中華スマホなのでroot化(Kingzone s2)

Kingzone S2ですが、いくつかの記事によってスパイウェアの存在が指摘されています。
システムコンポーネントが謎の中華サーバと通信するとのこと。
サブ機以下にしか使わないので、重要情報は入れないけど、やっぱ気持ち悪い。
でも、通常権限では、システムコンポーネントの削除はできない。
しかも、adbコマンドでの無効化では、勝手に無効解除する話もある。
そしたら、rootとって対処するしかないよねって事でroot化します。

[補足]怪しいシステムコンポーネント
 ワイヤレスアップデート
  ①「 /system/app/AdupsFotaReboot/AdupsFotaReboot.apk 」
    ※Android.Spy.1605として検知されます
  ②「/system/app/AdupsFotaReboot/AdupsFotaSysoper.apk」

手法概要は以下
 ・bootloaderアンロックして、OS最新化&Recovery起動
 ・SuperSUをzipインストール
 ※bootloaderのアンロックで初期化されるから気を付けてね!

実施した手順とサイトを参考までに記載します。
[前提条件]
 ①開発者向けオプション をON
   端末情報のビルド番号をたくさん(8回くらい)タップする
 ②画面ロックを「スワイプ」にする
   設定->セキュリティ->画面ロック
 ③開発者向けオプションの下記設定
   ・OEMロック解除 有効化
   ・USBデバッグ 有効化
 ④ADBコマンドツールを導入しておく
   Android端末とPCを接続し、コマンド操作します。
   コマンドプロンプトでadbコマンドが使用できるようにしてください。
 ⑤転んでも泣かない
   転んでも自分で立ち上がって消毒してください。

 参考:http://www.chinamobiles.org/threads/howto-kingzone-s2-panco-rom-installieren-bootloader-entsperren-root-android-6-0.52179/

[bootloaderをunlock]
 ①端末(S2)とPCをUSBで接続する
 ②「adb devices」を実行
  ->デバイスがリストに出て来ることを確認
 ③「adb reboot bootloader」を実行
 ④「fastboot oem unlock」
  ->端末側に動きがあるので、画面見て英語読んでunlockする
   画面に書いてあるけど、ボリュームキーとか電源ボタンで操作
 ⑤端末が自動で初期化される
  ->ドロイド君の画面になって何か始まっていたら処理中。待つの。
 参考:「fastboot reboot」で端末再起動可能、困ったら使ってね

[AndroidOSアップデート]
 ①メーカーサイトからFirmware入手「Z300A_HZ_A2.W.MUL.P5.zip」
  URL:http://kingzone.cc/service_dow.php?id=215
 ②解凍して下記ファイルを取り出す
  boot.img, cache.img, recovery.img, system.img, and userdata.img
  ※C:\Kingzone以下に格納したことにして記載します
 ③「adb reboot bootloader」を実行
 ④端末にFirmwareイメージを書き込む
   fastboot flash boot C:\Kingzone\boot.img
   fastboot flash recovery C:\Kingzone\recovery.img
   fastboot flash cache C:\Kingzone\cache.img
   fastboot flash userdata C:\Kingzone\userdata.img
   fastboot flash system C:\Kingzone\system.img
 ⑤「fastboot reboot」を実行
  ->新しいバージョンになって、OSが立ち上がります
 ⑥「SuperSU-v2.78-SR1.zip」と「recoverytwrp.rar」を入手
  URL:http://www.chinamobiles.org/threads/howto-kingzone-s2-panco-rom-installieren-bootloader-entsperren-root-android-6-0.52179/
 ⑦「recoverytwrp.zip」だけを解凍し、「recovery.img」にリネーム
 ⑧「adb reoot bootloader」を実行
 ⑨「fastboot boot recovery.img」を実行
  手順⑦で取り出したイメージをboot領域に書き込みしています。
  この際、bootをflashにすると端末にイメージを書き込みます。
  ->コマンド実行すると端末が再起動し、リカバリーモードで起動する
 ⑩「Install」から「SuperSU-v2.78-SR1.zip」を選択し導入する
 ⑪端末を再起動
  ->SuperSUが導入されていればroot化成功

root化できたら、怪しいコンポーネントは消してしまいましょう。
もちろん、一時的に無効化するのもOK。

コメント

タイトルとURLをコピーしました