motofan logo
       
> 

Программная разлочка Motorola P2K, Software way to remove SIM-lock (Subsidy Password)!

EXL
сообщение 5.11.2022, 21:27 Закрепленное сообщение!


Rock The Microphone
********

Группа: Администраторы
Сообщений: 3 125
Регистрация: 12.5.2007
Из: г. Новосибирск
Пользователь №: 134 652

Рейтинг: 4651



В свободное время я изучил интересный программный способ снятия SIM-Lock'а без всяких манипуляций с процедурой TestPoint и без использования капризной программы P2K Easy Tool и её опасных техник вроде понижения версии Boot Loader. Этот способ разлочки был разработан человеком под ником L4c и использовался в основном для снятия блокировки на телефонах L2, L6, V19x и некоторых других использующих SOC Neptune LTE. В этом году Indepth6 случайно залочил свой Motorola V235 и обратился за помощью в наш Telegram-чат, где мне удалось портировать метод снятия Subsidy Password и на V235, который построен уже на более новом SOC -- Neptune LTE2, хоть и пытается мимикрировать под первую версию LTE. По итогу SIM-Lock с V235 был успешно снят, что ранее без TestPoint'а было невозможно.

В общем, сначала я напишу здесь инструкцию как разлочить ваш телефон и как избежать случайной блокировки, а после подробно опишу метод разлочки.

1. Инструкция по программному снятию SIM-Lock на Motorola SLVR L2, L6, V19x, V235

Для разлочки нам понадобится система в которой будут работать Flash Mode и P2K Mode по USB. Можно использовать Windows XP, Windows 7 (32-bit, 64-bit), а вот на современных Windows 10, Windows 11, Ubuntu 22.04 LTS могут быть проблемы с подключением. Поэтому я рекомендую воспользоваться виртуальными машинами со специально подготовленными образами, в которых уже установлены все необходимые драйвера и программы. Информацию по их использованию и установке можно найти в этой теме: Образы виртуальных машин для телефонов Motorola.

1.1. В любом случае, первым делом устанавливаем на ваш хостовый компьютер подходящие по битности драйвера:1.2. Скачиваем и устанавливаем официальную программу от Motorola для прошивки телефонов -- RSD Lite v3.8 и любую программу для редактирования SEEM-ячеек, я предпочитаю использовать известный всем незаменимый комбайн для работы с P2K-телефонами Motorola, P2K Tools VS последней версии:1.3. Скачиваем непосредственно сам набор файлов для разблокировки телефонов, распаковываем его в любое доступное место:1.4. Переводим телефон во Flash-режим по зажатию кнопок "*", "#", "Красная трубка" когда он выключен и в таком состоянии подключаем телефон к компьютеру или к виртуальной машине. Аккумулятор должен быть заряжен, желательно полностью.

1.5. Запускаем прошивальщик RSD Lite v3.8 и прошиваем в телефон патченную прошивку:
  • FW_L2_L6_V19x_R3511_47R_NoRSA_NoLock_L4c.shx -- Для Motorola SLVR L2, L6, V19x.
  • FW_V235_R3512_6CR_B_NoRSA_NoLock_EXL.shx -- Для Motorola V235.
1.6. Включаем телефон после прошивки, если он не включился автоматически и видим что SIM-Lock пока ещё остался на месте. Далее нам нужно залить несколько SEEM-файлов поочерёдно по обозначенным адресам с помощью любой программы в P2K-режиме:
  • 01C3_0001.seem
  • 01C4_0001.seem
  • 015C_0001.seem
  • 015D_0001.seem
Адреса и оффсеты по которым следует заливать SEEM-файлы явно обозначены в именах файлов.

Прикрепленное изображение

Лично мне удобно проливать подобные SEEM'ы с помощью программы P2K Tools VS.

1.7. Перезагружаем телефон. Теперь, если он снова попросит ввести Subsidy Password, забиваем "00000000" (все ноли) в поле ввода и радуемся разлоченному телефончику.

2. Подробная видеоинструкция на YouTube

Если вышеописанная инструкция показалась для вас сложной, я подготовил видео на YouTube с описанием всех шагов:
[video]https://www.youtube.com/watch?v=wWGjU3Kv7Dw[/video]
3. Как случайно не залочить телефон экспериментируя с прошивками?

Механизм установки SIM-Lock располагается в самом коде прошивки (CG1), но триггеры которые его активируют находятся во флексе (CG2) в файлах и SEEM-ячейках. К примеру, файлы "/a/mobile/system/generic_pds_init" и "/a/mobile/system/secure_pds_init" при первом включении телефона после прошивки перезаписывают некоторые ячейки в PDS и могут установить SIM-Lock.

Издавна существовал способ работающий по следующему принципу: перед любой прошивкой проливаем в телефон особый флекс, который сбрасывает пароль SIM-Lock на "00000000" и лочит эти SEEM'ы, после чего шьём подозрительную прошивку. Если в ней имеется SIM-Lock, то прошивка его установит, но не сможет изменить сброшенный пароль. Поэтому если запросит код, то просто вводим нолики и радуемся разблокированному телефону.Пролить перед прошивкой этот HS-файлик можно с помощью программ RSD Lite или Multi Flash Flex Tool в обычном P2K-режиме. Помните, что этот способ может обезопасить вас только перед проливкой лочёной прошивки, но уже не после того как вы её прошили без этого защитного метода.

4. Описание метода снятия SIM-Lock

Motorola решила обезопасить операторов сотовой связи, которые устанавливали подобные SIM-Lock'и и залочила возможность записывать в P2K-режиме через USB-шнурок некоторые SEEM'ы из PDS как раз для того, чтобы люди не могли переписать эти ячейки и избавиться от SIM-Lock'а. Но если пропатчить прошивку патчем где убрана проверка определённых SEEM-ячеек, которые заливаются по кабелю, то можно будет перезаписать их любой P2K-программой. К примеру, занулить их и навсегда забыть про SIM-Lock.

В любой P2K-прошивке имеется специальная таблица, которая регламентирует возможность или невозможность записи определённых PDS-ячеек в режиме P2K. Именно эту таблицу и требуется запатчить таким образом, чтобы SEEM'ы под номерами 01C3 (SEEM_GLOBAL_FEATURE_PROTECTED_STATE_NVM), 01C4 (SEEM_GLOBAL_FEATURE_PROTECTED_STATE_DEFAULT_NVM), 015C (SEEM_SUBSIDY_LOCK_GSM_SSCP), 015D (SEEM_SUBSIDY_LOCK_GSM_NWSCP) где хранится информация о залоченных SEEM-ячейках и SIM-Lock'е могли быть перезаписаны.

Таблица имеет следующий вид и структуру (схематично, в псевдокоде):

Код
{
   SEEM_SUBSIDY_LOCK_GSM_SSCP,                      READ_WRITE_NOT_ALLOWED,
   SEEM_SUBSIDY_LOCK_GSM_NWSCP,                     READ_WRITE_NOT_ALLOWED,
   SEEM_GLOBAL_FEATURE_PROTECTED_STATE_NVM,         READ_WRITE_NOT_ALLOWED,
   SEEM_GLOBAL_FEATURE_PROTECTED_STATE_DEFAULT_NVM, READ_WRITE_NOT_ALLOWED,
   SEEM_BT_ADDR,                                    READ_WRITE_ALLOWED,
   SEEM_SERVICE_PASSWORD,                           READ_WRITE_ALLOWED,
   ...
}

В бинарном представлении она выглядит так и ищется в CG1 по паттерну "00 00 00 00 00 00 00 00 01 5D 00 00 XX XX XX XX", где XX -- произвольный байт данных:

Прикрепленное изображение

В таблице идёт сначала адрес ячейки (выделен синим), а потом уже идёт информация о том, возможно ли перезаписать её в P2K-режиме (отмечена красным).

Первая проблема вылезает в попытках переноса патча с одной прошивки на другую и состоит в том, что значения отмеченные красным менялись от прошивки к прошивке при их компиляции ещё на заводах Motorola и нельзя сказать, к примеру, что значение "10 0C FA F5" на другой прошивке соответствует утверждению "READ_WRITE_NOT_ALLOWED". Оно будет справедливо лишь для текущей прошивки.

Вторая проблема вытекает из первой: какому именно значению в HEX будет соответствовать утверждение "READ_WRITE_ALLOWED" пока неизвестно. Или же известно?

На самом деле нужно лишь немного изучить бинарное представление таблицы и обратить внимание на SEEM-ячейки 0004 (UNKNOWN), 00AB (BT_ADDR), 01BB (SERVICE_PASSWORD) и другие, запись которых в P2K-режиме разрешена. А это значит что если перенести следующие за ними HEX-значения на нужные SEEM'ы, то они тоже станут доступны для записи! В примере с изображения выше значение "10 0C FC 1B" вставленное после SEEM'ов 01C3, 01C4, 015C, 015D уберёт эту защиту.

Именно это и происходит в патченной прошивке. После отключения этой защиты дальше просто дело техники -- занулить существующие значения в этих четырёх PDS-ячейках и телефон будет разблокирован!

Стоит заметить, что этот метод многоразовый, то есть вы можете много раз лочить телефон и снова убирать SIM-Lock этим способом. Но самое крутое в нём то, что этот метод разлочки должен быть максимально кроссплатформенным и работать на всех мобильных телефонах где используется программная платформа P2K независимо от того на каком железе (LCA, ULS, LTE, LTE2, Rainbow POG, Patriot, Agron и др.) они базируются. Единственным, но самым важным условием является возможность обхода RSA на конкретном телефоне или платформе и прямые руки для подготовки необходимой патч-прошивки по методике выше. К сожалению с новыми и некоторыми редкими P2K-телефонами на которых не обошли RSA скорее всего подобное не провернуть, но абсолютно все старые LTE и LTE2 телефоны похоже что могут быть разлочены без надобности выполнения процедуры TestPoint.

5. Авторы
  • Vilko и команда MotoFan.Ru: методики обхода RSA и BlowFish на различных телефонах.
  • L4c: автор данного метода программной разлочки.
  • EXL: портирование метода разлочки на Motorola V235 и Neptune LTE2.
  • Indepth6: тестирование работы метода на залоченном Motorola V235.
© 05-Nov-2022, специально для форума MotoFan.Ru.
Прикрепленный файл Subsidy_Lock_to_all_0.zip   ( 1.1 килобайт ) Кол-во скачиваний: 3039
Юзер вышелВ друзьяВизиткаП/Я
К началу страницы
+Ответить
EXL
сообщение 8.1.2023, 12:28


Rock The Microphone
********

Группа: Администраторы
Сообщений: 3 125
Регистрация: 12.5.2007
Из: г. Новосибирск
Пользователь №: 134 652

Рейтинг: 4651



Этот способ снятия SIM-Lock был успешно проверен на Neptune LTE2-телефоне Motorola V235, спасибо Indepth6.

Ранее было невозможно снять SIM-Lock на этом телефоне без процедуры Test Point.
Прикрепленное изображение
Юзер вышелВ друзьяВизиткаП/Я
К началу страницы
+Ответить
EXL
сообщение 8.1.2023, 12:47


Rock The Microphone
********

Группа: Администраторы
Сообщений: 3 125
Регистрация: 12.5.2007
Из: г. Новосибирск
Пользователь №: 134 652

Рейтинг: 4651



Этот способ снятия SIM-Lock был успешно проверен на древнем телефоне Motorola C550 который работает на Neptune ULS SoC, за проверку спасибо c u b e. Ранее было невозможно снять SIM-Lock на этом телефоне без процедуры Test Point.

Что интересно, опробованный способ в теории должен сработать на таких перечисленных телефонах: Motorola T280, T280i, V60, V60i, V66, V66i, V70, V70i, C350 (без L, потому что C350L использует RSA), C450, C550, A820, A830, A835, T720, T720i, T722i, T725i и Siemens U10, U15. Возможно ещё каких-то других.

Процедура снятия SIM-Lock на подобных телефонах несколько усложнена, бинарные файлы прошивки в них зашифрованы алгоритмом BlowFish, но зато там нет RSA!

Уважаемый Vilko ещё в 2004 году написал на Assembler утилиты для взлома прошивок использующих BlowFish, но эти утилиты почему-то оставались неизвестны широкой публике. А ведь с их помощью на C350, C450 и C550 можно делать кастомные патченные прошивки. Кто знает, если бы они были чуточку известны, может тогда и для "народного телефона" Motorola C350 тоже появились бы кастомные монстрпаки...

Методика снятия аналогично изложенной выше.

1. Берётся любая прошивка для C550, затем она разбирается с помощью RSD Lite или Flash&Backup 3.
2. Кодовая группа CG1 декриптуется утилитой fl_decr.EXE, затем патчится аналогично тому, как это описано в статье выше.
3. Далее пропатченная кодовая группа CG1 криптуется обратно утилитой fl_crypt.EXE.
4. Далее либо собирается SHX-прошивка с этой криптованной и пропатченной кодовой группой, либо же эта CG1 подменяется во время прошивки RSD Lite или MFFT обычной прошивки на шаге "Erase phone memory" или любом другом, следующим за "Creating Image File...".
5. Ошибки checksums после прошивки подобной прошивки игнорируются, телефон должен включиться.
6. Далее проливаются ремонтные SEEMs как это указано в статье выше.

Всё, после перезагрузки телефон разблокируется.
Прикрепленное изображение
Юзер вышелВ друзьяВизиткаП/Я
К началу страницы
+Ответить
EXL
сообщение 30.1.2023, 10:53


Rock The Microphone
********

Группа: Администраторы
Сообщений: 3 125
Регистрация: 12.5.2007
Из: г. Новосибирск
Пользователь №: 134 652

Рейтинг: 4651



Продолжение статьи в стартовом посте.

6. Определение наличия SIM-Lock в прошивках.

Прежде чем шить незнакомую но интересную прошивку, неплохо было бы убедиться в том, что она точно не содержит в себе SIM-Lock и если содержит, просто убрать его. У меня было немного времени, чтобы исследовать алгоритм установки SIM-Lock и вот что удалось выяснить.

Как было написано выше, при первом запуске телефона после прошивки операционная система внутри него проверяет наличие файликов /a/system/generic_pds_init и /a/system/secure_pds_init во флексе. В случае их наличия телефон загружает кусочки PDS оттуда собственно в сам PDS и потом удаляет эти файлы. В том случае, если при загрузке кусочков были какие-то ошибки, например, лок телефона уже был выставлен и SEEM'ы залочены, телефон хитро пишет ошибку типа "Flex Error: Phone Subsudy - Locked" в приветствие при включении, но файл данных из которого не удалось записать SEEM'ы в PDS не удаляет. В данном случае установка ошибки в приветствие это просто технический момент инициализации, а не SIM-Lock и чтобы избавиться от появления этого сообщения достаточно удалить вручную файлы /a/system/generic_pds_init и /a/system/secure_pds_init, стереть приветствие в настройках и перезагрузить телефон.

Сам SIM-Lock в файле прошивки находится во флексе в /a/system/secure_pds_init, этот файлик можно достать из флекса с помощью программ FlexParser04 или deflex, см. тему обсуждения здесь: Бинарный флекс. Парсеры . disassemble FLEX, но для удобства можно посмотреть на этот файл прямо внутри сырого CG2.smg в прошивке. Он без проблем ищется по паттерну "015B000100000000000000". Вот какие косвенные признаки того, что флекс содержит SIM-Lock имеются исходя из данного исследования, слева флекс содержащий SIM-Lock, а справа чистый флекс без SIM-Lock:

Прикрепленное изображение

1. Сразу после паттерна "015B000100000000000000" идут какие-то данные вместо нулевых FF-байт, как в чистом флексе.
2. В PDS SEEM 01C4_0001 записываются два байта 0808, в чистом флексе они выставлены в 0000.
3. В PDS SEEM 01C3_0001 записываются два байта 0808, в чистом флексе они выставлены в 0000.

Чтобы в телефон можно было безопасно прошить флекс с SIM-lock'ом, можно использовать простейший трюк, который когда-то давно описал Vilko здесь. Его идея до безобразия проста: в наглую HEX-редактором прямо в CG2.smg меняем имя файла secure_pds_init на любое своё, к примеру, nolock_pds_init и телефон не будет применять этот файл после прошивки флекса и первого включения. Имя этого файла находится чуть выше указанного паттерна, оно обозначено на скриншоте под номером "4". Точные паттерны строк:
  • secure_pds_init - 7300650063007500720065005F007000640073005F0069006E0069007400
  • generic_pds_init - 670065006E0065007200690063005F007000640073005F0069006E0069007400
Кроме secure_pds_init можно ещё изменить имя файла generic_pds_init, если вы параноик и не хотите, чтобы прошивка флекса "трогала" PDS лишний раз. Важно помнить, что строка с именем файла хранится в Unicode BE 16-bit, поэтому буква из ASCII занимает два байта один из которых 00.

Прикрепленное изображение

Патченную CG2.smg можно собрать обратно в SHX или SBF, либо же в том случае, когда телефон редкий, подменить оригинальную CG2.smg патченной в процессе прошивки телефона с помощью PST/MultiFlashFlexTool или RSD Lite.

Кстати, наличием файлов /a/system/generic_pds_init и /a/system/secure_pds_init во флексе при его распаковке можно подтвердить или опровергнуть заводскую подлинность прошивки. В слитых BackUp'ах с телефона этих файлов уже не будет.

ps.gif Паттерн для поиска имени флекса в CG2.smg - 55550100010001000000010101000000, парсинг адресации в CG0 (кроме CG2) от Osta: Изменение адресов код. групп.
Паттерн для поиска версии Java Pack, 4A 00 32 00 4D 00 45 00 50 00 43 00 4B, либо же файл J2MEPCK.

Паттерн для поиска модели телефона в CG2 флексе - 00 30 00 30 00 30 00 30 00 30 00 30 00 00.

7. Трюк для корректной распаковки SBF и SHX прошивок.

Не секрет, что многие прошивки редких телефонов Motorola не могут быть разобраны с помощью таких программ, как SHXCodec, SBF Tool, SBF-Recalc и Flash&Backup 3, но есть один трюк который возможно многие знают, но всё же я опубликую его явно ещё раз.

Что нам потребуется:

1. Любой телефон Motorola, который входит в режим Bootloader при нажатии кнопок "*", "#" и "Красная трубка".
2. Установленные драйвера для телефонов Motorola, к примеру, Motorola USB Driver x64 v3.7.0.
3. Установленный прошивальщик RSD Lite или PST/MultiFlashFlexTool, например, RSD Lite v3.8.

Трюк заключается в следующем:

1. Подключаем телефон Motorola в режиме Bootloader к ПК и ждём когда он определится в прошивальщике.
2. Выбираем SHX или SBF прошивку, которую хотим распаковать. Для любой модели телефона, а не только той что у вас имеется.
3. Нажимаем кнопку "Start".
4. Быстро отключаем ваш телефон Motorola от компьютера!!!
5. Прошивальщик корректно распакует прошивку и напишет ошибку в конце процесса, поскольку телефон ваш был отключен.
6. Теперь, не закрывая прошивальщик, переходим в директорию где лежит SBF или SHX прошивка.
7. Рядом с файлом прошивки будут находиться распакованные SMG-бинарники, которые можно использовать в различных целях, например, для определения наличия SIM-Lock в них. Если ваша версия RSD Lite высокая, к примеру 6.2.4, проверьте временную директорию по пути C:\Users\%USER%\AppData\Local\Motosftemp, там должны находиться распакованные файлы.
8. Скопируйте бинарные SMG-файлы в отдельную директорию и закройте прошивальщик. Оригинальные SMG-бинарники будут удалены после закрытия программы, поэтому нам необходимо скопировать их в другое место.

Теперь у вас есть корректно распакованные кодовые группы из которых вы можете извлечь нужные вам данные и получить полезную информацию. Стоит заметить, что некоторые бинарные файлы старых телефонов Motorola не используют RSA, а закриптованы алгоритмом Blowfish, поэтому вам могут потребоваться утилиты fl_decr и fl_crypt от Vilko для взаимодействия с такими файлами, скачать их можно по этой ссылке: Давайте помечтаем!!!!.

Приблизительный список подобных старых телефонов, использующих Blowfish-шифрование вместо RSA:
* Motorola: T280, T280i, V60, V60i, V66, V66i, V70, V70i, C350 (без L, C350L использует RSA), C450, C550, A820, A830, T720, T720i, T722i, T725i.
* Siemens: U10.

Аналогичным способом можно прошивать в нужный телефон патченные кодовые группы, просто быстро подменяя их в процессе прошивки. Этот способ, например, отлично подойдёт чтобы залить патченный флекс CG2.smg без SIM-Lock'а или патченную и закриптованную обратно Blowfish'ем прошивку CG1.smg для старых телефонов Motorola. Для телефонов, которые используют RSA это тоже работает, но CG1.smg и вспомогательные группы после изменения нужно патчить на обход RSA и заменять их уже скопом. В общем, этот механизм замены кодовых групп опробован на самых разных телефонах (C550, A760, E680, A780) и он успешно работает. Кодовые группы обычно подменяются сразу после прохождения шага "Creating Image File" прошивальщиком.
Юзер вышелВ друзьяВизиткаП/Я
К началу страницы
+Ответить
EXL
сообщение 22.8.2023, 20:04


Rock The Microphone
********

Группа: Администраторы
Сообщений: 3 125
Регистрация: 12.5.2007
Из: г. Новосибирск
Пользователь №: 134 652

Рейтинг: 4651



Этот способ снятия SIM-Lock был успешно проверен на Neptune LTE-телефоне Motorola V190, залоченным под Cingular. Спасибо RedillGMV за тест.
Прикрепленное изображение
Юзер вышелВ друзьяВизиткаП/Я
К началу страницы
+Ответить
EXL
сообщение 25.1.2024, 19:13


Rock The Microphone
********

Группа: Администраторы
Сообщений: 3 125
Регистрация: 12.5.2007
Из: г. Новосибирск
Пользователь №: 134 652

Рейтинг: 4651



По этой же методике был разлочен Neptune LTE аппарат Motorola RAZR V3. Единственное отличие состоит в том, что сперва на RAZR V3 нужно понизить бут с 08.xx до 07.D0 по методу этой темы: Слазим С Подписанного Бута V3, чтобы обойти RSA без проблем.

Прикрепленное изображение

Спасибо MC4f за тест.
Юзер вышелВ друзьяВизиткаП/Я
К началу страницы
+Ответить
EXL
сообщение 5.2.2024, 18:10


Rock The Microphone
********

Группа: Администраторы
Сообщений: 3 125
Регистрация: 12.5.2007
Из: г. Новосибирск
Пользователь №: 134 652

Рейтинг: 4651



Этот способ снятия SIM-Lock был успешно проверен на Rainbow POG-телефоне (M*CORE) Motorola E770v, спасибо большое Diokhan за эксперименты, он залочил специально свой телефон чтобы проверить этот метод и успешно снял SIM-Lock после.

Прикрепленное изображение

Процедура примерно следующая. Заливается стоковая прошивка, потом на самом аппарате снимается RSA, затем сливается с него CG1 и правится сабжевая таблица, после чего патченный CG1 заливается и далее проливаются обнуляющие SIM-Lock SEEM'ы.

Насколько я помню, ранее было невозможно снять SIM-Lock на этом телефоне без процедуры Test Point. Но простота доступа к точке на E770v позволяет провести эту процедуру быстро и максимально безболезнено.
Юзер вышелВ друзьяВизиткаП/Я
К началу страницы
+Ответить
EXL
сообщение 17.2.2024, 18:05


Rock The Microphone
********

Группа: Администраторы
Сообщений: 3 125
Регистрация: 12.5.2007
Из: г. Новосибирск
Пользователь №: 134 652

Рейтинг: 4651



Способом выше разлочен Motorola RAZR V3i пользователя Bs0Dd.

Прикрепленное изображение

Для разлочки применялись зануленные SEEM'ы из стартового поста и пропатченная прошивка V3i_R4441D_G_08.01.03R_modded: https://firmware.center/projects/EXL/Motorola/Firmware/
Юзер вышелВ друзьяВизиткаП/Я
К началу страницы
+Ответить
EXL
сообщение 10.4.2024, 10:57


Rock The Microphone
********

Группа: Администраторы
Сообщений: 3 125
Регистрация: 12.5.2007
Из: г. Новосибирск
Пользователь №: 134 652

Рейтинг: 4651



Этим способом был разлочён канадский Motorola V220 от Rogers. Большое спасибо wavvy01 за тестирование метода разлочки.

Прикрепленное изображение

Последовательность действий:

1. Прошита патченная прошивка через RSD Lite, на ошибки Checksums не обращаем внимание.
2. Пролиты unlock SEEM'ы в PDS.
3. Телефон разблокировался.
4. Прошита стоковая небрендированная прошивка.
5. Активирован Quad Band диапазон.

Код
0025_0001: Offset 00 -> set bits 0,1,3.
0032_0001: Offset 50 -> set bit 0.


Прикреплённые файлы:
Прикрепленный файл V220_Subsidy_Drop_Kit.zip   ( 6.47 мегабайт ) Кол-во скачиваний: 985
Юзер вышелВ друзьяВизиткаП/Я
К началу страницы
+Ответить
EXL
сообщение 12.4.2024, 18:35


Rock The Microphone
********

Группа: Администраторы
Сообщений: 3 125
Регистрация: 12.5.2007
Из: г. Новосибирск
Пользователь №: 134 652

Рейтинг: 4651



Патч который убирает лок в CG2 флексах в ArgonLV SoC, паттерн "2 01C40001", окрестности secure_pds_init:

Прикреплённые файлы:
Прикрепленное изображение
Юзер вышелВ друзьяВизиткаП/Я
К началу страницы
+Ответить
EXL
сообщение 20.4.2024, 9:09


Rock The Microphone
********

Группа: Администраторы
Сообщений: 3 125
Регистрация: 12.5.2007
Из: г. Новосибирск
Пользователь №: 134 652

Рейтинг: 4651



Этот способ разлочки был проверен на Motorola RAZR V3x.

Прикрепленное изображение Прикрепленное изображение

Как и в случае с Motorola E770/E770v разлочка усложняется из-за зависимости обхода RSA от версии бута, поэтому комплект подготовлен для наиболее распространённой версии 0.6.8.2, скачать архив можно здесь:

https://firmware.center/projects/EXL/Motoro...20-Apr-2024.zip

Ошибки checksumms в конце прошивки игнорируем, просто отключаем телефон и перезагружаем его.
Юзер вышелВ друзьяВизиткаП/Я
К началу страницы
+Ответить
EXL
сообщение 29.4.2024, 16:10


Rock The Microphone
********

Группа: Администраторы
Сообщений: 3 125
Регистрация: 12.5.2007
Из: г. Новосибирск
Пользователь №: 134 652

Рейтинг: 4651



Способ разлочки был проверен на Motorola RAZR V3i iTunes на платформе R47A, спасибо NextG50!

Прикрепленное изображение

Пришлось, правда, повышать версию прошивки с R47A_G_08.D9.3DR до R47A_G_08.D9.86R так как оригинальный сток почему-то не содержал CG7.
Юзер вышелВ друзьяВизиткаП/Я
К началу страницы
+Ответить
EXL
сообщение 19.7.2024, 17:33


Rock The Microphone
********

Группа: Администраторы
Сообщений: 3 125
Регистрация: 12.5.2007
Из: г. Новосибирск
Пользователь №: 134 652

Рейтинг: 4651



По аналогии был разлочен V3x на буте 0.6.8.3 пользователя barbarosa, который он долго не мог ничем разлочить.

Прикрепленное изображение

Потребовалась несколько другая патченная прошивка для бута 0.6.8.3:

https://firmware.center/projects/EXL/Temp/F...atched_0683.zip
Юзер вышелВ друзьяВизиткаП/Я
К началу страницы
+Ответить
EXL
сообщение 19.7.2024, 17:40


Rock The Microphone
********

Группа: Администраторы
Сообщений: 3 125
Регистрация: 12.5.2007
Из: г. Новосибирск
Пользователь №: 134 652

Рейтинг: 4651



Были разлочены два классических V3 от операторов Movistar и A1 Vodafone пользователей Spiro и maren, оба были с бутом 07.E0, попытки разлочить их через P2K Easy Tool не увенчались успехом.

Прикрепленное изображение Прикрепленное изображение

Патченная прошивка работает для бутов 07.D0 и 07.E0, но с бутами 08.xx могут быть проблемы, требуется понизить их до 07.xx, методы понижения без Test Point описаны в этой теме: Слазим С Подписанного Бута V3.

Патченная прошивка:

https://firmware.center/projects/EXL/Motoro...4_UnlockKit.zip
Юзер вышелВ друзьяВизиткаП/Я
К началу страницы
+Ответить
EXL
сообщение 9.9.2024, 15:26


Rock The Microphone
********

Группа: Администраторы
Сообщений: 3 125
Регистрация: 12.5.2007
Из: г. Новосибирск
Пользователь №: 134 652

Рейтинг: 4651



Был разлочен Motorola V180 от T-Mobile пользователя @MC4f, всё аналогично.

Прикрепленное изображение

Патченная прошивка:

https://firmware.center/projects/EXL/Motoro...NLOCK_SEEMs.zip
Юзер вышелВ друзьяВизиткаП/Я
К началу страницы
+Ответить
EXL
сообщение 25.12.2024, 21:12


Rock The Microphone
********

Группа: Администраторы
Сообщений: 3 125
Регистрация: 12.5.2007
Из: г. Новосибирск
Пользователь №: 134 652

Рейтинг: 4651



Был разлочен Motorola SLVR L7 iTunes от Cingular пользователя @MC4f, у него был низкий бут 0A.20 что позволило обойти RSA без проблем.

Прикрепленное изображение

Телефон был довольно проблемным, пришёл с PHONE CODE SIG ERROR, пришлось обходить RSA и применять патчи: Run Phone Lte2.exe и Sec ver prot reg locked.exe

На всякий случай пропатченная прошивка:
Прикрепленный файл R4517_G_08.C4.1ER_NOLOCK_CG1PATCHED_TRY2.shx.zip   ( 17.2 мегабайт ) Кол-во скачиваний: 318
Юзер вышелВ друзьяВизиткаП/Я
К началу страницы
+Ответить
EXL
сообщение 26.12.2024, 19:26


Rock The Microphone
********

Группа: Администраторы
Сообщений: 3 125
Регистрация: 12.5.2007
Из: г. Новосибирск
Пользователь №: 134 652

Рейтинг: 4651



Был разлочен Motorola SLVR L7 пользователя Тони Мущер, у него был низкий бут 08.D0 и прошивка ACR, что позволило обойти RSA без проблем.

Прикрепленное изображение Прикрепленное изображение

На всякий случай пропатченная прошивка:
Прикрепленный файл L7_R4513_G_08.B7.ACR_RB_modded_27-Dec-2024.zip   ( 13.52 мегабайт ) Кол-во скачиваний: 286
Юзер вышелВ друзьяВизиткаП/Я
К началу страницы
+Ответить
EXL
сообщение 26.1.2025, 17:02


Rock The Microphone
********

Группа: Администраторы
Сообщений: 3 125
Регистрация: 12.5.2007
Из: г. Новосибирск
Пользователь №: 134 652

Рейтинг: 4651



Был разлочен Motorola C350L пользователя quailstorm, процедура разлочки сводится к следующему:

1. Делаем Full 8 MB ROM Backup с помощью утилиты C350L_Backup

2. Патчим этот дамп сняв RSA (подробнее тут) и сняв защиту на запись PDS SEEMs как описано в этой теме.

Прикрепленное изображение Прикрепленное изображение Прикрепленное изображение

3. Прошиваем обратно патченный Full 8 MB ROM Backup с помощью утилиты C350L_Backup

4. Проливаем Unlocking PDS SEEMs.

Прикрепленное изображение

Телефон разлочён!
Юзер вышелВ друзьяВизиткаП/Я
К началу страницы
+Ответить
EXL
сообщение 12.2.2025, 3:06


Rock The Microphone
********

Группа: Администраторы
Сообщений: 3 125
Регистрация: 12.5.2007
Из: г. Новосибирск
Пользователь №: 134 652

Рейтинг: 4651



Благодаря недавно найденному способу взлома RSA на бутах 08.2x появилась возможность разлочить V3 на высоких бутах без опасной процедуры по понижению Boot Loader 08.xx => 07.D0!

Прикрепленное изображение Прикрепленное изображение

В теории это работает даже на 08.28 и 08.29!

Для разлочки телефона нужно просто прошить патченную прошивку если у вас бут 08.2x и затем пролить SEEMs через P2K Tools VS.

https://firmware.center/projects/EXL/Motoro...4_UnlockKit.zip

Прикреплённые файлы:
Прикрепленный файл V3_R374_UnlockKit.zip   ( 18.49 мегабайт ) Кол-во скачиваний: 276
Юзер вышелВ друзьяВизиткаП/Я
К началу страницы
+Ответить
EXL
сообщение 17.2.2025, 16:43


Rock The Microphone
********

Группа: Администраторы
Сообщений: 3 125
Регистрация: 12.5.2007
Из: г. Новосибирск
Пользователь №: 134 652

Рейтинг: 4651



Теория обхода RSA на V3/R374/08.29 подтвердилась на практике, были разлочены два залоченных V3 пользователя MC4f на высоких бутах 08.29

Прикрепленное изображение

Unlock-комплект в сообщении выше.
Юзер вышелВ друзьяВизиткаП/Я
К началу страницы
+Ответить
EXL
сообщение 22.2.2025, 18:58


Rock The Microphone
********

Группа: Администраторы
Сообщений: 3 125
Регистрация: 12.5.2007
Из: г. Новосибирск
Пользователь №: 134 652

Рейтинг: 4651



Был разлочен Motorola C350 (оригинальный Neptune LT/LCA) пользователя quailstorm, процедура разлочки похожа на процедуру разлочки C350L и сводится ко внимательному чтению вот этого мануала: Бекап с C350/V150/C450/C550

1. Делаем Full 8 MB ROM Backup с помощью утилиты ramldr.exe

2. Патчим этот дамп сняв защиту на запись PDS SEEMs как описано в этой теме.

Прикрепленное изображение

3. Прошиваем обратно патченный Full 8 MB ROM Backup с помощью утилиты ramldr.exe

4. Проливаем Unlocking PDS SEEMs.

Прикрепленное изображение Прикрепленное изображение

Телефон разлочён!

ps.gif

Инструкции на английском, которыми мы разлочили телефон.

Цитата
Unlocking С350 Classic (Blowfish) is possible but also somewhat complicated. Unlocking methods are similar to C350L but... they aren't well tested.

Method 1 (RSD Lite):

1. I will prepare patched CG1 binary for 37R.
2. You will use a special trick to replace CG1 when flashing your phone.
3. Upload unlocking SEEMs.

Method 2 (Ramldr):

1. Use Ramldr utility with RW RDLs to fully dump your C350 (8 MB ROM).
2. Send dump me back I will patch it.
3. ERASE in Ramldr and flash the patched ROM.
4. Upload unlocking SEEMs.

Both methods are somewhat risky because they aren't well tested.


Цитата
Backup your C350 first:

1. Check that battery is >60% charged. Power off phone.

2. Push *, #, Red (End) buttons together then connect phone to PC.

3. Run ramldr.exe

IMPORTANT STEP
4. Set the following parameters:
Base addr: 01FD0000
Entry addr: 01FD0010

5. Push "Send RamLdr" button then select lca_8mb.ldr

6. Wait for ACK JUMP in log output.

IMPORTANT STEP
7. Set the following parameters:
Base addr: 00000000
Entry addr: 00800000

8. Push "Save mem" button and wait for ~10 min

ramldr.exe may hang at this point so just keep an eye on the file size of 00000000 next to the ramldr.exe program.


Цитата
Motorola C350 flashing procedure using ramldr.exe (risky):

1. Check that battery is >60% charged. Power off phone.

2. Push *, #, Red (End) buttons together then connect phone to PC.

3. Run ramldr.exe

IMPORTANT STEP
4. Set the following parameters:
Base addr: 01FD0000
Entry addr: 01FD0010

5. Push "Send RamLdr" button then select lca_8mb.ldr

6. Wait for ACK JUMP in log output.

WARNING! WARNING! WARNING!
Before pressing the ERASE button, prepare all necessary files and addresses:

- 00000000_Patched.bin (Unpacked)
- 00000000 address in copy-paste buffer

DANGEROUS STEP. BE VERY CAREFUL!
7. Push "Erase" button and wait for ACK ERASE in log output (3-5 mins)

IMPORTANT STEP
8. When ACK ERASE appears immediately set the following parameter:
Base addr: 00000000

IMPORTANT STEP
9. Push "Send Binary" button then select 00000000_Patched.bin file.

10. Wait for ~10 min.

ramldr.exe may hang at this point and may not display the process!

When _ADDR_007E00009C appears phone is flashed.
Disconnect it, pull out then insert battery and try to power up phone.
Юзер вышелВ друзьяВизиткаП/Я
К началу страницы
+Ответить
EXL
сообщение 27.2.2025, 10:33


Rock The Microphone
********

Группа: Администраторы
Сообщений: 3 125
Регистрация: 12.5.2007
Из: г. Новосибирск
Пользователь №: 134 652

Рейтинг: 4651



Был разлочен Motorola V557 пользователя MC4f, снятие RSA по методу LTE2, бут 08.B0

Прикрепленное изображение Прикрепленное изображение
Юзер вышелВ друзьяВизиткаП/Я
К началу страницы
+Ответить
EXL
сообщение 28.2.2025, 9:30


Rock The Microphone
********

Группа: Администраторы
Сообщений: 3 125
Регистрация: 12.5.2007
Из: г. Новосибирск
Пользователь №: 134 652

Рейтинг: 4651



Был разлочен Motorola ROKR E1 (залоченный на Cingular) пользователя MC4f, снятие RSA по методу LTE2, бут 0A.02
Прикрепленное изображение
Юзер вышелВ друзьяВизиткаП/Я
К началу страницы
+Ответить
EXL
сообщение 20.3.2025, 19:32


Rock The Microphone
********

Группа: Администраторы
Сообщений: 3 125
Регистрация: 12.5.2007
Из: г. Новосибирск
Пользователь №: 134 652

Рейтинг: 4651



Этим способом был разлочен классический V3 на буте 07.E0 от оператора Movistar пользователю No

Прикрепленное изображение Прикрепленное изображение

Алгоритм:

1. Прошиваешь через RSD Lite
V3_R374_G_0E.41.C3R_B_NoRSA_NoLock_BOOT_07D0_07E0.sbf
https://firmware.center/projects/EXL/Motoro...4_UnlockKit.zip

2. Проливаешь UNLOCK-симы
Через P2K Tools VS (есть тачка с рабочим P2K Tools VS?)
Видеоинструкция: https://youtu.be/wWGjU3Kv7Dw?t=108

3. Перезагружаешься.
Телефон разлочен.

4. При желании шьёшь
https://firmware.center/firmware/Motorola/R...1132_1FF.sbf.7z
С лимитки, РСТ-прошивка с МОТОМАРИЕЙ Шараповой.
Юзер вышелВ друзьяВизиткаП/Я
К началу страницы
+Ответить
Программная разлочка Motorola P2K, Software way to remove SIM-lock (Subsidy Password)! · Ломаем и строим! · Forum
 

Ответ в темуСоздание новой темы
2 чел. читают эту тему (гостей: 2, скрытых пользователей: 0)
Пользователей: 0

 



Текстовая версия Сейчас: 26.3.2025, 9:59

Форум живёт: