Ultrix Posted September 16, 2017 Share Posted September 16, 2017 (edited) Bonjour, Je viens d'acheter un Wiko Freddy (qui n'a pas la joie d'avoir sa section ici... dommage) en saisissant une promo chez Conforama qui met l'engin à 39.99€ avec une ODR, et une fois la découverte terminée je me suis posé la question du root. Une bonne heure à chercher sur le web : nada. C'est du Qualcomm donc plus difficile d'appliquer la "méthode Phhusson" (du forum archoslounge.net) pour créer un boot.img modifié et le reflasher. Et puis je me suis souvenu de la facilité avec laquelle j'avais rooté mon Rainbow Jam en utilisant une magnifique astuce donnée sur ce forum. J'ai tenté le coup et ça fonctionne exactement de la même manìère sur le Freddy, au moins pour un root temporaire par ADB. Après il faut creuser l'installation de SuperSU, c'est du Marshmallow donc je ne sais pas si on peut se contenter de modifier la partition /system, peut-être pas. La méthode donnée par erdnaxe pour le Rainbow Jam : Et la démonstration : D:\ANDROID\A7>adb shell shell@V3903BN:/ $ su su /system/bin/sh: su: not found 127|shell@V3903BN:/ $ exit exit D:\ANDROID\A7>adb shell setprop persist.tinno.debug 1 D:\ANDROID\A7>adb shell root@V3903BN:/ # root@V3903BN:/ # id id uid=0(root) gid=0(root) groups=0(root),1004(input),1007(log),1011(adb),1015(sdcard_rw),1028(sdcard_r),3001(net_bt_admin),3002(net_bt),3003(inet),3006(net_bw_stats) context=u:r:tinno_su:s0 Edited January 26, 2018 by Ultrix 1 Quote Link to comment Share on other sites More sharing options...
Ultrix Posted November 19, 2017 Author Share Posted November 19, 2017 (edited) Assez longtemps après, je viens ici confirmer qu'on peut rooter proprement et complètement le Wiko Freddy par la méthode développée par Pierre-Hugues Husson de Archos (chercher "root phhusson" dans Google pour plus d'infos) Il faut pour cela reflasher (en fastboot) un fichier boot.img modifié, créé à partir des fichiers de réinstallation sur le site Wiko ou d'un dump fait par ADB puisqu'on peut facilement avoir un shell ADB root (cf. ci-dessus). Le bootloader du Freddy est verrouillé mais se déverrouille simplement, sans besoin de rien (clef etc.) Je l'ai fait sur mon Freddy acheté il y a une paire de mois pour trois fois rien lors d'une promo chez Conforama (curieusement il a la variante Bouygtel du firmware !) Si cela intéresse encore quelqu'un... je peux faire le boot.img pour d'autres versions. Edited November 19, 2017 by Ultrix Correction prénom PHH 1 Quote Link to comment Share on other sites More sharing options...
Ultrix Posted December 2, 2017 Author Share Posted December 2, 2017 (edited) A la demande générale (bon, d'accord une demande), les fichiers boot.img modifiés pour root par l'outil de PHH : https://mega.nz/#!N7oCFCba!yn2hJCBhszMCJDyp-haodRtfJoBSSi3ZuCxeUauWwuc ATTENTION : ne s'applique qu'aux Freddy en firmware V14 standard (pas la variante Bouygues et pas une autre version que la V14) Au besoin, reflashez la V14 à partir de : http://support-fr.wikomobile.com/maj.php?telephone=1309 Il y a les 4 variantes (se rapporter aux posts de P-H Husson pour les détails). J'ai utilisé boot-wiko-freddy-su-eng-r237.img pour rooter mon Freddy EDIT : lien pour la V18 : https://mega.nz/#!87pzzCoC!FgRL8piCYH_m54SloPLE8keU6zKk5JjYvLrS0XqWs6w La procédure, sans rentrer énormément dans les détails, mais c'est du classique tout ça : 1- extrayez le boot...img que vous voulez du fichier zip téléchargé ci-dessus 2- installez ADB et fastboot sur votre PC 3- activez les options pour les développeur sur le Freddy (7 appuis sur le numéro de build dans A propos...) 4- dans ces options pour développeur apparus, activez le débogage USB et le déverrouillage OEM du boot 5- branchez le Freddy au PC 6- redémarrez le Freddy en mode bootloader, soit par la commande adb reboot bootloader soit en l'allumant en gardant les deux boutons vol+ et vol- enfoncés pendant 8 secondes (petit message en haut de l'écran Press 8s to boot into DLOAD mode) N.B. dans ce mode, l'écran du Freddy reste noir. Le seul signe de vie est sa détection par le PC comme périphérique ADB ou Fastboot ou Bootloader (suivant le pilote qu'on a installé) 7- faites le déverroullage du bootloader par la commande fastboot oem unlock-go ATTENTION : ceci va faire un reset usine du Freddy ! pensez à sauvegarder ce qui doit l'être avant ! EDIT : j'ai lu depuis cet article : https://www.frandroid.com/marques/wiko/474818_failles-securite-wiko-freddy-adb-root-bootloader#utm_source=forumfrandroid&utm_medium=referral qui affirme que la commande fastboot oem unlock-tinno fait la même chose sans faire un reset usine. Je n'ai pas essayé. 8- flashez le boot modifié avec la commande fastboot flash boot boot-wiko-freddy-su-eng-r237.img (ou une autre variante du boot si vous le voulez) 9- redémarrez le Freddy, et reconfigurez-le (wifi, compte Google etc.) 10- installez https://play.google.com/store/apps/details?id=me.phh.superuser Voilà, vous avez un Freddy rooté. AVERTISSEMENT : ceci a fonctionné pour moi. Aucune garantie que cela fonctionne pour vous, ni même que cela ne brique pas votre Freddy. C'est peu probable, et si cela devait arriver un reflashage avec l'outil Wiko devrait le remettre en route. Mais si cela arrive, c'est sous votre entière responsabilité, pas la mienne. OK ? Ne tentez la manip que si vous acceptez le risque. Edited January 26, 2018 by Ultrix Corrections avec le téléphone sous les yeux, configuré en Français pour avoir les libellés exacts 2 Quote Link to comment Share on other sites More sharing options...
Aradiel Posted December 4, 2017 Share Posted December 4, 2017 Merci pour les boot.img et la mise à jour des explications !!! Pour ma part, la commande fastboot oem unlock-go n'a pas provoqué de reset usine. J'ai bien su par la suite installer superuser mais il semble qu'il y a quelque chose qui cloque toujours : Un certains nombre de bloatware Wiko que je voulais enlever résistent toujours à la désintallation (quelque soit le "root désinstalleur" utilisé) Plusieurs "root checker" indique bien que le téléphone est rooté Par contre le FS /system est toujours en RO et j'ai beau essayer en shell de le remonter en RW rien n'y fait. (mount -o remount,fw -t ext4 /<chemin-du-fs-system>/system /system). D'ailleurs l'un des "root désinstalleur" me signale que /system est justement en RO seulement ce qui l'empêche de virer les appli en question. J'ai donc flashé complètement le téléphone en V14 et j'ai recommencé. Même résultat. FS /system toujours en RO, téléphone rooté... mais pas complètement. Des idées ? D'autres personnes dans le même cas ? Quote Link to comment Share on other sites More sharing options...
Ultrix Posted December 4, 2017 Author Share Posted December 4, 2017 (edited) Oui, le Wiko Freddy a un problème qui fait qu'on ne peut pas remonter /system en r+w. La commande mount -o remount,rw /system (pas la peine de faire plus compliqué) plante avec un "Segmentation fault". Comme tous les utilitaires "root machin" passent par là, ils buggent tous aussi. C'est clairement un bug et pas un problème de droits root. Soit un filesystem corrompu d'origine qui empêche son montage en r+w, soit un bug de la commande mount ou du kernel. Delibéré ? je n'y crois pas. Ca serait surestimer Tinno quand on voit comment le firmware de ce téléphone a été sorti alors que clairement pas finalisé, avec toutes les backdoors de debug encore activées ! La seule solution à mon avis : extraire un dump image de la partition system (ou la récupérer dans l'arborescence extraite du firmware V14 de Wiko en la convertissant du format sparse au format image bloc par la commande simg2img, puis montage de l'image sur un PC Linux ou utilisation d'un des nombreux "toolkit" "kitchen" etc qui permettent de modifier une image system d'Android et reflashage sous fastboot. Je me pencherai là-dessus quand j'aurai du temps libre... EDIT : j'ai écrit une bêtise, simg2img ne s'applique qu'aux firmwares Mediatek. Ici on a du Qualcomm, avec un format beaucoup plus compliqué. Pas facile de reconstituer l'image bloc de system à partir des fichiers de l'outil Wiko. Donc il vaut bien mieux partir d'un dump. Edited December 4, 2017 by Ultrix Correction 1 Quote Link to comment Share on other sites More sharing options...
Aradiel Posted December 4, 2017 Share Posted December 4, 2017 Encore merci pour ces réponses. Je vais voir ce que je peux faire sur la base de vos indications (extraction partition puis montage sur un Linux) La suite au prochain épisode :-) Quote Link to comment Share on other sites More sharing options...
Ultrix Posted December 5, 2017 Author Share Posted December 5, 2017 (edited) Pour info, j'ai fait le test : - dump de la partition system : dd if=/dev/block/bootdevice/by-name/system of=/mnt/sdcard/system.img - récupération de l'image sur un PC - passage à e2fsck -v -f sur une machine Linux => pas d'erreur - montage sur une machine Linux : sudo mount -o loop ./system.img /mnt/system - suppression de quelques bloatwares Wiko (surtout 360 Security) - démontage - conversion en image sparse : img2simg system.img system-sparse.img - reflashage sur le Wiko en mode bootloader : fastboot flash system system-sparse.img Le Wiko boote toujours (déjà une bonne nouvelle ), pas d'erreur, 360 Security aux oubliettes. En revanche, toujours pas possible de monter /system en r/w => Segmentation fault, comme d'hab. Conclusion : c'est un bug du kernel ou de la commande mount... Edited December 5, 2017 by Ultrix 1 Quote Link to comment Share on other sites More sharing options...
Aradiel Posted December 7, 2017 Share Posted December 7, 2017 (edited) De mon côté j'ai tenté sans succès d'utiliser différents outils / packages pour sauvegarder/flasher les ROM pour téléphone à base de Qualcomm... en passant à côté de votre simple et efficace dd depuis le shell ADB 😍 Voilà toute la différence entre un noob comme moi et un homme système chevronné Merci ! Pour ce qui est du /system toujours en RO, au final ce n'est pas un soucis : Avec cette recette pour pouvoir dumper/modifier/flasher la partition à souhait, je pourrai alléger le téléphone de ma fille et me débarrasser de ces "outils d'optimisation" Wiko qui passent leur temps à flinguer les applications en tâche de fond (dont les outils de contrôle parental et de sécurité... 😡) Je tenterai la manip ce soir. Par curiosité, comment avez-vous identifié avec précision ce qu'il fallait supprimer pour enlever 360 Security ? Dans le genre outil à passer à la trappe il y a aussi My Phone Assistant. Edited December 7, 2017 by Aradiel Quote Link to comment Share on other sites More sharing options...
Ultrix Posted December 7, 2017 Author Share Posted December 7, 2017 (edited) Ce n'est pas bien sorcier, déjà le dossier dans /system/app qui porte un nom qui ne laisse guère de doutes : 360SecurityWiko Après, Wiko utilise dans ses firmwares le mécanisme d'overlay (/system/vendor/overlay) qui permet de façon incrémentale d'ajouter ou de modifier des applis préinstallées (/system/app ou /system/priv-app). Il y a aussi un bout de 360 Security là-dedans : /system/vendor/overlay360CloneWikoOverlay Je l'ai viré. Pour l'instant je n'ai pas poussé plus loin. Je ne suis pas très à l'aise avec ces overlays, je ne voudrais pas faire de bêtise. On peut aussi tout simplement désactiver des applis, surtout avec un shell root qui permet de désactiver des applis qu'on ne peut pas désactiver depuis le gestionnaire d'applis : pm disable <nom-interne-de-l'appli> Pour avoir la liste des noms internes d'applis et le chemin des APK correspondants : pm list packages -f Les désactiver est plus "safe" que de trop charcuter le firmware. En revanche, on peut aussi virer ce qui sera automatiquement réinstallé en cas de reset usine, qui est dans /system/pre-install Merci pour les compliments ... je suis bien loin d'être un expert Android, mais Unix (donc Linux qui n'en est qu'une variante, sur lequel est basé Android) c'est mon métier et je suis tombé dedans étant petit. Edited December 7, 2017 by Ultrix Quote Link to comment Share on other sites More sharing options...
Androidchammalow Posted December 7, 2017 Share Posted December 7, 2017 (edited) J'ai une question ? Avez vous essayer de cloner la commande mount en /sbin et de démonter/remonter la partition /system ? Edited December 29, 2017 by Androidchammalow Quote Link to comment Share on other sites More sharing options...
Androidchammalow Posted January 7, 2018 Share Posted January 7, 2018 (edited) Avez-vous pensé à éditer le fichier fstab.qcom car on y trouve : <ro,barrier=1> Du coup , il suffit de mettre <rw,barrier=0> . J'ai essayé de unpack/repack les boot.img de PHH avec Android Image Kitchen mais la commande su ne peut pas être exécutée . Quel qu'un aurait une idée comment éditer les boot.img ? Merci Edited January 7, 2018 by Androidchammalow Faute de frappe Quote Link to comment Share on other sites More sharing options...
Ultrix Posted January 7, 2018 Author Share Posted January 7, 2018 (edited) Merci pour la suggestion, je vais essayer ça. Les outils de PHH extraient le boot.img pour le modifier avant de le re-packer donc il suffit de l'arrêter à la bonne étape et de faire la manip à la main... Je fais l'essai et je reviens ici. EDIT : tu es sûr que c'est cela qui empêche le remount en r/w ? la description de ce flag barrier que j'ai trouvée ne colle pas trop : Citation barrier=0 / barrier=1 This disables / enables the use of write barriers in the jbd code.barrier=0 disables, barrier=1 enables (default). This also requires an IO stack which can support barriers, and if jbd gets an error on a barrier write, it will disable barriers again with a warning. Write barriers enforce proper on-disk ordering of journal commits, making volatile disk write caches safe to use, at some performance penalty. If your disks are battery-backed in one way or another, disabling barriers may safely improve performance. Edited January 7, 2018 by Ultrix Quote Link to comment Share on other sites More sharing options...
Androidchammalow Posted January 7, 2018 Share Posted January 7, 2018 En tout cas j'ai perdu le Root mais le /system était en rw Quote Link to comment Share on other sites More sharing options...
Androidchammalow Posted January 14, 2018 Share Posted January 14, 2018 Sinion de mon coté je vais essayer de compiler un custom kernel Quote Link to comment Share on other sites More sharing options...
olivier30260 Posted January 15, 2018 Share Posted January 15, 2018 (edited) Merci pour tous ces renseignements qui m'ont permis de me débarasser d'une application qui me pourrissait la vie ; dans mon cas c'était Phone Assist : com.ape.myseneschal com.ape.myseneschaloverlay Par contre aujourd'hui j'ai fait la mis à jour vers la version 18 du système et depuis je ne peux plus avoir le shell root avec la procédure ci-dessus (adb shell setprop persist.tinno.debug 1) Edited January 15, 2018 by olivier30260 Quote Link to comment Share on other sites More sharing options...
Ultrix Posted January 16, 2018 Author Share Posted January 16, 2018 (edited) Je ferai une image de boot de la V18 "PHHisée" (voir mon tuto plus haut) un de ces 4 et je mettrai un lien ici. Mais pas avant une quinzaine de jours. Wiko s'est tellement fait incendier pour cette "énorme faille de sécurité", y compris par FrAndroid eux-mêmes dans leur blog qu'ils se sont sentis obligés de pousser une m-a-j qui désactive cette fonction. Ce qui enquiquine tous ceux qui se réjouissaient de cette possibilité de root facile. "Enorme faille de sécurité", tu parles. Du sensationalisme à la petite semaine. Ce n'est pas ça les vraies failles d'un Android, celles qui sont exploitables à distance. Edited January 16, 2018 by Ultrix 1 Quote Link to comment Share on other sites More sharing options...
Ultrix Posted January 25, 2018 Author Share Posted January 25, 2018 Comme annoncé (et plus tôt qu'annoncé !), une archive des fichiers de boot pour la V18. Elle comprend le boot original et les 3 variantes construites par l'outil de PHHusson. https://mega.nz/#!87pzzCoC!FgRL8piCYH_m54SloPLE8keU6zKk5JjYvLrS0XqWs6w A utiliser pour un Freddy en firmware V18 en suivant le tuto ci-dessus : https://forum.frandroid.com/topic/260971-root-wiko-freddy-une-solution/?do=findComment&comment=3792222 ATTENTION : cette image n'est pas testée. Je n'ai pas encore passé mon Freddy en V18 et je ne sais même pas si je le ferai ou pas. A vos risques et périls ! (c'est pour cela que j'ai inclus l'image de boot originale) 1 Quote Link to comment Share on other sites More sharing options...
Androidchammalow Posted January 26, 2018 Share Posted January 26, 2018 Il y a 23 heures, Ultrix a dit : ATTENTION : cette image n'est pas testée. Je n'ai pas encore passé mon Freddy en V18 et je ne sais même pas si je le ferai ou pas. A vos risques et périls ! (c'est pour cela que j'ai inclus l'image de boot originale) Pour moi , le flash s'est bien passé , root ok , SuperUser reconnait le binaire . Quote Link to comment Share on other sites More sharing options...
Recommended Posts
Join the conversation
You can post now and register later. If you have an account, sign in now to post with your account.