiko en la convertissant du format sparse au format image bloc par la commande simg2img, puis montage de l'image sur un PC Linux ou utilisation d'un des nombreux "toolkit" "kitchen" etc qui permettent de modifier une image system d'Android et reflashage sous fastboot. Je me pencherai là-dessus quand j'aurai du temps libre...

 

EDIT : j'ai écrit une bêtise, simg2img ne s'applique qu'aux firmwares Mediatek. Ici on a du Qualcomm, avec un format beaucoup plus compliqué. Pas facile de reconstituer l'image bloc de system à partir des fichiers de l'outil Wiko. Donc il vaut bien mieux partir d'un dump.

 

Modifié par Ultrix
Correction
  • Thanks 1
Lien vers le commentaire
Partager sur d’autres sites

Pour info, j'ai fait le test :

- dump de la partition system : dd if=/dev/block/bootdevice/by-name/system of=/mnt/sdcard/system.img

- récupération de l'image sur un PC

- passage à e2fsck -v -f sur une machine Linux => pas d'erreur

- montage sur une machine Linux : sudo mount -o loop ./system.img /mnt/system

- suppression de quelques bloatwares Wiko (surtout 360 Security)

- démontage

- conversion en image sparse : img2simg system.img system-sparse.img

- reflashage sur le Wiko en mode bootloader : fastboot flash system system-sparse.img

 

Le Wiko boote toujours (déjà une bonne nouvelle :)), pas d'erreur, 360 Security aux oubliettes.

En revanche, toujours pas possible de monter /system en r/w => Segmentation fault, comme d'hab.

 

Conclusion : c'est un bug du kernel ou de la commande mount...

Modifié par Ultrix
  • Thanks 1
Lien vers le commentaire
Partager sur d’autres sites

De mon côté j'ai tenté sans succès d'utiliser différents outils / packages pour sauvegarder/flasher les ROM pour téléphone à base de Qualcomm... en passant à côté de votre simple et efficace dd depuis le shell ADB 😍

 

Voilà toute la différence entre un noob comme moi et un homme système chevronné :)

Merci !

 

Pour ce qui est du /system toujours en RO, au final ce n'est pas un soucis : Avec cette recette pour pouvoir dumper/modifier/flasher la partition à souhait, je pourrai alléger le téléphone de ma fille et me débarrasser de ces "outils d'optimisation" Wiko qui passent leur temps à flinguer les applications en tâche de fond (dont les outils de contrôle parental et de sécurité... 😡)

 

Je tenterai la manip ce soir.

 

Par curiosité, comment avez-vous identifié avec précision ce qu'il fallait supprimer pour enlever 360 Security ?

 

Dans le genre outil à passer à la trappe il y a aussi My Phone Assistant.

Modifié par Aradiel
Lien vers le commentaire
Partager sur d’autres sites

Ce n'est pas bien sorcier, déjà le dossier dans /system/app qui porte un nom qui ne laisse guère de doutes : 360SecurityWiko

Après, Wiko utilise dans ses firmwares le mécanisme d'overlay (/system/vendor/overlay) qui permet de façon incrémentale d'ajouter ou de modifier des applis préinstallées (/system/app ou /system/priv-app). Il y a aussi un bout de 360 Security là-dedans : /system/vendor/overlay360CloneWikoOverlay

Je l'ai viré.

Pour l'instant je n'ai pas poussé plus loin. Je ne suis pas très à l'aise avec ces overlays, je ne voudrais pas faire de bêtise.

On peut aussi tout simplement désactiver des applis, surtout avec un shell root qui permet de désactiver des applis qu'on ne peut pas désactiver depuis le gestionnaire d'applis :

pm disable <nom-interne-de-l'appli>

 

Pour avoir la liste des noms internes d'applis et le chemin des APK correspondants :

pm list packages -f

 

Les désactiver est plus "safe" que de trop charcuter le firmware.

 

En revanche, on peut aussi virer ce qui sera automatiquement réinstallé en cas de reset usine, qui est dans /system/pre-install

 

Merci pour les compliments ^_^ ... je suis bien loin d'être un expert  Android, mais Unix (donc Linux qui n'en est qu'une variante, sur lequel est basé Android) c'est mon métier et je suis tombé dedans étant petit.

 

 

Modifié par Ultrix
Lien vers le commentaire
Partager sur d’autres sites

  • 5 weeks later...

Avez-vous pensé à éditer le fichier fstab.qcom car on y trouve :

<ro,barrier=1> 

Du coup , il suffit de mettre <rw,barrier=0> . J'ai essayé de unpack/repack les boot.img de PHH avec Android Image Kitchen mais la commande su ne peut pas être exécutée .

Quel qu'un aurait une idée comment éditer les boot.img ?

 

Merci

Modifié par Androidchammalow
Faute de frappe
Lien vers le commentaire
Partager sur d’autres sites

Merci pour la suggestion, je vais essayer ça.

Les outils de PHH extraient le boot.img pour le modifier avant de le re-packer donc il suffit de l'arrêter à la bonne étape et de faire la manip à la main... Je fais l'essai et je reviens ici.

 

EDIT : tu es sûr que c'est cela qui empêche le remount en r/w ? la description de ce flag barrier que j'ai trouvée ne colle pas trop :

Citation

 

barrier=0 / barrier=1

This disables / enables the use of write barriers in the jbd code.barrier=0 disables, barrier=1 enables (default). This also requires an IO stack which can support barriers, and if jbd gets an error on a barrier write, it will disable barriers again with a warning. Write barriers enforce proper on-disk ordering of journal commits, making volatile disk write caches safe to use, at some performance penalty. If your disks are battery-backed in one way or another, disabling barriers may safely improve performance.

 

 

Modifié par Ultrix
Lien vers le commentaire
Partager sur d’autres sites

Merci pour tous ces renseignements qui m'ont permis de me débarasser d'une application qui me pourrissait la vie ; dans mon cas c'était Phone Assist :

com.ape.myseneschal

com.ape.myseneschaloverlay

Par contre aujourd'hui j'ai fait la mis à jour vers la version 18 du système et depuis je ne peux plus avoir le shell root avec la procédure ci-dessus (adb shell setprop persist.tinno.debug 1)

Modifié par olivier30260
Lien vers le commentaire
Partager sur d’autres sites

Je ferai une image de boot de la V18 "PHHisée" (voir mon tuto plus haut) un de ces 4 et je mettrai un lien ici.

Mais pas avant une quinzaine de jours.

Wiko s'est tellement fait incendier pour cette "énorme faille de sécurité", y compris par FrAndroid eux-mêmes dans leur blog qu'ils se sont sentis obligés de pousser une m-a-j qui désactive cette fonction. Ce qui enquiquine tous ceux qui se réjouissaient de cette possibilité de root facile.

"Enorme faille de sécurité", tu parles. Du sensationalisme à la petite semaine. Ce n'est pas ça les vraies failles d'un Android, celles qui sont exploitables à distance.

Modifié par Ultrix
  • Like 1
Lien vers le commentaire
Partager sur d’autres sites

  • 2 weeks later...

Comme annoncé (et plus tôt qu'annoncé !), une archive des fichiers de boot pour la V18. Elle comprend le boot original et les 3 variantes construites par l'outil de PHHusson.

https://mega.nz/#!87pzzCoC!FgRL8piCYH_m54SloPLE8keU6zKk5JjYvLrS0XqWs6w

A utiliser pour un Freddy en firmware V18 en suivant le tuto ci-dessus : https://forum.frandroid.com/topic/260971-root-wiko-freddy-une-solution/?do=findComment&comment=3792222

 

ATTENTION : cette image n'est pas testée. Je n'ai pas encore passé mon Freddy en V18 et je ne sais même pas si je le ferai ou pas. A vos risques et périls ! (c'est pour cela que j'ai inclus l'image de boot originale)

  • Thanks 1
Lien vers le commentaire
Partager sur d’autres sites

Il y a 23 heures, Ultrix a dit :

ATTENTION : cette image n'est pas testée. Je n'ai pas encore passé mon Freddy en V18 et je ne sais même pas si je le ferai ou pas. A vos risques et périls ! (c'est pour cela que j'ai inclus l'image de boot originale)

Pour moi , le flash s'est bien passé , root ok , SuperUser reconnait le binaire .

 

Lien vers le commentaire
Partager sur d’autres sites

Rejoignez la conversation

Vous pouvez poster maintenant et vous enregistrez plus tard. Si vous avez un compte, connectez-vous maintenant pour poster.

Invité
Unfortunately, your content contains terms that we do not allow. Please edit your content to remove the highlighted words below.
Répondre à ce sujet…

×   Collé en tant que texte enrichi.   Coller en tant que texte brut à la place

  Seulement 75 émoticônes maximum sont autorisées.

×   Votre lien a été automatiquement intégré.   Afficher plutôt comme un lien

×   Votre contenu précédent a été rétabli.   Vider l’éditeur

×   Vous ne pouvez pas directement coller des images. Envoyez-les depuis votre ordinateur ou insérez-les depuis une URL.

×
×
  • Créer...