Tema: [ TUTORIAL ] S-OFF para HTC One S S4...
Ver Mensaje Individual
  #1  
Viejo 19/02/13, 12:13:56
Array

[xs_avatar]
PeQuEsan PeQuEsan no está en línea
Usuario muy activo
· Votos compra/venta: (5)
 
Fecha de registro: nov 2010
Mensajes: 2,180
Modelo de smartphone: Pixel family member
Tu operador: Orange
S-OFF para HTC One S S4...

Hola a todos,

 Cita:
08/05/13 ¡OJO! Está por confirmar, pero parece que la última OTA (3.16.401.9) protege contra escritura la particion 4, donde se guarda el CID. Por lo tanto, si aplicamos la OTA no podremos pasar a SuperCID, paso previo y necesario para poder aplicar el exploit S-OFF de beaups. Las informaciones son confusas todavía, pero lo mejor es no instalar la última OTA hasta que quede claro como afecta finalmente al proceso de S-OFF.
Pues nada... Después de esperar durante largo tiempo (ver más), por fin tenemos S-OFF para nuestro terminal HTC One S S4 (entre otros). Si alguien se pregunta por qué lo esperábamos:

http://www.htcmania.com/showthread.php?t=387898

Bueno al lío. Este tutorial es una mera traducción (previa comprobación de que todo funciona correctamente) del que podéis encontrar en XDA bajo el simpático nombre de:

[S-Off] Facepalm S-Off for HTC Devices One S, One XL, Droid DNA - xda-developers

Estos hackers son además unos cracks del humor. Lo adapto un poquito para nosotros, poseedores de HTC One S.

Tenéis un videotutorial en Youtube: . Está en inglés, pero quizás os ayude a medir bien los tiempos de cada acción.

Aclaraciones

- En el hilo oficial dicen que no es necesario tener instalado un recovery, ni desbloquear en HTCDev... El problema para nosotros, los usuarios de HOS, es que sin desbloquear no hay manera de ser root (sí de tener SuperCID)... O sea que en nuestro caso es necesario desbloquear en HTCDev antes de rootear, pero no es necesario tener un recovery alternativo.
- Da exactamente igual el HBOOT que tengamos instalado... El último HBOOT conocido hasta ahora (2.15, el de la OTA a JB), es compatible con el hack.
- El proceso no borra absolutamente nada en el teléfono. Si no habéis desbloqueado antes, desbloquear mediante HTCDev SÍ elimina absolutamente todo en el teléfono (menos el almacenamiento, claro)

Prerequisitos

- Debemos estar familiarizados con los comandos ADB y Fastboot. Si nunca los has utilizado, es 99% seguro que no necesitas que tu terminal sea S-OFF. Obviamente debemos tener tanto los drivers ADB como las utilidades ADB y Fastboot del Android SDK instaladas y funcionando.
- Debemos ser root. Dado que hay un fantástico tutorial en este foro, no me voy a extender: http://www.htcmania.com/showthread.php?t=365962
- Debemos tener SuperCID. Lo mismo, tenemos un tutorial la mar de majo en el foro: http://www.htcmania.com/showthread.php?t=399393
- Yo hice un nandroid del teléfono, y después pasé todo mi almacenamiento interno a mi PC... No tiene que pasar nada, y el proceso es sencillo y rápido, pero a saber. Vosotros mismos. Estáis avisados. NO ME HAGO RESPONSABLE.

Hack: al lío

- Nos bajamos el ejecutable que en el último paso de todos nos va a cambiar el flag de seguridad de S-ON a S-OFF. Dos mirros de descarga:

*20/02/13, actualizados links a un nuevo binario, compatible con ICS.

http://d-h.st/WrZ
http://goo.im/devs/dsb9938/soff/soffbin3.zip
MD5: 2452407e82afc9f64b909ea8fd9f8e3e (md5checker para comprobar que la descarga ha sido correcta)

Descomprimimos el zip en una carpeta a nuestra elección (quedará un archivo llamado "soffbin3", sin extensión), y abrimos un terminal DOS (cmd) en esa carpeta.

- Este paso nos lo podríamos ahorrar ya que sirve para comprobar qué modelo de teléfono tenemos, pero mejor si lo hacemos, y así nos aseguramos. En el cmd anterior escribimos:

Código:
adb shell getprop ro.aa.modelid
La respuesta debería ser: PJ4010000. Eso indica que nuestro modelo es un HTC One S. Hay reportes de otro modelid que también puede salir, y el hack es compatible: PJ4011000. Nos bajamos el exploit para nuestro HOS, que es éste, también dos mirrors:

Dev-Host - PJ4010000-OneS.zip - The Ultimate Free File Hosting / File Sharing Service
Goo.im Downloads - Downloading PJ4010000-OneS.zip
MD5: F3A00AB421908CC73553842B0FE0E3E2 (md5checker para comprobar que la descarga ha sido correcta)

Situamos el archivo zip, esta vez sin descomprimir, en la misma carpeta de trabajo que antes.

- Reiniciamos en modo fastboot, siempre en la misma ventana cmd:

Código:
adb reboot bootloader
- Esperamos a que reinicie en modo fastboot... y reiniciamos el terminal como lo haría una RUU oficial:

Código:
fastboot oem rebootRUU
- Esperamos a que el terminal esté en ese modo, letras de "HTC" en gris, fondo negro, y flasheamos el exploit:

Código:
fastboot flash zip PJ4010000-OneS.zip
- Esperamos a que aparezca en pantalla un error tal que así: FAILED (remote: 92 supercid! please flush image again immediately) y procedemos inmediatamente a reiniciar el terminal:

Código:
fastboot oem boot
Veremos varios errores en la ventana cmd, no hay problema... Esperamos a que nuestro terminal termine de arrancar... Ahora el terminal se encuentra desprotegido, esperando ser mancillado. .

- Deberemos introducir estos comandos:

Código:
adb push soffbin3 /data/local/tmp/
adb shell chmod 744 /data/local/tmp/soffbin3
adb shell su -c "/data/local/tmp/soffbin3"
Podemos introducirlos uno a uno o los tres a la vez. Es indiferente. El primero transfiere al terminal el binario que cambia el flag de seguridad. El segundo le da permisos de ejecución, y el tercero lo ejecuta finalmente, y nos da el ansiado S-OFF.

- Si queremos comprobar que tenemos el terminal S-OFF, reiniciamos una vez más en modo bootloader:

Código:
adb reboot bootloader
...y debemos ver el flag cambiado.

¡Listo!

Posibles soluciones en caso de error

Si después del tercer comando "adb shell su -c "/data/local/tmp/soffbin3"", obtenéis un "Segmentation Fault", muy probablemente estéis en una ROM ICS, y tengáis un paquete soffbin3 obsoleto. Volved a bajarlo de esta guía, está actualizado y compatible con ICS desde el día 20/02/2013.

Si después del primer comando "adb push soffbin3 /data/local/tmp" obtenéis un error "99 Unknown Fail", en general se trata de problemas de comunicación PC - terminal. Enumero varias soluciones:

- He leído a alguien en XDA con el error 99 Unknown Fail, que después de cambiar el puerto USB de conexión del terminal al PC, solucionó ese error. Evitad definitivamente puertos USB 3.0
- También alguno se ha encontrado con problemas para echar a andar su ADB, que ha solucionado actualizando a la última versión las SDK Tools de Android, aquí.
- Si estás en Windows XP y has actualizado tu terminal a JB, te encontrarás con un soporte MTP (el nuevo estándar de conexión USB que ha utilizado HTC en JB) bastante precario. Quizás tengas algún que otro problema en que funcione el ADB. Si tienes a mano un Windows 7... mejor.

¿Qué podemos hacer con S-OFF?

- He escrito un post con los pasos que habría que seguir para dejar el terminal lo más stock posible, en caso de que queramos enviarlo al SAT: http://www.htcmania.com/showpost.php...4&postcount=87
- Parece que se confirma que siendo S-OFF, puedes instalar cualquier RUU, aunque sea anterior a la versión de HBOOT que tengas instalada, por lo que ya no es necesario hacer el método de downgrade de hboot para volver a ICS, por ejemplo. Así mismo tampoco es necesario volver a recovery stock ni cerrar el bootloader. Definitivamente parece que siendo S-OFF, las RUU se instalan sin hacer ningún tipo de comprobación sobre el teléfono. ¡OJO! porque al instalar una RUU se vuelve a recovery stock, y hay que volver a flashear el que tuvieras vía fastboot. Nada grave.

¿Qué NO podemos hacer con S-OFF?

- Desactivar la seguridad (S-OFF) del teléfono nos permite sobreescribir cualquier partición (de las 36 que tiene)... Pero eso no quiere decir que desde fastboot podamos escribir cualquiera de ellas. Para que fastboot nos permita escribir por ejemplo la radio (fastboot flash radio radio.img), debemos contar con un HBOOT especial llamado "engineering HBOOT", un HBOOT "full" por llamarlo de alguna manera, que en el momento de escribir estas letras NO se ha publicado. Hasta el HBOOT 1.09, permitían escribir radios, pero según confirma emialicante aquí, parece que después de ser S-OFF ya no es posible. Estaría bien si alguien lo confirma. Resumen: sólo es posible escribir cualquier partición sin problemas vía recovery, o vía comandos adb.

Un saludo.
Imágenes Adjuntas
Tipo de Archivo: jpg IMAG0393.jpg (70.8 KB, 7526 visitas)

Última edición por PeQuEsan Día 08/05/13 a las 12:52:07.
Responder Con Cita
Los siguientes 70 usuarios han agradecido a PeQuEsan su comentario:
[ Mostrar/Ocultar listado de agradecimientos ]