HTC Desire: So entfernt man aggressives Provider-Branding

Wer einen Bootloader neuer als Version 0.80 besitzt, muss aus seiner SD-Karte eine sogenannte „Goldcard“ machen. Ziel ist es, das Desire in einen Zustand zu versetzen, wie es von HTC verkauft wird, also mit Bootloader 0.80, Android 2.1 (Eclair) und ohne jedes Branding. Dabei gehen alle Daten auf dem Device verloren.

Mit einer Goldcard lässt sich eine Datei mit dem Namen PB99IMG.zip (Groß- und Kleinschreibung beachten) auf das Gerät flashen. Man bekommt sie beispielsweise über android-tutorials.org. Falls die heruntergeladene Datei einen anderen Namen hat, muss sie in PB99IMG.zip umbenannt werden.

Die Goldcard ist nur erforderlich, wenn das Telefon von einem Mobilfunkprovider gebrandet wurde. Wer sein Gerät direkt von HTC hat und es rooten möchte, kann diesen Schritt überspringen und auf der nächsten Seite weiterlesen, um die Datei PB99IMG.zip direkt zu flashen.

Die Schlüssel zur Goldcard ist die sogenannte CID des Gerätes. Wer kein SDK installiert hat, kann die CID mit folgender Methode auslesen:

  • Den Dateimanager Astro aus dem Market installieren
  • so lange Nach oben drücken, bis man bei / (Root) landet (Bild 16).
  • Ins Verzeichnis /sys/class/mmc_host/mmc1 wechseln (Bild 17).
  • Dort befindet sich ein Unterordner, der mmc1:**** heißt, beispielsweise mmc1:b368. In diesen Ordner wechseln.
  • Die Datei cid lange „antappen“.
  • Oeffnen als wählen.
  • Text anklicken.
  • Falls Android fragt, welche Anwendung gestartet werden soll, Quickoffice oder Datei-Editor auswählen. Jede andere Anwendung, die Textdateien anzeigen kann, sollte auch funktionieren.
  • Die sehr lange Hex-Nummer fehlerfrei aufschreiben.

Mit installiertem SDK gibt man von der Kommandozeile des PCs einfach adb shell cat /sys/class/mmc_host/mmc1/mmc1:*/cid ein. Dann erscheint die Hex-Nummer auf dem Desktop-Computer.

Um aus der CID ein Goldcard-Image herzustellen, geht man wie folgt vor:

  • Die Nummer auf der Website hexrev.soaa.me eintippen.
  • Das Ergebnis (Bild 18) und die eigene E-Mail-Adresse bei PSAS eingeben (Bild 19).
  • Nach einigen Minuten erhält man eine E-Mail mit dem Anhang goldcard.img.
  • Hex-Editor HxD herunterladen und installieren.
  • SD-Karte im Desire für den PC freigeben und sicherstellen, dass die Karte als Laufwerk freigegeben ist.
  • Alle anderen USB-Platten (Sticks, SD-Karten, externe Festplatten) entfernen.
  • Im HxD ExtrasDatenträger öffnen wählen.
  • Aus dem Dialog Wechselmedium 1 wählen und den Schreibschutz entfernen (Bild 20). Wenn mehrere Wechselmedien erscheinen, steckt wahrscheinlich noch eine andere USB-Platte im Rechner. Auf keinen Fall den Laufwerksbuchstaben der Android-SD-Karte auswählen. Wer eine falsche Platte wählt, zerstört sie.
  • Über den Menüpunkt DateiÖffnen die Datei goldcard.img laden.
  • Nun sollten zwei Tabs geöffnet sein, „Wechselmedium 1“ und „goldcard.img“.
  • Im Tab „goldcard.img“ BearbeitenAlles markieren (Strg-A) auswählen.
  • BearbeitenKopieren (Strg-C) anklicken.
  • In den Tab „Wechselmedium 1“ wechseln.
  • Alle Bytes von 00000000 bis 0000017F mit der Maus auswählen (Bild 21).
  • Bearbeiten – Schreiben (Strg-B) wählen (Bild 22)
  • DateiSpeichern anklicken.
  • HxD schließen.
  • „Hardware sicher entfernen“ auf die SD-Karte anwenden.

Wenn alles geklappt hat, ist aus der SD-Karte eine Goldcard geworden, mit der sich der Bootloader des eigenen Desire flashen lässt. Das Verfahren dazu steht auf der nächsten Seite.

Themenseiten: Android, HTC, Hacker, Handy, Mobil, Mobile, Security-Praxis, Vodafone

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

Artikel empfehlen:

Neueste Kommentare 

3 Kommentare zu HTC Desire: So entfernt man aggressives Provider-Branding

Kommentar hinzufügen
  • Am 11. August 2010 um 12:48 von Zupilo

    Source?
    Welche Quelle liegt den Informationen der technischen Fehler zugrunde? Ich habe das Desire auch mit dem entsprechenden Update und ich habe weder doppelte SMS noch erhöhten Akkuverbrauch. Soviel Populismus war ich von zdnet nicht gewohnt.

  • Am 10. August 2010 um 20:11 von Niemeier

    Sicher?
    Und woher weiß ich, dass diese ganzen programme aus den überaus dunkeln Kanälen keine Rootkits o.ä. beinhalten? Ist es wirklich sinnvoll danach noch sehr private Daten (z.B. Kontoverbindungen) auf dem Smartphone zu speichern?????

    • Am 10. August 2010 um 23:44 von Blubbb

      Ja!
      Die Open Source Gemeinschft überwacht sich selbst.
      Das klappt im Linux Bereich schon seit Jahren einwandfrei.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *