CPU | MediaTek MT6580 / ARM Cortex-A7 1.3 GHz Quad-Core (no 64bit) |
---|---|
RAM | 1 Gb |
Flash | 16 Gb |
Display | 720×1280 pixels |
Battery | Replaceable 3.8V 2000 mAh |
LED | Red/green LEDS under the Home key |
Camera | 8 Mpixel |
Android | 6.0 Marshmallow |
Telephony | 3G/2G |
Actually I'm running my Gretel A7 with the following configuration:
Model number | A7 |
---|---|
Android version | 6.0 |
Android security patch level | August 5, 2016 |
Baseband version | MOLY.WR8.W1449.MD.WG.MP.V59.P4, 2016/09/05 16:45 |
Kernel version | 3.18.19 xsh@joyatel07 #2 Fri Sep 8 12:20:34 CST 2017 |
Build number | Y8303.YX.A7.Gretel.B1B8.6.0.V01.07.20170908 |
After several months spent trying to get rid of pop-up messages, automatic install of unwanted apps, browser starting automatically with advertising pages, it seems that I have found the culprit: the phone comes factory installed with the launcher and the wireless update app which are customized (trojanized) versions of the Android stock apps. It is not simple to remove theese apps and the launcher must be replaced with with another one (I choosed Apex Launcher). Root privileges are required and I had to operate on the command line. Read below…
Sul telefonino Gretel A7 con Android 6 è comparso il messaggio di Google Play Protect che segnala:
Disattiva app dannosa com.android.service potrebbe danneggiare il dispositivo.
In inglese il messaggio dovrebbe essere: Disable harmful app com.android.service can damage your device.
Secondo alcuni report potrebbe addirittura trattarsi del Trojan-Spy:Android/Tramp.A. Per il momento si è acconsentito alla disattivazione dell'app.
Per vedere tale app in Impostazioni ⇒ App, è necessario attivare l'opzione Mostra sistema dal menu. Essendo una app di sistema non è possibile disinstallarla senza i permessi root.
Nei primi mesi del 2018 il programma Google Play Protect ha individuato un'altra App dannosa, chiamata launcher. Play Protect dichiara che Questa app è falsa. Può danneggiare il tuo dispositivo e rubare i tuoi dati.
Nell'elenco delle app di sistema se ne trovano due quasi omonime:
Si è dato il permesso al Play Protect di rimuovere l'app incriminata.
Per l'individuazione di malware si sono utilizzati anche i seguenti servizi on-line, dove è possibile caricare dei file .apk per sottoporli a scansione antivirus:
Queste le directory dove cercare le app installate/sospette:
Dopo aver rimosso le due app segnalate da Google Play Protect, sono continuati i comportamenti indesiderati da parte del telefono, come la comparsa improvvisa di pop-up pubblicitari. Tra le app sospette si segnala
La prima è stata trovata elencata tra quelle che hanno consumato batteria, la seconda aveva attivo il permesso di Spostamento su altre app.
Le attività malevole sono continuate (installazione di nuove app, pop-up, richieste di permessi root), rimosse anche le seguenti app:
La rimozione della app di cui sopra non è stata sufficiente. Quindi si è provveduto anche a rimuovere:
/system/priv-app/Launcher3_G_yisheng_A47_201705191558
). Classificato come malware da AVG e DrWeb, ecc.). ATTENZIONE! Questa app è il launcher predefinito! Prima di rimuoverlo è necessario installarne un altro (ad esempio Rootless Pixel Launcher da F-Droid) e renderlo predefinito da Impostazioni ⇒ Home Page./system/vendor/operator/app/whatsapp
)/system/vendor/operator/app/facebook
)Uno degli effetti malevoli riscontrati è l'installazione automatica di app non desiderate, per vedere quali app hanno il permesso di farlo si è consultato il file /data/system/packages.xml cercando la stringa android.permission.INSTALL_PACKAGES. Purtroppo sono in molte le app con questo permesso.
Alcune app risultando di sistema e non è possibile disinstallarle (Impostazioni ⇒ App ⇒ Menu, Mostra Sistema). Altre app non risultano nell'elenco, neanche attivando Mostra Sistema. È il caso di com.whatsapp e com.facebook.katana
La disinstallazione fallisce anche da riga di comando con i permessi di root:
su pm uninstall com.whatsapp Failure [DELETE_FAILED_INTERNAL_ERROR]
La procedura utilzzata in generale in questi casi è:
mount -o remount,rw /system
Anzitutto attivare la modalità sviluppatore: da Impostazioni ⇒ Info sul telefono; fare tap diverse volte sulla voce Numero build finché compare il messaggio Ora sei uno sviluppatore.
Nel menu Impostazioni compare anche Opzioni sviluppatore, tra le quali è possibile attivare Debug USB.
Once enabled the Developer options (see above) you can also enable:
This will enable the oem unlock command into fastboot mode (see below), and then you will able to flash custom ROM images. This is required e.g. to flash a custom Recovery image which is capable to load SuperSU binaries to get root privileges.
Besides the normal Android system, this phone can be booted (started) into alternative modes:
Poweroff the phone. While pressing Volume UP, press the Power button until the menu appears. Quick release all the buttoons:
Select Boot Mode: [VOLUME_UP to select. VOLUME_DOWN is OK.] [Recover Mode] <<== [Fastboot Mode] [Normal Mode]
È possibile entrare in modo Fastboot dal Select Boot Mode Menu (vedi sopra) oppure usando la Android shell installata su un PC. In questo caso si impartisce il comando adb reboot bootloader. Il telefono si riavvia e sullo schermo tutto nero compare la scritta:
=> FASTBOOT mode...
In questa modalità è possibile effettuare lo sblocco del bootloader (verificare di aver prima attivato l'apposita opzione nella App Impostazioni, vedi sopra). Collegando il telefono col cavetto USB e utilizzando gli Android platform-tools installati su un PC, si esegue con i privilegi di root:
# fastboot oem unlock (bootloader) Start unlock flow ...
Sul telefono compare il messaggio di warning perché verranno cancellati tutti i dati utente! Si conferma con Volume UP.
Dopo l'oem unlock sarà finalmente possibile il flash di una Recovery custom, ad esempio la TWRP. L'operazione si esegue sempre in Fastboot mode econ l'ausilio degli Android platfrom-tools.
L'operazione di flash fallisce se non si è sbloccato il bootloader (oem unlock). Ecco cosa succede in tal caso:
# fastboot flash recovery /home/user/recovery.img target reported max download size of 134217728 bytes sending 'recovery' (12944 KB)... OKAY [ 0.448s] writing 'recovery'... FAILED (remote: download for partition 'recovery' is not allowed )
Il flash della Recovery TWRP con questo metodo non ha funzionato! La procedura apparentemente funziona senza errori, ma effettuando in successione un reboot normale e quindi un reboot recovery (entrambi eseguiti da Android tools su PC), ci troviamo nuovamente con la Recovery stock originale! Lo stesso problema è stato riscontrato facendo il flash con il programma Linux SP Flash Tool v5.1728. È come se durante il reboot qualcosa facesse il ripristino della recovery stock, tant'è vero che eseguendo la rilettura della partizione recovery con il programma SP Flash Tool (operazione Readback), in effetti troviamo la recovery stock (si è verificato scompattando la ramdisk estratta dall'immagine stessa, con gli opportuni tool).
Attivato il recovery mode con il metodo visto sopra, oppure da Android shell con il comando adb reboot recovery. Il telefono si riavvia, compare l'icona del robottino verde rotto con la scritta No command.
Per far comparire il menu della Android Recovery: mentre si preme il pulsante Power, premere Volume UP.
Android Recovery Gretel/full_joyasz6580_we_m/joyasz6580_ 6.0/MRA58K/1495784183 user/dev-keys Use volume up/down and power.
In maniera simile al Download mode dei telefoni Samsung, questo modello ha il Factory mode, lo si attiva con questa procedura:
I followed the instructions found into two posts, one from www.androidweblog.com, and the other from www.getdroidtips.com. I had a very strange problem, here there are my two posts about it:
Hi. I tried flashing the TWRP Recovery using a GNU/Linux PC using two methods: via the fastboot utility from the paltform-tools of the Android SDK, and via the SP Flash Tool program for Linux O.S. Both methods seems to work: the messages confirm the flashing was performed well. But when I boot in recovery mode, I get always the stock recovery (icon of died Droid, then Power + Volume UP to bring the stock Android Recovery, not the TWRP one). Some hints?
Finally I succeded into flashing the TWRP recovery! It seems that the trick is to reboot into recovery mode after TWRP flashing, WITHOUT ever booting in normal mode! It seems that if you boot in normal mode after TWRP flash, something restore the stock Recovery. So the procedure is: poweroff the phone, execute SP Flash Tool (I used the GNU/Linux 64 bit version), load the scatter file and the TWRP recovery.img, click the Download button, connect the phone with the USB cable: the flashing starts automatically and succeed in a few seconds. Unplug the USB cable, start in Select Boot Mode Menu (pressing Volume UP and Power for some seconds). Then boot directly in recovery. Once started TWRP recovery, I installed the SuperSU. After a couple of reboots required by SuperSU, I have a rooted phone with TWRP installed permanently on it.
Before flashing the TWRP recovery image, you need to complete some steps:
We run everything on a GNU/Linux box, the required pieces of software are:
oem unlock
command. They are available via Android SDK download or as Debian packages adb and fastboot.It should be possibile to use them also to actually flash the recovery.img, but we failed. We had to use the SP Flash Tool program instead.Abbiamo accennato sopra al problema avuto durante il flash della Recovery TWRP: in pratica al reboot successivo pare che qualcosa rimetta a posto l'immagine originale, come se il flash non avesse funzionato. Dopo numerosi tentativi abbiamo eseguito con successo una procedura che ha consentito l'esecuzione di TWRP ed ottenere i permessi di root con l'installazione di SuperSU.
flash_tool.sh
oppure direttamente il binario flash_tool
).MT6580_Android_scatter.txt
. Abbiamo utilizzato quello trovato in un archivio con il backup completo della ROM originale del Gretel A7.ATTENZIONE Sembra che il trucco per la riuscita stia proprio nel penultimo passaggio descritto: non si deve fare un reboot normale, ma andare direttamente alla Recovery appena flashata!
Dopo aver fatto questa operazione pare che la recovery TWRP resti installata in maniera permanente, non si è capito se sia stato risolutivo l'installazione di SuperSU.
This is my second attempt into flashing the TWRP recovery, using just the GNU/Linux command line and the Android Platform Tools. This is the short recipe:
Scaricare l'eseguibile per GNU/Linux da https://spflashtool.com/download/. ATTENZIONE: in data 2018-07-04 la versione 5.1752 era distribuita in un file ZIP protetto da password, con password sconosciuta. Usata la versione 5.1744. Il binario precompilato dipende da libpng12, che non è presente nell'archivio ZIP, per fortuna esiste un libpng12-0 per Debian Jessie che si è installato anche su Debian Stretch.
logo.bin
MT6580_Android_scatter.txt
. Abbiamo utilizzato quello trovato in un archivio con il backup completo della ROM originale del Gretel A7.This phone (as many others based on the MediaTek chipset) stores some vital and unique data (IMEI code, MAC address, Bluetooth address, etc) into the NVRAM partition. It is advisable to backup it just in case something goes wrong. If you accidentally flash the NVRAM with wrong data, you can risk to have phone unable to operate on your provider network, due a bad IMEI, etc. Every single device have unique codes, so don't share your NVRAM data with other devices.
Y8303.YX_.A7.Gretel.B1B8.6.0.V01.07.20170526.rar
archive (it is supposed to be the official ROM, but don't trust this too much). Open it with a text editor and search the partition_name: nvram section. Take note of physical_start_addr and partition_size, you will need them later.libpng12-0 package
).
WARNING! The XenonHD_Gretel_A7.zip archive we found (md5sum b0d5c42c17015d95e965e74df56fee96) has some major problems. Notabily the GPS does not work and it miss the soft keys (the latter may be can be fixed by editing /system/build.prop
, see below).
We have found an unofficial XenonHD custom ROM for the Gretel A7, it is not famous as the LineageOS, but we are searching something to upgrade Android and to wipe-out completely the original trojanized operating system. So we followed the instruction on the page How To Install Android 7.1.2 Nougat On Gretel A7 and got the ROM archive from this Yandex Disk.
So the procedure is the following:
open_gapps-arm-7.1-mini-20190927.zip
.Please NOTICE that TWRP 3.2.1 has a bug, when installing the GApps it fails with the error:
ERROR 64: Wrong architecture to set-up Open GApps' pre-boundled busybox
So stay with TWRP 3.0.2 or downgrade to that version.
On the internet we found the file Y8303.YX.A7.Gretel.B1B8.6.0.V01.07.20170908.rar (md5sum decb53fef12c13c30a8759fc55f5dfa4). It seems an offical Gretel ROM, but it has some malware inside the launcher. We flashed that ROM using SP Flash Tool 5.1916 downloading all the partitions to the phone; after some hours unwanted icons popped-up on the home screen (icon labels were Tarot and Funny).
We checked the apk file found into the /system/priv-app/Launcher3_G_Develop_yisheng_A47_201709071813/ directory against some on-line checking services (notably Dr. Web), and it was marked as infected with Android.Ibingo.1.origin.
So we downloaded and installed an alternative launcher from F-Droid: Rootless Pixel Launcher and made it the default from Settings ⇒ Home. Then - using root privileges, we uninstalled the trojanized launcher.
mount -o remount,rw /system rm -r /system/priv-app/Launcher3_G_Develop_yisheng_A47_201709071813 mount -o remount,ro /system rm -r /sdcard/.com.yinshengA47.launcher3/
We did not trust either the app WirelessUpdate, it was not reported as infected (it was indeed in ROM release 2017-05-19), but we don't trust updates from people which distribute infected apps! The app to be removed is:
Using root privileges we executed:
mount -o remount,rw /system rm -r /system/priv-app/SystemFota/ mount -o remount,ro /system reboot
After the reboot we confirmed that the Settings menu entry was gone.
We removed alto the unwanted WhatsApp and Facebook apps:
pm uninstall com.facebook.katana pm uninstall com.whatsapp mount -o remount,rw /system rm -r /system/vendor/operator/app/facebook/ rm -r /system/vendor/operator/app/whatsapp/ mount -o remount,ro /system
NOTICE: If you enable a Google account, you will find a new application installed into /data/app/com.google.android.gms-1/, do not remove it because it is the Google Play Services required to access the Play Store, etc.
NOTICE: No need to install a dedicated app to have Immersive Mode for one App, just use the command settings put global from an adb shell, as explained below!
Questo smartphone Android ha il solo pulsante fisico Home, i pulsanti indietro e menu sono virtuali ed occupano la parte bassa dello schermo. La cosa è noiosa per i programmi che avrebbero vantaggio ad usare tutto lo schermo, come un programma di navigazione GPS.
Esistono una soluzione software che abilita la modalità full screen immersiva, ad esempio l'App GMD Full Screen Immersive Mode. Con questa app installata sarà possibile controllare la presenza della barra di stato in alto e dei pulsanti software in basso, facendoli scomparire quando non sono desiderato.
Tale App ha bisogno dell'autorizzazione per lo spostamento su altre app, questo permesso viene gestito direttamente da Impostazioni → App → Settings (icona ingranaggio) → Spostamento su altre app. Vengono evidenziate le app che richiedono tale permesso ed è possibile autorizzarle o revocere il permesso.
To force one single app to run in full screen immersive mode just use the following command line from a PC connected to the USB debug:
adb shell settings put global policy_control immersive.full=net.osmand.plus
In this exampled we configured net.osmand.plus to run in full immersive mode hiding the Status Bar at the top of the screen and hiding the Android Navigation Bar (Soft Keys) at the bottom.
Beside the immersive.full you can use the immersive.status setting if you want to keep the top Status Bar and the immersive.navigation if you want to keep the Navigation Bar only.
The setting takes effect immediately, even if the app is running! The setting will survive the phone reboot, you can confirm from an adb shell:
settings get global policy_control immersive.full=net.osmand.plus
To delete the settings:
settings delete global policy_control
If you want to set the immersive mode for two application you have to use a comma separated syntax: immersive.full=com.package.one,com.package.two.
WARNING: It seems that immersive mode is not longer available in Android 11.
Instead of using the Full Screen Immersive Mode as seen above, we can disable (hide) the Android soft keys altogether. Just mount -o remount,rw /system
and edit the /system/build.prop file changing the value of qemu.hw.mainkeys from zero to 1. You have to reboot the phone to see the effect.
# Disable the NAV bar (soft keys) qemu.hw.mainkeys=1
Beware that some applications or some system menu requires the back button to fully operate, you may find yourself stuck in some app.