joaostack

Seja bem-vindo, fique a vontade para ler meus papers.

View on GitHub

Exploiting Unisoc Redmi A5

‼️ DISCLAIMER

Não me responsabilizo por quaisquer danos, é de sua responsabilidade realizar este procedimento.

⚠️ Durante o processo de desbloqueio, o aparelho será restaurado de fábrica! Não esqueça de fazer backup dos seus arquivos.

Prefácio

O Redmi A5 é um celular de entrada lançado em Março de 2025, baseado no Android 15 Go Edition. Seu processador é um Unisoc T7250 e contém 4GB de memória ram e 128GB de armazenamento.

Por alguns meses fiz várias pesquisas tentando encontrar alguma maneira para desbloquear o Bootloader e realizar root. Navegando em alguns posts do XDA Developers, descobri que o chipset T7250 é vulneravel a CVE-2022-38694 cuja vulnerabilidade permite executar códigos com privilégios BootROM. Sabendo disso, resolvi correr o risco em realizar o procedimento de desbloqueio no meu Redmi A5.

Requisitos

Sistema operacional Windows.
Drivers SPD e WinUSB/LibUSB.

Primeiro Passo

Você deve ativar o modo desenvolvedor e manter habilitado a opção “USB Debugging” e “OEM Unlock”. Após realizar este procedimento, será necessário colocar seu smartphone em preloader (modo em que inicia o dispositivo antes do sistema operacional, baixo nível).

Para entrar no modo Preloader, você deve desligar seu aparelho e após isso pressionar o botão de volume menos (-) + power até que seu computador reconheça no Gerenciador de Dispositivos do Windows. (A tela ficará desligada)

Segundo Passo

Concluindo o primeiro passo, agora você deve baixar o exploit para o processador (Unisoc):
DOWNLOAD

Terceiro Passo

Com o exploit baixado, você deve conectar seu smartphone no computador usando um cabo USB e rodar o arquivo unlock_autopatch_9230.bat e aguardar até que o processo seja finalizado.
É esperado que seu dispositivo reinicie algumas vezes e após a conclusão é normal que apareça um cadeado desbloqueado na logo de boot (sinal de que foi desbloqueado com sucesso).

⚠️ (ISSO VAI APAGAR TODOS OS DADOS) Em caso de brick, crie um arquivo fix.bat na mesma pasta do exploit, e cole o seguinte conteúdo no arquivo.

setlocal enabledelayedexpansion

spd_dump exec_addr 0x65015f08 fdl fdl1-dl.bin 0x65000800 fdl fdl2-dl.bin 0x9efffe00 exec r boot w splloader splloader.bin w uboot uboot.bin  w misc misc-wipe.bin reset

pause

Refaça o processo para entrar no modo preloader e rode o fix.bat.