Jak odczytać zawartość pamięci wewnętrznej stacji multimedialnej Phantom 1331G
dd
. Architektura i lokalizacja pamięci
• Phantom DVM-1331G i6 pracuje pod Androidem 4/5 na SoC klasy Rockchip/Allwinner.
• Pamięć systemowa to wlutowany układ eMMC BGA (typowo 8 GB–16 GB, pinout eMMC 5.0).
• Oprogramowanie dzieli eMMC na partycje: boot
, recovery
, system
, userdata
, misc
, cache
+ blok wirtualnego zmieniacza CD (ISO).
Metody programowe
a) ADB bez roota
– Włącz „Opcje programisty” → „Debugowanie USB”.
– Sprawdź połączenie: adb devices
.
– Skopiuj dane użytkownika: adb pull /sdcard …
.
Ograniczenie: brak dostępu do partycji systemowych.
b) ADB z uprawnieniami root
– Znajdź sprawdzony exploit/obraz root (fora XDA-Developers, 4PDA).
– Po su
zidentyfikuj urządzenie blokowe: ls -l /dev/block | grep mmcblk0
.
– Utwórz pełny dump na kartę SD/pendrive:
dd if=/dev/block/mmcblk0 of=/storage/external_sd/phantom_full.img bs=4M
sync
– Zweryfikuj hash MD5/SHA-256 obrazu.
c) Menu serwisowe / aktualizacja OTA
– Niektóre egzemplarze pozwalają zapisać plik FW na kartę SD / USB i wykonać „backup Nand”.
– Dostęp przez kod w menu (np. 126 → „Factory Settings”) – zależne od wersji.
Metody sprzętowe
a) ISP (eMMC pinout)
Narzędzia: Easy-JTAG Plus / UFI Box, mikrolutownica, lupa 10×.
• Na PCB odnajdź test-pointy: CLK, CMD, DAT0, VCC, VCCQ, GND.
• Podłącz przewody 0,1 mm do programatora (tryb 1-bit DAT0, takt 15 MHz).
• Odczytaj EXT-CSD, następnie pełny dump (typowo 8 GiB ≈ 20 min).
Zaletą jest brak demontażu układu, wadą – trudne lutowanie i ryzyko zwarć.
b) Chip-off
• Gorące powietrze 330 °C, dysza Ø 6 mm, czas ≈ 60 s.
• Po wylutowaniu oczyść kulki, włóż w adapter BGA153.
• Programator -> „Identify” → „Read Full (User + Boot1/2 + RPMB)”.
Metoda pewna, ale najbardziej ryzykowna (możliwe termiczne uszkodzenie eMMC lub PCB).
Analiza obrazu
• Binwalk/Scalpel do detekcji plików ISO (wirtualny zmieniacz CD), plików APK i partycji ext4.
• Mount obrazu:
losetup -Pf phantom_full.img
mount /dev/loop0p5 /mnt/rootfs
• Wirtualne płyty CD znajdują się zwykle w /mnt/rootfs/vendor/virtual_cd/track*.iso
.
Teoretyczne aspekty bezpieczeństwa
• Bootloader może mieć włączony eMMC Secure Boot; w starszych i6 zwykle wyłączony.
• Partycja RPMB (Replay Protected Memory Block) jest kryptograficznie chroniona – niedostępna do odczytu bez klucza.
dd
kopiuje bit-po-bicie; zmiana bs
powyżej 4 MiB może zakończyć się „Input/output error” na słabszym SoC. Odczyt pamięci Phantom 1331G zaczynaj od soft-metod (ADB, menu serwisowe). Gdy konieczny jest pełny obraz systemu lub urządzenie się nie uruchamia – przejdź do ISP lub chip-off, korzystając z programatora eMMC. Zawsze kopiuj dane 1:1 na zewnętrzny nośnik, weryfikuj sumy kontrolne i respektuj ograniczenia prawne.