Архив метки: Android

МТС Smart Race2 4G. Первый операторский смартфон с Android Nougat.

В конце мая 2017 года в розничные торговые точки оператора МТС поступила очередная операторская новинка — МТС Smart Race2 4G. Фактически новый аппарат представляет собой очередное бюджетное устройство на базе уже хорошо знакомого нам по другим моделям SoC от Mediatek — MT6737M с тактовой частотой 1.1 GHz (Quad Core), однако, отличительной особенностью нового гаджета является ОС, Smart Race2 4G — это первое операторское устройство на российском рынке с Android 7.0 (Nougat) на борту. Появление новинки прошло без каких-либо анонсов и т.п., так, что даже на момент написания этого поста в официальном интернет-магазине оператора модель отсутствует в списке в категории «Смартфоны МТС», однако, фактически во многих регионах она уже есть на прилавках. Поэтому я как всегда решил рассказать вам о ней одним из первых.
Читать

История одного recovery. На примере МТС Smart Race2 4G.


Не так давно я рассказывал вам о первом операторском смарфтоне с Android 7.0 (Nougat) на борту — МТС Smart Race2 4G, до полноценного обзора нового устройства руки по не дошли, но он обязательно появится на страницах этого ресурса в ближайшее время. Сегодня же я бы хотел поговорить о «кастомизации», а именно особенностях сборки кастомного recovery (TWRP) под этот аппарат. Пост ориентирован скорее не на конечных пользователей, которые используют возможности TWRP в повседневной жизни, а на разработчиков. Честно говоря, начиная собирать TWRP (естественно из исходников) для данного аппарата я и не предполагал, что придется столкнуться с какими-либо сложностями, т.к. по большому счету платформа Mediatek на базе которой построен гаджет, также как и чипсет MT6737M хорошо изучены и никаких потенциальных проблем со сборкой TWRP для подобных устройств никогда не возникало. Однако в случае с МТС Smart Race2 4G, именно из-за Android 7.0, пришлось столкнуться с определенными сложностями и этот пост — небольшое «руководство-размышление» об их решении.

Сразу скажу, что т.к. аппарат построен на базе Nougat, то собирать TWPR для него обязательно на базе исходников из ветки 7.1 OmniROM (можно конечно собрать android_bootable_recovery и в составе CyanogenMod / LineageOS), но опять же, «платформа» 7.1 обязательна. Почему? Если опустить аргумент об идеологической правильности подобного подхода, скажу, что на базе Marshmallow TWRP также прекрасно соберется, но при попытке запуска под его управлением любых стоковых бинарников, например, vold, logcat и т.п. вы неизбежно получите ошибку cannot locate symbol «__write_chk», т.к. все стоковые бинарники используются экспортируемую функцию __write_chk из libc, которой в Marshmallow просто нет. Таким образом собирая TWRP на исходниках от 6.0 вы автоматически собираете libc без __write_chk, что приведет к неработоспособности части бинарников собранных под Nougat внутри получившегося TWRP. Поэтому если вы часто собираете TWRP для различных устройств и еще не успели склонировать репозитарий того же OmniROM 7.1 — сейчас самое время сделать это, т.к. по всей видимости устройств с Nougat на Mediatek будет появляться все больше и вам рано или поздно придется это сделать.

Других особенностей, касающихся именно процесса сборки TWRP — вообщем-то нет, все штатно, также как и в случае с 6.0. Собранный у меня кастомный recovery отлично запустился на аппарате, но вот как раз тут и начались «приключения». Как известно, раздел userdata в Android N является шифрованным, т.к. объявлен в fstab’е как forceencrypt с хранением ключей шифрования в metadata. Вот как раз это и послужило началом всей истории. Загрузившись в только что собранный TWRP я обнаружил что он запрашивает пароль для дешифровки userdata и не монтирует его. При этом пароль в устройстве, т.е. ни PIN-код для разблокировки, либо загрузки Android, ни графический ключ не был явно задан.

Т.е. фактически TWRP по каким-то причинам не смог расшифровать раздел с помощью default_password. Включение отладочных средств TARGET_USES_LOGD и TWRP_INCLUDE_LOGCAT в BoardConfig.mk при сборке также не помогло установить причину проблемы. Вывод logcat и dmesg в этом плане был малоинформативен.

Конечно в данной ситуации можно было поступить проще (подобное решение можно увидеть в многочисленных сборках TWRP, в котором разработчикам было лень разбираться с шифрованием), например, просто разобрав boot и изменив forceencrypt на encryptable с последующим форматированием раздела userdata и потерей всех данных. Но это ведь не наш путь, т.к. в моем понимании у пользователя устанавливающего TWRP на аппарате уже есть какие-то данные и терять их из-за того что TWRP не может справиться с расшифровкой раздела, как минимум не хотелось бы. Другими словами, TWRP должен монтировать существующий на устройстве раздел userdata, все другие варианты (отключение шифрования и т.п.) являются «полумерами», к тому же еще и снижающими безопасность устройства.

Тогда я вспомнил, что начиная с определенной версии TWPR в нем появилась возможность использования стоковых бинарников vold с помощью включения TW_CRYPTO_USE_SYSTEM_VOLD в сборку, информация об этом есть в этом коммите — crypto: Use system’s vold for decryption. Бегло изучив все что там говорится, а также проанализировав содержимое исходников в /bootable/recovery/crypto/vold_decrypt/ я включил этот флаг в BoardConfig.mk и пересобрал recovery. Т.е. теперь уже TWRP использовал бинарник vold находящийся в system … Однако дешифрование раздела и его монтирование все равно не происходило, т.к. при сборке vold в стоковой прошивке разработчиками была включена проверка boot_mode. Что она из себя представляет?

Для лучшего понимания приведу следующий исходник:


int get_boot_mode(void)
{
int fd;
ssize_t s;
char boot_mode[4] = {'0'};
char boot_mode_sys_path[] = "/sys/class/BOOT/BOOT/boot/boot_mode";

fd = open(boot_mode_sys_path, O_RDONLY | O_NOFOLLOW | O_CLOEXEC);
if (fd < 0)
{
SLOGE("fail to open %s: %s", boot_mode_sys_path, strerror(errno));
return 0;
}

s = read(fd, boot_mode, sizeof(boot_mode) - 1);
close(fd);

if(s <= 0)
{
SLOGE("could not read boot mode sys file: %s", strerror(errno));
return 0;
}

boot_mode[s] = '';
return atoi(boot_mode);
}

Здесь get_boot_mode возвращает текущий режим загрузки устройства, который она читает из /sys/class/BOOT/BOOT/boot/boot_mode . Так вот стоковый vold вызывает некий аналог этой get_boot_mode и если устройство загружено в режиме отличном от system, т.е. в recovery mode или в любом другом доступном режиме, то монтирование / дешифрование userdata невозможны в принципе. В логах вы увидите нечто вроде <5>fs_mgr: %s: bootmode(%d) is NOT normal mode, disable ‘default encrytion’, flag=(0x%x -> 0x%x)». Скачав и установив бесплатную demo версию IDA v6.95.160810 мы можем увидеть эту проверку самостоятельно:

Где в дальнейшем используются результаты этой проверки и как именно — разбираться досконально я не стал, однако, факт отключения default encryption в vold при загрузке в режиме recovery, естественно, нас не устраивал. Из этой сложившейся ситуации есть несколько выходов:

  • Непосредственный патч vold для обхода этой проверки.
  • Написание собственной библиотеки с размещением ее в LD_PRELOAD, которая перехватывала бы попытки обращения в цепочке open(«/sys/class/BOOT/BOOT/boot/boot_mode») -> __read_chk -> close от любых приложений и всегда возвращала бы нужное значение (т.е. 0 = normal_mode).
  • Сборка vold из исходников Android N для MT6737M от Mediatek с корректировкой всех проверок в исходниках.
Любая из этих реализаций должна привести к успеху, поэтому какой именно воспользоваться — не имеет большого значения. Здесь главное не забыть, что собранный из исходников или модифицированный vold должен корректно загружаться из init.recovery.vold_decrypt.rc, например так:

service sys_vold /path_to_your_vold/vold
--blkid_context=u:r:blkid:s0 --blkid_untrusted_context=u:r:blkid_untrusted:s0
--fsck_context=u:r:fsck:s0 --fsck_untrusted_context=u:r:fsck_untrusted:s0
socket vold stream 0660 root mount
socket cryptd stream 0660 root mount
setenv PATH /system/bin
setenv LD_LIBRARY_PATH /system/lib64:/system/lib
disabled
oneshot
Однако, даже решив эту проблему — мы не получим полноценного решения по дешифрованию userdata в TWRP, т.к. платформа использует еще и teei_daemon для поддержки шифрования. Изучить как он запускается и работает можно посмотрев внутрь init.microtrust.rc из boot’а. И наконец последний шаг на пути к успеху, это обеспечение корректного запуска и работы этого демона при дешифровании, «красивым» и правильным шагом здесь, на мой взгляд, является помещение его инициализации в соответствующий init.recovery.vold_decrypt.$(item).rc (разобраться с этим подробнее вам поможет /bootable/recovery/crypto/vold_decrypt/Android.mk).

В качестве результата проделанной работы я получил незаменимый опыт (что главное), а также полноценной работающий TWRP 3.1.1-0:

Как видно из фото — раздел userdata успешно расшифрован и примонтирован (Data succefully decrypted, new block device: ‘/dev/block/dm-0’) created). Mission accomplished 😉

p.s. Во-избежание наболевшего вопроса «а где можно скачать готовую сборку TWRP» — скажу сразу что дата public релиза пока не определена. Однако все необходимые для сборки моменты уже рассмотрены в этой статье и любой желающий, ориентируясь на мои наработки может пройти тем же путем. 



Источник: decker.su

5 трекеров времени, которые помогут победить прокрастинацию

Прокрастинация является главным врагом продуктивности. Для того, чтобы начать с ней бороться, необходимо сначала оценить масштабы проблемы. Сделать это можно с помощью одного из сервисов, умеющих отслеживать, на что уходит ваше время.

Harvest

трекеры времени: harvest

Проблема: Android не подключается к локальной точке доступа

После обновления Android до версии 5.1.1 обнаружилась очень серьёзная проблема: при попытке подключения к локальной точке доступа WiFi (на которой нет интернета) — соединение автоматически закрывалось с сообщением «Отсутствует подключение к сети Интернет», далее в разделе доступные сети против SSID этой точки доступа появляется надпись: «Сохранено, защищено» либо «Подключение запрещено». Дальнейшие  манипуляции и попытки подключения к точке доступа не приводят к положительному эффекту. Читать

Храните, передавайте и конвертируйте документы с этим отличным веб-сервисом

CometDocs

Храните, передавайте и конвертируйте документы с этим отличным веб-сервисом

CometDocs ( www.cometdocs.com ) является отличным веб-сервисом, который позволяет хранить файлы документов. Так же можно конвертировать эти файлы в различные форматы, или сделать их доступными для совместного использования. Если вам нужна веб-утилита конвертирования документов (например, Word в PDF), то этот веб-инструмент вам пригодится.

CometDocs

Я протестировал возможности конвертера из Doc в PDF. В word-ом документе присутствовал текст, график и таблица. Кирилицу распознал полностью, а таблицу проигнорировал и не нарисовал границу.

Конвертацию файлов возможно проводить без регистрации, что весьма удобно. Для использования других возможностей сервиса, необходимо зарегистрироваться (бесплатно). Максимальный объем файла — 1 ГБ.
Так, что, если необходимо быстро конвертировать, поделиться или передать файлы, можно воспользоваться этим веб-сервисом.

Перейти на сайт CometDocs

Автор: Guest Rooms «Varnaflats.eu»
Дата публикации: 2015-09-12T00:49:00.001-07:00

Seeder: скажем "нет!" лагам на android

Зависаниями смартфонов и планшетов на Android OS уже никого не удивить. Это воспринимается в порядке вещей, с этим борьба почти бессмысленна. Устройства становятся мощнее, софт «тяжелеет» день ото дня, на оптимизацию времени не хватает.
Но панацея появилась. Это приложение Seeder от lambgx02 (пользователь форума XDA).

Принцип действия

В Android системные компоненты считывают случайные числа из псевдоустройства /dev/random (генератор случайных чисел). Далее работа идёт с полученными комбинациями. В более ранних версиях системы возникали жуткие лаги интерфейса при наполнении запаса случайных чисел (вольный перевод фразы «entropy pool«).
Принцип таков: при опустошении возникают задержки, которые длятся во время наполнения до определённого уровня. Данные задержки приводят к «замиранию» системы. В итоге пользователь наблюдает лаги интерфейса и ругает процессор своего гаджета.
К выходу более новых версий системы проводились некоторые работы по оптимизации, но они лишь частично ликвидировали проблему.
 
Решение нашёл пользователь форума xda-developers. Он перекомпилировал rngd так, что запас случайных чисел каждую секунду берётся из /dev/urandom, а не /dev/random. Таким образом, скорость работы возрастает. Использование /dev/urandom теоретически может сказаться на безопасности, так как качество комбинаций будет значительно ниже. Но на практике вероятность того, что кто-то решит использовать для атаки эксплоит генератора случайных чисел меньше, чем вероятность использования уязвимости самой системы…

Теперь перейдём к тому, ради чего был написан этот пост. На самом деле, есть две идентичные версии программы Seeder. Одна автором опубликована на Google Play, другая — на xda. Первая стоит денег, а вторая абсолютно бесплатна. Зная ссылку на тему форума xda-developers, Вы можете получить великолепное приложение, сэкономив при этом 45,99 руб.

Ссылки для установки:

Системные требования:

  • Android OS 2.2 и выше
  • Наличие root-прав

Скриншоты:

PS: узнать о том, нужно ли Вам использовать Seeder, поможет приложение Check Random Entropy Available. Кроме того, с помощью него можно пронаблюдать эффект от работающего Seeder’а. Принцип таков: чем выше значение, тем лучше.

Seeder неактивен
Seeder активен

Автор: Vladimir Surkov a.k.a. Vlsu