All posts by RSR

Lineage OS 16 on LG G2 F320

쓸때없는 서론

2013년 8월에 런칭한 LG G2에 최신의 Android PIE를 올려보았다.
해외제품인 d80x시리즈는 Lineage OS에서 정식으로 지원되어 별탈없이 공식지원되는 이미지를 사용하면 별탈없이 사용가능하나, 일부사양변경된 국내형 F320x의 경우 정상적인 부팅이 되지 않았다.

관심없는 과정

부팅과정을 분석하여 Kernel 부터 로드가 제대로 되지않음을 확인하여 Kernel을 리빌드 해보기로 하였다.
Lineage OS의 빌드 가이드에 따라 “breakfast d802” 명령까지 실행하고 커널만 빌드하기 위해 “make bootimage” 커맨드를 사용하였다.

커널이 로드가 안되는 이유로 대상장비와 커널의 Device Tree가 맞지않음을 확인하였고 이를 맞춰주기위해 이전에 사용하던 Lambda 커널의 DTB를 추출하여 사용하였으나 부팅실패.
빌드과정에서 DTB를 바꿔서 빌드하는 등 여러가지 시도 끝에 부팅에 성공했으나 터치스크린 인식이 되지 않아 확인결과 D802와 F320의 변경사항중 하나로 터치스크린에서 사용하는 드라이버가 다른것으로 확인.
터치를잘되게 만들었으나 WiFi인식불량, 역시 드라이버 초기화 문제, 스피커 소리가 나지 않는등 여러가지 문제가 발생하였고

하나씩 수정하여 해결하다가 그냥 이글요글을 토대로 디바이스 포팅과정을 진행하게 되었다.

대충 요약하면
기본이 될 ~/android/lineage/device/lge/d802를 f320으로 복사하고 안의 내용을 적당히 수정해주고 (대부분 d802 문자를 찾아 f320으로..)
~/android/lineage/vendor/lineage/vendorsetup.sh파일 끝에 “add_lunch_combo f320” 추가,
이후 breakfast f320을 실행하고 커널빌드 순으로 진행하였다.

커널 설정파일(lineageos_f320_defconfig)의 짜깁기가 좀 필요했으며 삽질끝에 정상부팅가능한 커널이미지를 빌드하게 되었다.

설치 방법

아래 과정을 진행함에있어 부팅불가, 데이터 삭제 등의 문제에 대해 저는 책임지지 않습니다.
초보자분들은 따라하지 않았으면 하는 바램에 자세히 설명하지 않습니다.

루팅, 리커버리 플래싱 과정은 생략
공식지원되는 D802 이미지를 다운받아 \META-INF\com\google\android\updater-script의 디바이스 체크 구문을 지우고 TWRP를 통해 플래싱
myboot_f320_v_1.0.bin을 다운받아 해당 디렉토리에서 아래의 커맨드 실행
adb push myboot_f320_v_1.0.bin /sdcard/
adb shell dd if=/sdcard/myboot_f320_v_1.0.bin of=/dev/block/platform/msm_sdcc.1/by-name/boot
기호에 따라 기존데이터 삭제 (매우 권장)
재부팅 (첫 부팅에 5분정도 소요)

인증

lineage-16.0-20190524와
lineage-16.0-20190529버전에서 정상동작 확인

확인된 기능

부팅, 터치, 소리, 와이파이, 카메라

알려진 문제점

노인학대의 끝장판이다 보니 동작이 느리다.
댓글달아주시면 감사합니다. <수정할 시간은 없고, 여기 내용 추가해드릴게요>

여담

보유하고 있던 G2 4대중 1대는 중고방출, 1대는 액정파손, 2대는 액정터치불량으로 판매를 제외하면 모든 기기에서 액정문제가 발생했다.
보유하고 있던 G2의 배터리 4개중 3개에서 스웰링이 발생하였다 (무려 75%)
LG의 초기대응은 어땠는지 모르겠지만 본인의경우 서비스센터에서 잘 수리해줬다. (사실 그래서 이번 포팅도 생각해본것)

G6 Plus 모델 삽니다. 구매완료

기가지니

Intro

나는 단지 적당한 스피커가 필요했을 뿐이다. 그리고 중고나라에서 3만원에 CT1100 기가지니 구모델을 구입하였고….

구입했으면 뜯어야지

Specs.

CPU HiSilicon HI3798
RAM Samsung K4A8G165WB x4 =(4Gb)
EMMC Samsung KLM8G1GEME-B041
SPI ROM Macronix MX25L3255EXCI-10G(32Mb)
I2C ROM Fremont FT24C256A(256Kb)
WiFi WM1612-32P
Ethernet RTL8211E (1Gbps)
PowerAMP TPA3118 (30W, 2ch)
Unknown LG Innotech TWBM-B302D

ARM cortex A53 쿼드에 무려 4Gb 램이 들어갔다!
Poplar 보드에서 동일한 코어를 사용하며 많은 정보를 얻을 수 있다. (Egreat A5, Himedia Q10 pro)

UART Bootlog

EMMC 근처에 4pin 짜리 커넥터가 UART였다 baudrate 115200 으로 접근시 다음과 같이 부팅로그메시지가 출력되었다.

Bootrom start
Boot Media: SPI
Decrypt auxiliary code ...OK
Entry boot auxiliary code

Auxiliary code - v1.00
DDR code - V1.1.2 20160205
Build: Nov 17 2016 - 04:17:30

Reg Version:  v134
Reg Time:     2016-12-08 3:09hi3798cv2dmf_hi3798cv200_ddr4_4gbyte_16bitx2_8layers.reg
Reg Name:     hi3798cv2dmf_hi3798cv200_ddr4_4gbyte_16bitx2_8layers.reg
DDRS
Boot auxiliary code success
Bootrom success

INFO:    Move bl33 from 0x200b0b0 to 0x2000000, 8785406 Bytes
NOTICE:  BL31: v1.2(debug):26cbbdd
NOTICE:  BL31: Built : 13:05:11, Dec 19 2018
INFO:    BL31: Initializing runtime services
INFO:    BL31: Initializing BL32
TrustedCore Release Version : iCOS V100R006C10SPC001B001 base iCOS_MAIN_3.1.2  Dec  7 2016.15:21:35
Load Secure Cipher success. Build Time:[Dec  7 2016, 15:21:35]
[ERROR-TEE_DEMUX]:DMX_Drv_ModInit[2971]:@@@@@@@@@@@@@@ Debug for demux 2018_09_20 ##############
1/1/1970 0:0:0.285 TrustedCore Execute Successfully and jump to Linux  kernel
INFO:    BL31: Preparing for EL3 exit to normal world
INFO:    Entry point address = 0x2000000
INFO:    SPSR = 0x1d3
Uncompressing Linux... done, booting the kernel.
 V: f9000000 P: 000f8000 S: 02000000 T: 00000000
hi3798cv2x_map_io               [/innodigital3/work_giga/KT_GG1_rel/device/hisilicon/bigfish/sdk/source/kernel/linux-3.1]
1/1/1970 0:0:1.151 [error] tee_task_entry: no need to config agentid: 0x00000003
 1/1/1970 0:0:1.247 [error] tee_task_entry: no need to config agentid: 0x00000004
 1/1/1970 0:0:56.662 TEE> TA: Nov 23 2018, 18:05:45
1/1/1970 0:2:24.787 TEE> TA: Nov 23 2018, 18:05:45

안타깝게 쉘은 뜨지 않았다.
부팅과정에서 Console을 리다이렉트 시키는것같다.
Recovery부팅은 커널로그가 다 뜨긴하나 sh를 찾지못해 쉘을 못띄워주는것은 확인하였다 ㅠ

EMMC

가능하면 와이어만 날려서 EMMC 덤프뜨려고 열심히 Pinout을찾았다.

실패 ㅋ
그냥  chipoff 해서 덤프하였다.

Partition Info

Offset Name Size
0x00 bootargs1 1M
0x100000 bootargs2 1M
0x200000 deviceinfo 2M
0x400000 baseparam 8M
0xC00000 pqparam 8M
0x1400000 logo 20M
0x2800000 logobak 20M
0x3C00000 fastplay 40M
0x6400000 fastplaybak 40M
0x8C00000 misc 20M
0x8C00000 qbboot 1M
0xA100000 qbdata 300M
0x1CD000 trustedcore 40M
0x1F500000 recovery 40M
0x21D00000 kernel 40M
0x24500000 system 800M
0x56500000 recovery2 40M
0x58D00000 kernel2 40M
0x5B500000 system2 800M
0x8D500000 cache 800M
0xBF500000 tmpdata 32M
0xC1500000 userdata remain

 

Explore

좀 살펴보면 기가지니는 안드로이드를 기반으로 동작하는것을 확인할 수 있다.
system/build.prop 파일을 보면 ro.build.version.release=5.1.1 즉, 롤리팝이 올라가 있는것이 확인된다.

Hidden Menu

system 파티션에서 이것저것 분석하다보면
com.kt.gigagenie.launcher앱 일부 액티비티에서 “2485” 를 확인하는 코드를 발견할 수 있다.

    public boolean onKey(View v, int keyCode, KeyEvent event) {
        if (event.getAction() == 0) {
            Logger.print((Object) this, "called onKey()-keyCode : " + keyCode + ", event : " + event);
            if (v.getId() == R.id.settingListView) {
                switch (keyCode) {
                    case 9: case 11: case 12: case 15:
                        if (this.currentMenu == 2 && this.currentMenuListIndex == 0) {
                            Logger.print((Object) this, "keycode : " + (keyCode - 7));
                            if (keyCode - 7 == 2) 
                                this.hiddenMenuCommand = "2";
                            else 
                                this.hiddenMenuCommand += "" + (keyCode - 7);
                            Logger.print((Object) this, "hiddenMenuCommand : " + this.hiddenMenuCommand);
                            return true;
                        }
                    case 23:
                        if (this.currentMenu == 2 && this.currentMenuListIndex == 0) {
                            if (!HIDDEN_COMMAND.equals(this.hiddenMenuCommand)) {
                                this.hiddenMenuCommand = "";
                                break;
                            }
                            this.hiddenMenuCommand = "";
                            Logger.print((Object) this, "HIDDEN MENU ON!!!!");
                            showHiddenUpgradePopup();
                            return true;
                        }
... 중략

2485를 누르고 확인을 누르면…. 뭐 별건없고 이것저것 테스트 해볼수 있는 히든메뉴가 뜬다.

StartupService Apk

좀더 보다보면  StartupService앱이 있는데 BOOT_COMPLETED시 아래의 코드를 실행시킨다.

    private void launchExternalFactory(File file) {
        try {getPackageManager().installPackage(Uri.fromFile(file), new Stub() {
                public void packageInstalled(String packageName, int returnCode) throws RemoteException {
                    if (returnCode == StartupService.CONDITION_A_FACTORY_MODE) {
                        StartupService.this.StartActivity(new ComponentName(StartupService.PACKAGE_AFACTORYMODE, "net.quber.afactorymode.AFactoryModeMainActivity"));
                    }}}, CONDITION_DEFAULT_APP_INSTALL, null);
        } catch (Exception e) {            e.printStackTrace();        }
    }

        fileList = new File("/mnt/sda/sda1").listFiles();
        if (!(fileList == null || fileList.length == 0)) {
            length = fileList.length;
            for (i = NOT_EXIST_CONDITION; i < length; i += CONDITION_A_FACTORY_MODE) {
                file = fileList[i];
                Log.d(TAG, "name: " + file.getName());
                if (file.getName().equals("SmartFactory.apk")) {
                    launchExternalFactory(file);
                    return true;
                }        }        }

뭐 대충 sda에서 “SmartFactory.apk” 파일찾아서 그거 설치하고 “net.quber.afactorymode.AFactoryModeMainActivity” 액티비티를 실행시킨다.

적당히 “net.quber.afactorymode”이름의 앱하나 만들어서 USB에 넣고 부팅을 시켜주면…

내가만든 앱이 실행된다.
앱의 SETTING 버튼을 선택하면 설정창이 열린다. ( 다른건 하다가… ㅈㅈ)
설정 -> 홈 -> 지니 런처 삭제 순으로 안드로이드 디폴트 런처가 실행된다.



같은 방법으로 다른 어플리케이션을 설치할 수 있다. (액티비티 이름이 고정이라 실행은 되지 않겠지만..)
ES파일탐색기 이런 앱 깔아두면 편하다.

Bluetooth Sink

기본설치된 앱들 다 지워버리니까 블루투스 스피커로써 역할을 하지 못한다. (페어링은 되나 소리가 나지않음;)
com.kt.gigagenie.mc 앱을 다시 설치해주니 소리가 잘난다.

Getting Root

루트권한 획득까지는 관심이 없었는데….
보다보니 백도어가 보여서 분석을 좀더 진행해 보았다.

부팅후 프로세스 목록에서 좀 찝찝하게 생겨먹은 xx와 yy를 분석해보니
“/var/alticast/fork_socket”를 열고 여기서 오는 패킷을 root권한으로 실행해 주고 있었다.
com.kt.gigagenie.ollehtv 앱의 libalticaptor.so에서는 “/var/alticast/fork_socket”를 열고 명령어를 입력하는 코드가 있으며 뭘하는지는 관심이 없고,
패킷 구조만 확인해서 …! …! 하니
root획득 성공
관련코드 execute_command.c (execute_command)

ADB Shell

Terminal app 설치해서 열심히 찍기 귀찮아서 adbd도 올려보았다.

어디서(출처가 어디었지…) 가져온 adbd 바이너리를 /mnt/ddd로 복사한 뒤 실행권한 주고

setprop ro.kernel.qemu 1
setprop ro.debuggable 1
setprop ro.secure 1
setprop service.adb.root 1
setprop service.adb.tcp.port 5555
/mnt/ddd/excute_command “/mnt/ddd/adbd & ”

하면 ADB  over TCP를 사용할 수 있다. (루트권한으로!)

System Intergraty check

시스템파티션 일부를 수정했더니 부팅이 되지 않았다.
다행히 리커버리로 부팅하여 강제 업데이트를 실행하니 부팅에 성공, 원인 분석을 하였다.

커널의 initrd에 있는 init.rc파일에 다음과 같은 설정이 있다.

on property:sys.system.check=start
system_check

system_check는 initrd의 init에 구현되어 있으며
/system/etc/system_list을 읽어 system 파티션의 무결성을 검증한다.
system_list의 뒷부분에는 전자서명으로 보이는 부분이 있다.

그리고 “sys.system.check” 속성을 start로 바꿔주어야 이게 시작이 되는데,
해당부분은 \system\etc\init.bigfish.sh에서 확인가능하다.

setprop sys.system.check start

그럼뭐 저거 실행시키기전에 !@#$하고나서 system 파티션 원복하고 sys.system.check=start 하면 되겠네 싶어서 해봤는데 역시 부팅불가 (왜?)

Update

KTFirmwareUpdate.apk파일을 잘 보면 https로 어딘가 접속해서 목록을 받아오고 목록에는 업데이트 받는 apk, bin, zip 의 주소가 들어있다.
apk들은 User영역에 설치되는 앱파일들이며 zip은 잘 모르겠고, bin은 펌웨어 파일이다.
이중 KAON_CT1100_xxxx.bin 파일은 AES_CBC로 암호화 되어있으며 내부에는 kernel, recovery이미지와 system파일들이 들어있다.
업데이트 하는것이 목적이 아니라 패스.

Recovery

부팅시 WPS 키를 눌러주면 Recovery모드로 들어가게된다 이때 WPS키를 누르면 강제 업데이트가 가능하다.
강제 업데이트시에 미리 설정된 USB가 있어야 되는데
위의 Update과정에서 확인가능한 KAON_CT1100_xxxx.bin 파일과 설정파일(kaon/fwinfo.txt)을 USB의 특정파일이름으로 위치시켜야 한다.
이부분은 recovery의 initramfs에 있는/sbin/recovery를 분석하면 알 수 있다.(상세내용은 검열삭제)

Kernel Mod

커널을 수정했더니 리커버리도 안들어가지고 계속 재부팅만 한다.
커널은 건들지 않는것으로…

Conclusion

노이즈 때문에 못쓰겠다.
파일 넣어서 직접 재생시키면 조금 덜하긴한데 그래도 화이트 노이즈가 거슬리는 수준.
메쉬는 2.1처럼 보이지만 실제는 1.1채널 모노스피커라 실망이 크다.
음색 또한 저음이 매우 부스팅 되어있어 내가 좋아하는 소리는 아니다.
영상의 경우 Youtube에 있는 4K60f 샘플을 정말 부드럽게 플래이해 냈다. (내 노트북에서는 스로틀링걸리면서 버벅거리는데….)
가장큰 목적은 Netflix 설치 후 시청이었으나, Netflix 앱 설치후 조작이 불편하였고, 재생 해상도 역시 좋지않아(Netflix 미인증 기기) 포기하였다.

나는 더이상 이기기를 사용, 분석할 흥미가 없다.

WinDivert – Windows Packet Divert

사실은 이거 우회하는거 프로그램으로 만드려다 알게된 드라이버

윈도 방화벽은 단순히 포트나 어플리케이션 단위로만 컨트롤이 되서 TCP Flags 기준으로 필터링하지 못한다.
원 드라이버 홈페이지 https://reqrypt.org/windivert.html
여기는 파이썬으로 래핑해놨다.

pip로 바로 설치가능

 pip install pydivert

간단하게 작성한 rst 제거 스크립트

import pydivert

with pydivert.WinDivert("inbound and tcp.Rst and tcp.Ack") as w:
    for packet in w:
        packet.tcp.rst=False
        w.send(packet)

WinDivert를 이용하면 뭔가 나중에 재밌는걸 만들어 볼 수 있을것 같다.