Ultrix Posté(e) 16 septembre 2017 Share Posté(e) 16 septembre 2017 (modifié) Bonjour, Je viens d'acheter un Wiko Freddy (qui n'a pas la joie d'avoir sa section ici... dommage) en saisissant une promo chez Conforama qui met l'engin à 39.99€ avec une ODR, et une fois la découverte terminée je me suis posé la question du root. Une bonne heure à chercher sur le web : nada. C'est du Qualcomm donc plus difficile d'appliquer la "méthode Phhusson" (du forum archoslounge.net) pour créer un boot.img modifié et le reflasher. Et puis je me suis souvenu de la facilité avec laquelle j'avais rooté mon Rainbow Jam en utilisant une magnifique astuce donnée sur ce forum. J'ai tenté le coup et ça fonctionne exactement de la même manìère sur le Freddy, au moins pour un root temporaire par ADB. Après il faut creuser l'installation de SuperSU, c'est du Marshmallow donc je ne sais pas si on peut se contenter de modifier la partition /system, peut-être pas. La méthode donnée par erdnaxe pour le Rainbow Jam : Et la démonstration : D:\ANDROID\A7>adb shell shell@V3903BN:/ $ su su /system/bin/sh: su: not found 127|shell@V3903BN:/ $ exit exit D:\ANDROID\A7>adb shell setprop persist.tinno.debug 1 D:\ANDROID\A7>adb shell root@V3903BN:/ # root@V3903BN:/ # id id uid=0(root) gid=0(root) groups=0(root),1004(input),1007(log),1011(adb),1015(sdcard_rw),1028(sdcard_r),3001(net_bt_admin),3002(net_bt),3003(inet),3006(net_bw_stats) context=u:r:tinno_su:s0 Modifié 26 janvier 2018 par Ultrix 1 Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
Ultrix Posté(e) 19 novembre 2017 Auteur Share Posté(e) 19 novembre 2017 (modifié) Assez longtemps après, je viens ici confirmer qu'on peut rooter proprement et complètement le Wiko Freddy par la méthode développée par Pierre-Hugues Husson de Archos (chercher "root phhusson" dans Google pour plus d'infos) Il faut pour cela reflasher (en fastboot) un fichier boot.img modifié, créé à partir des fichiers de réinstallation sur le site Wiko ou d'un dump fait par ADB puisqu'on peut facilement avoir un shell ADB root (cf. ci-dessus). Le bootloader du Freddy est verrouillé mais se déverrouille simplement, sans besoin de rien (clef etc.) Je l'ai fait sur mon Freddy acheté il y a une paire de mois pour trois fois rien lors d'une promo chez Conforama (curieusement il a la variante Bouygtel du firmware !) Si cela intéresse encore quelqu'un... je peux faire le boot.img pour d'autres versions. Modifié 19 novembre 2017 par Ultrix Correction prénom PHH 1 Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
Ultrix Posté(e) 2 décembre 2017 Auteur Share Posté(e) 2 décembre 2017 (modifié) A la demande générale (bon, d'accord une demande), les fichiers boot.img modifiés pour root par l'outil de PHH : https://mega.nz/#!N7oCFCba!yn2hJCBhszMCJDyp-haodRtfJoBSSi3ZuCxeUauWwuc ATTENTION : ne s'applique qu'aux Freddy en firmware V14 standard (pas la variante Bouygues et pas une autre version que la V14) Au besoin, reflashez la V14 à partir de : http://support-fr.wikomobile.com/maj.php?telephone=1309 Il y a les 4 variantes (se rapporter aux posts de P-H Husson pour les détails). J'ai utilisé boot-wiko-freddy-su-eng-r237.img pour rooter mon Freddy EDIT : lien pour la V18 : https://mega.nz/#!87pzzCoC!FgRL8piCYH_m54SloPLE8keU6zKk5JjYvLrS0XqWs6w La procédure, sans rentrer énormément dans les détails, mais c'est du classique tout ça : 1- extrayez le boot...img que vous voulez du fichier zip téléchargé ci-dessus 2- installez ADB et fastboot sur votre PC 3- activez les options pour les développeur sur le Freddy (7 appuis sur le numéro de build dans A propos...) 4- dans ces options pour développeur apparus, activez le débogage USB et le déverrouillage OEM du boot 5- branchez le Freddy au PC 6- redémarrez le Freddy en mode bootloader, soit par la commande adb reboot bootloader soit en l'allumant en gardant les deux boutons vol+ et vol- enfoncés pendant 8 secondes (petit message en haut de l'écran Press 8s to boot into DLOAD mode) N.B. dans ce mode, l'écran du Freddy reste noir. Le seul signe de vie est sa détection par le PC comme périphérique ADB ou Fastboot ou Bootloader (suivant le pilote qu'on a installé) 7- faites le déverroullage du bootloader par la commande fastboot oem unlock-go ATTENTION : ceci va faire un reset usine du Freddy ! pensez à sauvegarder ce qui doit l'être avant ! EDIT : j'ai lu depuis cet article : https://www.frandroid.com/marques/wiko/474818_failles-securite-wiko-freddy-adb-root-bootloader#utm_source=forumfrandroid&utm_medium=referral qui affirme que la commande fastboot oem unlock-tinno fait la même chose sans faire un reset usine. Je n'ai pas essayé. 8- flashez le boot modifié avec la commande fastboot flash boot boot-wiko-freddy-su-eng-r237.img (ou une autre variante du boot si vous le voulez) 9- redémarrez le Freddy, et reconfigurez-le (wifi, compte Google etc.) 10- installez https://play.google.com/store/apps/details?id=me.phh.superuser Voilà, vous avez un Freddy rooté. AVERTISSEMENT : ceci a fonctionné pour moi. Aucune garantie que cela fonctionne pour vous, ni même que cela ne brique pas votre Freddy. C'est peu probable, et si cela devait arriver un reflashage avec l'outil Wiko devrait le remettre en route. Mais si cela arrive, c'est sous votre entière responsabilité, pas la mienne. OK ? Ne tentez la manip que si vous acceptez le risque. Modifié 26 janvier 2018 par Ultrix Corrections avec le téléphone sous les yeux, configuré en Français pour avoir les libellés exacts 2 Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
Aradiel Posté(e) 4 décembre 2017 Share Posté(e) 4 décembre 2017 Merci pour les boot.img et la mise à jour des explications !!! Pour ma part, la commande fastboot oem unlock-go n'a pas provoqué de reset usine. J'ai bien su par la suite installer superuser mais il semble qu'il y a quelque chose qui cloque toujours : Un certains nombre de bloatware Wiko que je voulais enlever résistent toujours à la désintallation (quelque soit le "root désinstalleur" utilisé) Plusieurs "root checker" indique bien que le téléphone est rooté Par contre le FS /system est toujours en RO et j'ai beau essayer en shell de le remonter en RW rien n'y fait. (mount -o remount,fw -t ext4 /<chemin-du-fs-system>/system /system). D'ailleurs l'un des "root désinstalleur" me signale que /system est justement en RO seulement ce qui l'empêche de virer les appli en question. J'ai donc flashé complètement le téléphone en V14 et j'ai recommencé. Même résultat. FS /system toujours en RO, téléphone rooté... mais pas complètement. Des idées ? D'autres personnes dans le même cas ? Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
Ultrix Posté(e) 4 décembre 2017 Auteur Share Posté(e) 4 décembre 2017 (modifié) Oui, le Wiko Freddy a un problème qui fait qu'on ne peut pas remonter /system en r+w. La commande mount -o remount,rw /system (pas la peine de faire plus compliqué) plante avec un "Segmentation fault". Comme tous les utilitaires "root machin" passent par là, ils buggent tous aussi. C'est clairement un bug et pas un problème de droits root. Soit un filesystem corrompu d'origine qui empêche son montage en r+w, soit un bug de la commande mount ou du kernel. Delibéré ? je n'y crois pas. Ca serait surestimer Tinno quand on voit comment le firmware de ce téléphone a été sorti alors que clairement pas finalisé, avec toutes les backdoors de debug encore activées ! La seule solution à mon avis : extraire un dump image de la partition system (ou la récupérer dans l'arborescence extraite du firmware V14 de Wiko en la convertissant du format sparse au format image bloc par la commande simg2img, puis montage de l'image sur un PC Linux ou utilisation d'un des nombreux "toolkit" "kitchen" etc qui permettent de modifier une image system d'Android et reflashage sous fastboot. Je me pencherai là-dessus quand j'aurai du temps libre... EDIT : j'ai écrit une bêtise, simg2img ne s'applique qu'aux firmwares Mediatek. Ici on a du Qualcomm, avec un format beaucoup plus compliqué. Pas facile de reconstituer l'image bloc de system à partir des fichiers de l'outil Wiko. Donc il vaut bien mieux partir d'un dump. Modifié 4 décembre 2017 par Ultrix Correction 1 Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
Aradiel Posté(e) 4 décembre 2017 Share Posté(e) 4 décembre 2017 Encore merci pour ces réponses. Je vais voir ce que je peux faire sur la base de vos indications (extraction partition puis montage sur un Linux) La suite au prochain épisode :-) Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
Ultrix Posté(e) 5 décembre 2017 Auteur Share Posté(e) 5 décembre 2017 (modifié) Pour info, j'ai fait le test : - dump de la partition system : dd if=/dev/block/bootdevice/by-name/system of=/mnt/sdcard/system.img - récupération de l'image sur un PC - passage à e2fsck -v -f sur une machine Linux => pas d'erreur - montage sur une machine Linux : sudo mount -o loop ./system.img /mnt/system - suppression de quelques bloatwares Wiko (surtout 360 Security) - démontage - conversion en image sparse : img2simg system.img system-sparse.img - reflashage sur le Wiko en mode bootloader : fastboot flash system system-sparse.img Le Wiko boote toujours (déjà une bonne nouvelle ), pas d'erreur, 360 Security aux oubliettes. En revanche, toujours pas possible de monter /system en r/w => Segmentation fault, comme d'hab. Conclusion : c'est un bug du kernel ou de la commande mount... Modifié 5 décembre 2017 par Ultrix 1 Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
Aradiel Posté(e) 7 décembre 2017 Share Posté(e) 7 décembre 2017 (modifié) De mon côté j'ai tenté sans succès d'utiliser différents outils / packages pour sauvegarder/flasher les ROM pour téléphone à base de Qualcomm... en passant à côté de votre simple et efficace dd depuis le shell ADB 😍 Voilà toute la différence entre un noob comme moi et un homme système chevronné Merci ! Pour ce qui est du /system toujours en RO, au final ce n'est pas un soucis : Avec cette recette pour pouvoir dumper/modifier/flasher la partition à souhait, je pourrai alléger le téléphone de ma fille et me débarrasser de ces "outils d'optimisation" Wiko qui passent leur temps à flinguer les applications en tâche de fond (dont les outils de contrôle parental et de sécurité... 😡) Je tenterai la manip ce soir. Par curiosité, comment avez-vous identifié avec précision ce qu'il fallait supprimer pour enlever 360 Security ? Dans le genre outil à passer à la trappe il y a aussi My Phone Assistant. Modifié 7 décembre 2017 par Aradiel Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
Ultrix Posté(e) 7 décembre 2017 Auteur Share Posté(e) 7 décembre 2017 (modifié) Ce n'est pas bien sorcier, déjà le dossier dans /system/app qui porte un nom qui ne laisse guère de doutes : 360SecurityWiko Après, Wiko utilise dans ses firmwares le mécanisme d'overlay (/system/vendor/overlay) qui permet de façon incrémentale d'ajouter ou de modifier des applis préinstallées (/system/app ou /system/priv-app). Il y a aussi un bout de 360 Security là-dedans : /system/vendor/overlay360CloneWikoOverlay Je l'ai viré. Pour l'instant je n'ai pas poussé plus loin. Je ne suis pas très à l'aise avec ces overlays, je ne voudrais pas faire de bêtise. On peut aussi tout simplement désactiver des applis, surtout avec un shell root qui permet de désactiver des applis qu'on ne peut pas désactiver depuis le gestionnaire d'applis : pm disable <nom-interne-de-l'appli> Pour avoir la liste des noms internes d'applis et le chemin des APK correspondants : pm list packages -f Les désactiver est plus "safe" que de trop charcuter le firmware. En revanche, on peut aussi virer ce qui sera automatiquement réinstallé en cas de reset usine, qui est dans /system/pre-install Merci pour les compliments ... je suis bien loin d'être un expert Android, mais Unix (donc Linux qui n'en est qu'une variante, sur lequel est basé Android) c'est mon métier et je suis tombé dedans étant petit. Modifié 7 décembre 2017 par Ultrix Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
Androidchammalow Posté(e) 7 décembre 2017 Share Posté(e) 7 décembre 2017 (modifié) J'ai une question ? Avez vous essayer de cloner la commande mount en /sbin et de démonter/remonter la partition /system ? Modifié 29 décembre 2017 par Androidchammalow Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
Androidchammalow Posté(e) 7 janvier 2018 Share Posté(e) 7 janvier 2018 (modifié) Avez-vous pensé à éditer le fichier fstab.qcom car on y trouve : <ro,barrier=1> Du coup , il suffit de mettre <rw,barrier=0> . J'ai essayé de unpack/repack les boot.img de PHH avec Android Image Kitchen mais la commande su ne peut pas être exécutée . Quel qu'un aurait une idée comment éditer les boot.img ? Merci Modifié 7 janvier 2018 par Androidchammalow Faute de frappe Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
Ultrix Posté(e) 7 janvier 2018 Auteur Share Posté(e) 7 janvier 2018 (modifié) Merci pour la suggestion, je vais essayer ça. Les outils de PHH extraient le boot.img pour le modifier avant de le re-packer donc il suffit de l'arrêter à la bonne étape et de faire la manip à la main... Je fais l'essai et je reviens ici. EDIT : tu es sûr que c'est cela qui empêche le remount en r/w ? la description de ce flag barrier que j'ai trouvée ne colle pas trop : Citation barrier=0 / barrier=1 This disables / enables the use of write barriers in the jbd code.barrier=0 disables, barrier=1 enables (default). This also requires an IO stack which can support barriers, and if jbd gets an error on a barrier write, it will disable barriers again with a warning. Write barriers enforce proper on-disk ordering of journal commits, making volatile disk write caches safe to use, at some performance penalty. If your disks are battery-backed in one way or another, disabling barriers may safely improve performance. Modifié 7 janvier 2018 par Ultrix Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
Androidchammalow Posté(e) 7 janvier 2018 Share Posté(e) 7 janvier 2018 En tout cas j'ai perdu le Root mais le /system était en rw Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
Androidchammalow Posté(e) 14 janvier 2018 Share Posté(e) 14 janvier 2018 Sinion de mon coté je vais essayer de compiler un custom kernel Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
olivier30260 Posté(e) 15 janvier 2018 Share Posté(e) 15 janvier 2018 (modifié) Merci pour tous ces renseignements qui m'ont permis de me débarasser d'une application qui me pourrissait la vie ; dans mon cas c'était Phone Assist : com.ape.myseneschal com.ape.myseneschaloverlay Par contre aujourd'hui j'ai fait la mis à jour vers la version 18 du système et depuis je ne peux plus avoir le shell root avec la procédure ci-dessus (adb shell setprop persist.tinno.debug 1) Modifié 15 janvier 2018 par olivier30260 Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
Ultrix Posté(e) 16 janvier 2018 Auteur Share Posté(e) 16 janvier 2018 (modifié) Je ferai une image de boot de la V18 "PHHisée" (voir mon tuto plus haut) un de ces 4 et je mettrai un lien ici. Mais pas avant une quinzaine de jours. Wiko s'est tellement fait incendier pour cette "énorme faille de sécurité", y compris par FrAndroid eux-mêmes dans leur blog qu'ils se sont sentis obligés de pousser une m-a-j qui désactive cette fonction. Ce qui enquiquine tous ceux qui se réjouissaient de cette possibilité de root facile. "Enorme faille de sécurité", tu parles. Du sensationalisme à la petite semaine. Ce n'est pas ça les vraies failles d'un Android, celles qui sont exploitables à distance. Modifié 16 janvier 2018 par Ultrix 1 Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
Ultrix Posté(e) 25 janvier 2018 Auteur Share Posté(e) 25 janvier 2018 Comme annoncé (et plus tôt qu'annoncé !), une archive des fichiers de boot pour la V18. Elle comprend le boot original et les 3 variantes construites par l'outil de PHHusson. https://mega.nz/#!87pzzCoC!FgRL8piCYH_m54SloPLE8keU6zKk5JjYvLrS0XqWs6w A utiliser pour un Freddy en firmware V18 en suivant le tuto ci-dessus : https://forum.frandroid.com/topic/260971-root-wiko-freddy-une-solution/?do=findComment&comment=3792222 ATTENTION : cette image n'est pas testée. Je n'ai pas encore passé mon Freddy en V18 et je ne sais même pas si je le ferai ou pas. A vos risques et périls ! (c'est pour cela que j'ai inclus l'image de boot originale) 1 Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
Androidchammalow Posté(e) 26 janvier 2018 Share Posté(e) 26 janvier 2018 Il y a 23 heures, Ultrix a dit : ATTENTION : cette image n'est pas testée. Je n'ai pas encore passé mon Freddy en V18 et je ne sais même pas si je le ferai ou pas. A vos risques et périls ! (c'est pour cela que j'ai inclus l'image de boot originale) Pour moi , le flash s'est bien passé , root ok , SuperUser reconnait le binaire . Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
Recommended Posts
Rejoignez la conversation
Vous pouvez poster maintenant et vous enregistrez plus tard. Si vous avez un compte, connectez-vous maintenant pour poster.