Estoy tratando de personalizar una superpartición de Android 11, eliminando ciertas aplicaciones. Utilicé https://forum.xda-developers.com/t/guide-ota-tools-lpunpack.4041843/ para desempaquetar la partición super
, las monté como de solo lectura siguiendo las instrucciones aquí y luego las volví a empaquetar de la siguiente manera:
~/otatools/bin/lpmake \
--metadata-size 65536 \
--metadata-slots 2 \
--device super:2684354560 \
--group qti_dynamic_partitions:2680160256 \
--partition system:solo-lectura:700383232:qti_dynamic_partitions \
--image system=./system.img \
--partition system_ext:solo-lectura:300167168:qti_dynamic_partitions \
--image system_ext=./system_ext.img \
--partition product:solo-lectura:68022272:qti_dynamic_partitions \
--image product=./product.img \
--partition vendor:solo-lectura:304410624:qti_dynamic_partitions \
--image vendor=./vendor.img \
--output ./super.img
El comando se ejecuta correctamente con los mensajes habituales sobre imágenes dispersas inválidas. Pero cuando lo flasheo usando el modo EDL, el teléfono no arranca. Además, 7zip no abre este archivo como abre la imagen original de super
, lo detecta como un formato diferente. No parece ser un problema de verificación de arranque. Obviamente, estoy haciendo algo mal, ¿pero qué?
1 votos
¿Esta respuesta responde a tu pregunta? Android Verified Boot y generación de la imagen vbmeta
0 votos
@alecxs No, no se trata de una imagen vbmeta y para mí no parece un problema de arranque verificado.
0 votos
@alecxs Creo que tienes razón en que es el dm-verity el que está causando el problema. Desafortunadamente, el gestor de arranque no se puede desbloquear en este dispositivo, y flashear el vbmeta sin desbloquearlo sí provoca la pantalla de advertencia roja.
0 votos
Intenta parchear en hexadecimal la partición
devinfo
forum.xda-developers.com/showthread.php?t=41008970 votos
Ya lo intenté antes, pero como dice el artículo, solo es para teléfonos zte. Mi partición devinfo está completamente en blanco. Si miras la fuente en el artículo de Alephsecurity, verás que solo ciertos bootloaders almacenan la información de desbloqueo en devinfo, no el mío, aparentemente. Parece que el propio bootloader está almacenado en la partición del módem pero no tengo ni idea de cómo parchearlo.
0 votos
¿Esta respuesta responde a tu pregunta? ¿Cómo se protege el estado del cargador de arranque contra la manipulación física en Google Pixel