Возможно проблема в том, что буты могут сидя в одном бга emmc, фактически быть отдельным устройством, которое не прошить без ключа и сертификата.
Подозреваю, что даже без возможности перезаписи в каком то отдельно взятом случае, что бы не понижали. Ну и любая попытка окирпичивает девайс.
В этом случае одного программатора мало, нужно иметь регулярную подписку на какой нибудь риф, с актуальной реализацией бэкдоров.
Дорого это, если не быть уровня хакеров, что "выбирают президента США" ИМХО :)
Идея не нова, неперезаписываемые области встречались в телефонах ещё 10 лет назад. Производители некогда бюджетного андроида вышли на новый уровень.
Любой DataSheet на МТК уже давно носит гриф C_onfidential A и ещё не факт, что там полная информация, или не деза.
Никто не поможет, на этом зарабатывают хорошие деньги.
Да и сам же ссылку давал, там в общем то прямой пример описан, которого 100% я уверен, нет ни в каком DataSheet на просторах тырнетов.
Вот и думай. Мне уже попадались аппараты, которые после!? сноса бута и предлодыря не реагируют на СOL0, хайгскрин имеет такие модели, мейзу...
По задумкам такие аппараты должны оказываться только в СЦ, даже могут на плате развести фиктивный пин для TS и Force USB download mode in bootrom, который как бы работает, но не тогда, когда он нужен..
Есть примеры так же, где явных пинаутов вообще нет, приходится резать дорожки во внутренних слоях текстолита. Как могут в общем усложняют производители.
Сообщение отредактировал maxxxx26 - 10.01.18, 04:30