[HowTo] Unlock HDX Bootloader

  • 60 Antworten
  • Letztes Antwortdatum
R

rubinho

Stamm-User
259
Für alle die den Bootloader des HDX komplett entriegeln wollen, habe ich hier die Anleitung aus dem XDA Forum ins Deutsche übersetzt.

Ich weise nochmals darauf hin, dass es momentan nicht notwendig ist, den Bootloader zu entsperren, da sämtliche Custom Roms und Custom Recoverys einen modifizierten Kernel enthalten,der die Bootloader Sperre umgeht.

Nur wenn einer den Nervenkitzel sucht, kann es gerne machen.
Gewisse Grundkenntnisse im Modding von Android und ein wenig Linux setze ich Vorraus, alle Anderen die Unsicher sind, rate ich davon ab.


Android-Hilfe noch ich oder sonst wer übernehmen keine Garantie, sollte das Gerät dabei gebrickt werden.
Benutzung auf eigene Gefahr !




Voraussetzung:

- Bootloaderversion: von x.3.1.0 bis x.3.2.3
- Kindle Fire HDX muss gerootet sein
- Linux Betriebssystem (Bevorzugt Ubuntu, weil getestet)

Vorbereitung Linux OS:

Wer kein Linux OS Zuhause in Betrieb hat, kann entweder eine VM erstellen (z.B. mit Virtualbox)
oder eine LiveCD benutzen (Letzteres hab ich nicht getestet)
Damit man das Program zum generieren des Unlock-Zertifikats kompiliert und gestartet werden kann,
müssen gewisse Pakete installiert werden.

Code:
sudo apt-get install gcc g++ libmpc-dev libmpfr-dev libgmp3-dev libssl-dev python python-dev python-pip
danach muss noch ein python packet (gmpy2) nachinstalliert werden...

Code:
pip install gmpy2
Wenn ihr das HDX mit den Linux OS verbinden wollt, benötigt ihr noch folgende Packete...

Code:
sudo apt-get install android-tools-adb and android-tools-fastboot
Auf der Konsole müssen folgende Befehle ausgeführt werden...

Installation:

- Erstmal in ein Verzeichnis eurer Wahl springen
z.B.
Code:
cd /home/username/Downloads
- Danach folgende Befehle ausführen...

Code:
$ wget https://github.com/dpeddi/Cuber/archive/master.zip
    $ unzip Cuber-master.zip
    $ cd Cuber-master
    $ make
Wenn alles ohne Fehlermeldungen durchgelaufen ist, ist das Programm kompiliert.

Jetzt gehts zum Kindle...

Abrufen der ManfID und Serial:

Voraussetzung: ADB Debug muss beim HDX eingeschaltet und mit dem PC über USB verbunden sein.

Folgende Befehle müssen am PC auf der Konsole (Linux oder Windows) ausgeführt werden.

Code:
adb shell
Code:
cat /sys/block/mmcblk0/device/manfid
(dabei sollte 0x00000xx angezeigt werden)
Code:
cat /sys/block/mmcblk0/device/serial
(dabei sollte 0x12345678 angezeigt werden)

Mit diesen Zahlen erstellen wir jetzt eine Datei die wir unlock.img nennen.

Das wird auf der Linux Maschine folgendermaßen gemacht...

Folgender Befehl im Cuber-master Verzeichnis ausführen:
Code:
echo 0xmmssssssss > unlock.img
(Wobei mm für die letzten 2 Ziffern der ManfID steht und ssssssss für die Serial)

Danach müsst ihr folgender Befehl eingeben:
Code:
./cuber_unlockbl --sign ./unlock.img ./unlock.signed
Wenn alles funktioniert hat, solltet ihr die Datei unlock.signed erstellt haben.
Diese sollte nicht leer sein. Zum überprüfen des Inhalts kann man folgenden Befehl absetzen.
Code:
cat unlock.signed
Es sollten jetzt merkwürdige Hieroglyphen angezeigt werden :D

Nun bootet ihr das HDX in den Bootloader Modus (Fastboot) z.B. mit flashify oder mit dem Befehl "adb reboot bootloader"

Solltet ihr das HDX an einem Windows PC verbunden haben, müsst Ihr darauf achten, dass der Fastboot Treiber korrekt installiert ist.

Mit folgenden Befehl könnt ihr überprüfen, ob das HDX korrekt verbunden ist.
Code:
fastboot -i 0x1949 devices
Dabei sollte ein Gerät angezeigt werden. Wenn nix kommt müsst ihr den Treiber überprüfen (Windows)

Wenn das alles geklappt hat, gibt folgenden Befehl ein (Die Datei unlock.signed muss sich natürlich in dem Verzeichnis befinden wo ihr den Befehl absetzt)...
Code:
fastboot -i 0x1949 flash unlock unlock.signed
(Damit überträgt ihr das Unlock Zertifikat zum HDX)

Nun sollte, wenn alles geklappt hat, folgendes im HDX angezeigt werden...

- "Unlock code is correct"

Danach müsst ihr das HDX mit folgenden Befehl rebooten...
Code:
fastboot -i 0x1949 reboot
Wenn das Kindle wieder hochgefahren ist, könnt ihr mit folgenden Befehl den Unlock Zustand überprüfen (Funktioniert nicht mit CM11)...
Code:
adb shell
 idme print
Dabei sollte folgende Meldung angezeigt werden:

[...]
unlock_code: AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA AAAAAAAAAAAAAAAAAAAAAAAAAAAAMsv9S[...]WRUFx7FaA==
Fertig

Danke noch an die XDA DEVs (dpeddi, ralekdev, jcase, Hashcode, Cpasjuste, Vortox...)

Quelle:

[DEV] Bootloader unlock procedure and softwa… | Amazon Kindle Fire HDX 7" & 8.9" | XDA Forums
 
Zuletzt bearbeitet:
  • Danke
Reaktionen: Koetermann, MPC561, beggar23 und 7 andere
:thumbup:
Danke für deine Mühe, Übersetzung und das bereitstellen der Informationen!

Eine Verständnis Frage hätte ich jedoch:
Durch den offenen Bootloader wäre es möglich per Fastboot zu flashen?
Zb. Hätten einige den HDX entbricken können, wenn schon zuvor offen gewesen wäre? (Rein theoretisch)

Oder hat der "beschnittene" Fastboot "Befehlssatz" nichts damit zu tun?
 
Zu dem Debricken über Fastboot kann ich mangels Erfahrung nicht viel sagen.

Aber wenn der Fastbootbefehlssatz das Flashen von einem Recovery hergibt, sollte es rein theoretisch funktionieren. (Vorausgesetzt man hat einen passenden Bootloader)

Die ManfID und Serial kann man jedenfalls auch via fastboot auslesen, dafür benötigt man kein funktionierendes Android OS

Der Dev dpeddi hat noch eine Liste vom dem Fastboot Befehlssatz des HDX gepostet:

follows list of fastboot command:
fastboot -i 0x1949 getvar product
fastboot -i 0x1949 getvar version
fastboot -i 0x1949 getvar kernel
fastboot -i 0x1949 getvar serialno
fastboot -i 0x1949 getvar production
fastboot -i 0x1949 getvar partition-size:userdata|sytem|cache
fastboot -i 0x1949 getvar partition-type:userdata|sytem|cache
fastboot -i 0x1949 getvar max-download-size
fastboot -i 0x1949 boot (ungetestet)
fastboot -i 0x1949 verify (ungetestet)
fastboot -i 0x1949 flash (ungetestet)
fastboot -i 0x1949 erase (ungetestet)
fastboot -i 0x1949 continue
fastboot -i 0x1949 reboot
fastboot -i 0x1949 reboot-bootloader
fastboot -i 0x1949 oem device-info
fastboot -i 0x1949 oem idme ? (nur wenn unlocked)
fastboot -i 0x1949 oem idme cl3an (ungetestet scheint aber ist destruktiv zu sein!)
fastboot -i 0x1949 oem idme v3rsion (ungetestet scheint aber ist destruktiv zu sein!)
fastboot -i 0x1949 oem relock (will glaub ich keiner)
fastboot -i 0x1949 dump (Nicht in der aktuellen Windows-Implementierung von fastboot vorhanden)

--Edit--
So, ich habe gerade über fastboot das recovery geflasht. Ich weiß allerdings nicht, ob das vorher auch schon ging.
Vielleicht kann das jemand (der weiß was er macht) mit einem gelockten Bootloader mal testen.
Code:
fastboot -i 0x1949 flash recovery recovery.img

Wie ich jetzt die Manfid und die Serial via fastboot auslesen kann, ist mir aber noch ein Rätsel, laut jcase sollte das aber funktionieren.
 
Zuletzt bearbeitet:
  • Danke
Reaktionen: Soulreaver1993 und futzmaster
Vielen Dank für die Mühe!

Hatte eine kleine Unstimmigkeit im Mittelteil. Hier wurde bei meinem Download (wget...) das "cuber_unlockbl.cpp nicht mitgezogen. Kurzerhand manuell die .zip vom GitHub geladen und dann keine weiteren Probleme mehr!!! Vielen Dank nochmals.:thumbsup:
 
Kann jemand der die eine FireOS Version 4.5.2 hat mal versuchen den Bootloader zu entsperren ?
Ich weiß das die Version 4.5.2 noch nicht rootbar ist, aber es wurde bei der ganzen Unlock-Prozedur meines Wissens kein Rootaccess verlangt.

Laut Informationen aus dem XDA sollte der Unlock Bug noch mit der neuen Version vorhanden sein. Auch die Versionen 3.2.4-8 sollten funktionieren.
 
Zuletzt bearbeitet:
.. ich hab ein Tablet mit 4.5.3 (grrr), aber kein "echtes" Linux am Start.

Vielleicht kannst du mir ja eine Unlock.signed Datei kurz generieren.

cat /sys/block/mmcblk0/device/manfid
0x0000MM

cat /sys/block/mmcblk0/device/serial
XXXXXXXXXX

Dann teste ich es todesmutig ..
 
Zuletzt bearbeitet:
  • Danke
Reaktionen: rubinho
Du hast Post !
 
  • Danke
Reaktionen: cl-i
cl-i hat es mit der Version 4.5.3 getestet und dort scheint es leider nicht mehr zu funktionieren.

Folgendes passiert, wenn der Unlock-Code nicht akzeptiert wird....

fastboot -i 0x1949 flash unlock unlock.signed
target reported max download size of 536870912 bytes
sending 'unlock' (0 KB)...
OKAY [ 0.078s]
writing 'unlock'...
FAILED (remote: Unlock code is NOT correct)

finished. total time: 0.140s

Mehr nicht !

Zerstört wird dadurch also nichts.

Wer mutig genug ist und noch die Version 4.5.2 besitzt kann es gerne probieren.
Auf XDA scheint einer den Unlock geschafft zu haben, mit dem 4.5.2er Bootloader.
TOWELROOT works - Post #64 - XDA Forums

Ich kann auch, wenn nötig, den Unlock-Code für denjenigen generieren.

Dank noch an cl-i für den Test
 
Wenn man auf 4.5.2 den unlock hat, kann man dann nicht twrp mit flashify drauf machen und darüber die cm11/12 installieren?

Btw: die cm12 würd ich gerne testen... Aber mangels linux/virtualbox erfahrung trau ich mich hier nicht drann. Ist da ne andere möglichkeit in aussicht? (Bei xda konnte ich nichts finden)
 
Voraussetzung:
- Bootloaderversion: von x.3.1.0 bis x.3.2.3
Bei den anderen Version zb. 4.5.2 zeigt es zwar an dass der Bootloader offen sei, aber funktioniert trotzdem nicht....

Edit:
Aktualisiert wäre wohl dies Aktuell bezüglich Unlock:
http://forum.xda-developers.com/kin...tools-create-unlock-img-fix-boot-img-t3050689
EDIT#2: I added another script 'cublock.py' to make unlock.img generation super easy both on Windows and Linux.
 
Zuletzt bearbeitet:
  • Danke
Reaktionen: Soulreaver1993
Danke für die Info, da ich aber nicht weiss was ich da mache (und auch nichts vergleichbares gemacht habe) lasse ich das erstmal, bis es ne ausführliche deutsche Anleitung gibt, oder was ich eher vermute, ne Version die ich einfach drüber Bügeln kann.
 
Deine Möglichkeiten sind ja auch begrenzt.
Du schreibst dein System ist 4.5.2
Für diese Version funktioniert der Unlock des Bootloaders (noch) nicht.
Einzige Möglichkeit Root, jedoch keine Custom Rom (noch nicht).
 
Ne ich bin von der 13.3.10 auf die CM11, habe auch erfolgreich von 13.3.2.4 gedowngraded und den 13.3.23 Bootloader nachgeflasht.
 
Nun verwirr mal hier nicht die Nachfolgenden.
Von 4.5.2 (dein vorletzter Post) kommt man derzeit nicht zurück zu 3.1.0.
Zumindest nicht mit dem gleichen Kindle :scared:
 
Zuletzt bearbeitet von einem Moderator:
Soulreaver1993 schrieb:
Wenn man auf 4.5.2 den unlock hat, kann man dann nicht twrp mit flashify drauf machen und darüber die cm11/12 installieren?

Btw: die cm12 würd ich gerne testen... Aber mangels linux/virtualbox erfahrung trau ich mich hier nicht drann. Ist da ne andere möglichkeit in aussicht? (Bei xda konnte ich nichts finden)

Ne ich bin von der 13.3.10 auf die CM11, habe auch erfolgreich von 13.3.2.4 gedowngraded und den 13.3.23 Bootloader nachgeflasht.

Dann erübrigt sich aber deine Frage? :confused2:

Du installiert CM12 genau gleich wie du schon CM11 installiert hast...
(zuvor aber schauen dass aktuellste TWRP drauf ist)

Der Unlock funktioniert natürlich....
 
.. wieviel Ungereimtheiten stecken denn nun im obigen Post ?

Wenn ich einen "unlock" für 4.5.2 hätte, könnte ich per fastboot den Bootloader austauschen und dann ROMS flashen wie CM11 oder das Nexus ROM.

Wenn ich nur Root für 4.5.2 hätte, könnte ich zwar flashify verwenden, aber ob mir das TWRP installiert ? Glaube nicht.

Von der 13.3.1.0 komme ich nicht auf CM11. Von da kann ich TWRP installieren und dann gehts weiter.

Wenn man von AMAZON ein Tablet mit alter 3.2.4 geliefert bekommt, kann man auf 3.1.0 downgraden. Es wird aber empfohlen, den 3.2.3 Bootloader zu nutzen. Ergo könnte man also am besten gleich zu 3.23 downgraden. Dann rooten, TWRP drauf, dann ROM.
 
Meine Frage bezüglich 4.5.2 Downgraden war reine Neugier... Das der unlock bei mir funktioniert ist mir klar... Das ist mir aber zu kompliziert... Auf xda schreiben alle das ohne den unlock der Kindle nicht bootet, trotz des bl bypasses.
 
Die letzte Version von CM12 hat keinen signierten Kernel und lässt sich daher nur auf entsperrten Bootloadern betreiben. So wie ich das Verstanden habe, ist der Kernel der CM12 Version vom 9.3. signiert und lässt sich somit auch auf gesperrten Bootloadern kleiner 3.2.4 betreiben.

@cl-i
Und wenn man den 4.5.2er Bootloader entsperren könnte, müsste man nicht mehr downgraden, da man dann TWRP und CM12 direkt mit dem 4.5.2er BL betreiben könnte.
 
  • Danke
Reaktionen: Soulreaver1993
Bootloader Unlocked :) Danke sehr
 

Ähnliche Themen

aponale
Antworten
1
Aufrufe
812
aponale
aponale
E
Antworten
2
Aufrufe
4.043
Ecki815
E
Jonnyboy84
  • Jonnyboy84
Antworten
5
Aufrufe
731
Jonnyboy84
Jonnyboy84
Zurück
Oben Unten