RÉPONSE COURTE :
Les téléphones Android sont plus vulnérables que les PC car ils peuvent difficilement communiquer avec nous si le chargeur de démarrage est effacé. Et le(s) chargeur(s) de démarrage se trouvent sur des partitions de mémoire Flash (eMMC) qui sont susceptibles d'être effacées assez facilement (même pendant un processus de mise à jour). Si, par malchance, vous endommagez ces partitions ou si elles sont usées, il y a de fortes chances que vous ne puissiez plus jamais communiquer avec votre appareil.
Voir Processus de démarrage : Android et Linux et Partitions et systèmes de fichiers des appareils Android pour les détails.
LONGUE RÉPONSE :
Un appareil est considéré comme bricolé si nous sommes incapables de communiquer avec lui. Voyons maintenant comment nous communiquons avec les appareils à un niveau très bas - disons - lorsqu'il n'y a pas de système d'exploitation installé ou que celui-ci est corrompu/effacé accidentellement.
LES ORDINATEURS PERSONNELS :
Il existe un normalisation dans le monde du PC. Le BIOS est un micrologiciel mature qui fournit une plateforme bien développée pour communiquer avec le système. Il a la capacité d'énumérer le matériel, c'est-à-dire de charger le matériel de base, y compris la carte mère, la CMOS/NVRAM, la RAM, le disque dur, le lecteur optique, la carte graphique et l'écran, le clavier, la souris, la carte réseau et d'autres périphériques connectés en USB.
Pendant l'autotest de mise sous tension (POST), le BIOS identifie tout le matériel susmentionné en communiquant avec tous les éléments internes et externes du système. buses
dont les chemins sont codés en dur par le BIOS, en leur envoyant un signal du type who is where?
L'UEFI - une évolution du BIOS - permet de surmonter les limitations du mode de fonctionnement 16 bits et de l'utilisation maximale de 1 Mo de RAM. Il s'agit d'un système d'exploitation minimal en soi qui peut même reconnaître et utiliser les systèmes de fichiers, offrant une meilleure interface utilisateur, des options de démarrage plus configurables et la prise en charge de disques plus grands.
Après cette initialisation du système, le BIOS/UEFI lit les bootsectors/bootloaders à partir de supports amorçables comme les disques durs, les supports USB ou même le réseau. Cela signifie qu'un PC est capable de communiquer avec nous même si aucun disque dur n'est installé ; il nous en informe : No bootable media detected
. C'est parce que le BIOS/UEFI est stocké dans une mémoire morte programmable effaçable électriquement (EEPROM qui a évolué à partir de ROM, PROM et EPROM) connectée à la carte mère. Si vous parvenez d'une manière ou d'une autre à effacer ou à endommager cette EEPROM, oui, votre PC sera également bloqué, mais c'est rare.
Appareils Android :
Pour en venir aux appareils Android, les composants matériels ne sont pas connectés à la carte mère par des bus, mais les composants de base qui incluent les CPU, GPU, RAM, Flash/eMMC (équivalent de HDD ou SSD), WiFi et module bluetooth, connectivité USB, UART (ports série), JTAG (un protocole de communication série de très bas niveau), GPS, modems (pour la connectivité cellulaire) sont tous construits sur un seul système sur puce (SoC). La plupart de ces composants ne peuvent pas être découverts par le micrologiciel du SoC (l'équivalent approximatif du BIOS/UEFI), à moins qu'une fonction d'identification ne soit activée. Arbre des dispositifs est chargé par le chargeur de démarrage final (par exemple ABOOT) dans la mémoire du périphérique, c'est-à-dire juste avant le chargement du noyau (OS). Et si vous n'avez pas de système d'exploitation sur le dispositif, vous dépendez simplement des protocoles de communication minimaux fournis par le(s) chargeur(s) d'amorçage. À ce stade, seuls quelques composants matériels (généralement des composants graphiques, NAND et un moyen de communication série) fonctionnent, et ce avec une fonctionnalité limitée.
Les fabricants peuvent fournir des protocoles au niveau du préchargeur ou du chargeur de démarrage, par exemple le mode de téléchargement (modes QFIL / QPST / Qualcomm HS-USB QDloader 9006 et 9008 ; PS : je ne connais pas bien MTK ou les autres fournisseurs de SoC), Fastboot, Odin, etc. Mais ces - Service Modes
; comment ils l'appellent - sont désactivés par les équipementiers pour des raisons de sécurité et dans le cadre de leurs stratégies commerciales. Certains fabricants autorisent le déverrouillage de ces modes de service aux risques et périls de l'utilisateur après avoir obtenu des autorisations spéciales. Certains hacks peuvent également être utilisés, par exemple en trouvant des points de test sur la carte principale, en raccourcissant les fils USB, en utilisant des JIGs, etc.
Les protocoles de communication de niveau inférieur, par exemple JTAG, ne sont destinés qu'au développement et il est pratiquement impossible de les découvrir et de les utiliser à des fins de réparation, bien qu'ils aient pu être utilisés pour l'écriture initiale du micrologiciel (y compris les chargeurs de démarrage) dans la mémoire flash. Certains outils de piratage comme les adaptateurs/boîtes eMMC Flasher peuvent également utiliser des protocoles similaires pour le déverrouillage de l'IMEI et d'autres trucs "noirs" ;)
Il y a également eu des tentatives réussies de démarrer Android à partir des ports USB / UART mais c'est très rare de nos jours et cela demande beaucoup de connaissances techniques et de compétences en piratage.
Toutes ces méthodes utilisées pour débriquer les appareils ne sont pas officiellement prises en charge par la plupart des fournisseurs, varient d'un fournisseur à l'autre (non standardisées) et sont mal documentées pour l'usage de l'utilisateur final.
C'est pourquoi les appareils Android (ou, d'une manière générale, les appareils dotés de composants intégrés) sont plus facilement démontables que les PC.
RELATED :
SOURCES :
Voir aussi :