30 May 2014

Xperia SP C5303の購入直後の状態とルート化

XDA Developers の Sony Xperia SP 情報ページと、SonyのXperia SP White Paper が利用上の参考になる。

Sony Xperia SP (C5303) の購入直後の状態調査

20140530-xperia-sp-01.jpg
Xperia SP 正面と裏蓋


20140530-xperia-sp-02.jpg
Xperia SP 裏蓋を開けた状態


■ OSのバージョンや対応周波数などを確認してみる

20140530-config-status-01.jpg
設定 - 端末情報

Android 4.1.2


ダイヤルパッドで *#*#7378423#*#* をダイヤルしメンテナンスメニューを表示する

20140530-config-status-02.jpg
メンテナンスメニュー Software Info


20140530-config-status-03.jpg
メンテナンスメニュー SIM Lock Info

SIMロックは掛かっていない


20140530-config-status-04.jpg
メンテナンスメニュー 対応周波数

GSM → 850 / 900 / 1800 / 1900
CDMA → Band 1 / 5 / 8
LTE → Band 1 / 3 / 5 / 7 / 8 / 20

■ 新しいファームウエアが出ているが、アップデートはしない

20140530-update-available.jpg

このアップデートを適用すると、このページで書いている方法ではルート権限を奪取できない

Sony Xperia SP (C5303) のルート化

XDA Developersの【ROOT】 Easily root Xperia SP firmware version 12.0.A.2.254の方法でOK。

手順の概略は

・カーネルをいったん 12.0.A.2.257 に書き換える
・DooMLoRD_Easy-Rooting-Toolkitでルート権限奪取
・カーネルを元の12.0.A.2.254に書き戻す

となる。

■ Flashtool の入手とインストール

Flashtoolの公式ページからインストールファイルを入手する。 ファイルは107MBytesあるので、ダウンロード完了まで気長に待つ…

■ 12.0.A.2.257 のカーネルファイル入手

XDA Developersで書かれているリンクから入手し、Flashtoolをインストールしたディレクトリ内の firmwares サブディレクトリに解凍して保存する。

ファイルは10MBytes以下なので、ダウンロードはすぐに終わる。

■ 条件整備

Android SDK のplatform toolsがインストール済みであること。DooMLoRD_Easy-Rooting-Toolkitがadbコマンドを使うため。

また、Xperia SPのUSBデバッグを有効化(設定 → 開発者向けオプション → USBデバッグ)にして、さらに提供元不明のアプリのインストール許可をON(設定 → セキュリティ)にする。

■ 12.0.A.2.257 のカーネルに書き換える

FlashToolの使い方というWebページに詳しく手順が書かれているので、まずそちらを熟読してから…

スマートフォンをPCに接続しない状態で Flashtoolを起動し、画面左上の「稲妻マーク」をクリックして、先ほどfirmwareサブディレクトリに格納したファームウエアを読み込む。

20140530-flashtool-01.jpg


ファームウエアファイルを選択しOKを押すと、Flashtoolに読み込まれてAndroidデバイスを接続するように、ダイアログボックスが表示される。(チェックボックスが表示されているが、これらは何も選択しない)

20140530-flashtool-02.jpg

Xperia SPの電源を切った状態で、ボリュームDOWNキーを押した状態で、USBケーブルをパソコンに接続する。

しばらくするとファームウエアの書き込み表示が行われる。この段階でボリュームDOWNキーは離してよい。 リブートせよというメッセージが表示されたら、USBケーブルをはずして電源ボタン長押しで電源を入れる。

メンテナンスメニューに入り、カーネルが12.0.A.2.257に書き換わっていることを確認

20140530-config-status-05.jpg


■ McAfee Security のアンインストール

これが常駐していると、ルート権限奪取に失敗する。設定 → アプリ より、McAfee Securityをアンインストールする。

■ ルート権限奪取

DooMLoRD_Easy-Rooting-Toolkit_v18_perf-event-exploit.zipを適当なディレクトリに展開し、runme_win.batを実行する。 コマンドラインに次のように表示されたらOK

---------------------------------------------------------------
             Easy Rooting toolkit (v18.0)
                   created by DooMLoRD
                   "pref_event exploit"
   Credits go to all those involved in making this possible!
---------------------------------------------------------------
  Special thanks to: the_laser, Bin4ry, fi01, hiikezoe, [NUT]
  and to all those who are contributing to our git tree!
       Sources: https://github.com/android-rooting-tools
---------------------------------------------------------------
 [*] This script will:
     (1) root ur device using the pref_event exploit
     (2) install Busybox
     (3) install SU files
 [*] Before u begin:
     (1) make sure u have installed adb drivers for ur device
     (2) enable "USB DEBUGGING"
           from (Menu\Settings\Developer Options)
     (3) enable "UNKNOWN SOURCES"
           from (Menu\Settings\Security)
     (4) connect USB cable to PHONE and then connect to PC
     (5) skip "PC Companion Software" prompt on device
---------------------------------------------------------------
 CONFIRM ALL THE ABOVE THEN
続行するには何かキーを押してください . . .
--- STARTING ----
--- WAITING FOR DEVICE
* daemon not running. starting it now *
* daemon started successfully *
--- creating temporary directory
mkdir failed for tmp, File exists
--- cleaning
rm failed for *, No such file or directory
--- pushing files
0 KB/s (326 bytes in 1.000s)
1 KB/s (1578 bytes in 1.000s)
1644 KB/s (26268 bytes in 0.015s)
2427 KB/s (853044 bytes in 0.343s)
2340 KB/s (112164 bytes in 0.046s)
2657 KB/s (1953159 bytes in 0.717s)
--- DooMing device!
--- Correcting permissions
--- Running exploit
 
 
run_root_shell v7.0 (20130731)
Based on pref_event exploit
 
Modified for auto-rooting by DooMLoRD
Part of Easy Rooting Toolkit
 
Devices Supported:
Xperia Z       (C6602/3)      - 10.3.A.0.423
Xperia Z       (C6606)        - 10.1.1.B.0.166
Xperia Z       (C6602/3)      - 10.1.1.A.1.253/307
Xperia ZL      (C6502/3/6)    - 10.3.A.0.423
Tablet Z       (SGP321)       - 10.1.1.A.1.307
Tablet Z       (SGP311/2)     - 10.1.C.0.370
Xperia ZR      (C5502/3/M36h) - 10.1.1.A.1.310
Xperia SP      (C5302/3/6)    - 12.0.A.1.211/257/284
Xperia L       (C2104/5)      - 15.0.A.1.31/36
Xperia T       (LT30p)        - 9.1.A.1.141/142/145
Xperia TX      (LT29i)        - 9.1.B.1.67
Xperia V       (LT25i)        - 9.1.A.1.140/142/145
Xperia S       (LT26i)        - 6.2.B.0.200/211
Xperia SL      (LT26ii)       - 6.2.B.0.211
Xperia Acro S  (LT26w)        - 6.2.B.0.200/211
Xperia Ion     (LT28h/i)      - 6.2.B.0.211
Xperia P       (LT22i)        - 6.2.A.1.100
Xperia Go      (ST27i/a)      - 6.2.A.1.100
Xperia J       (ST26i/a)      - 11.2.A.0.21/31
Xperia AX      (SO-01E)       - 10.1.D.0.343
Tablet Z       (SO-03E)       - 10.1.E.0.265/269
Xperia GX      (SO-04D)       - 7.0.D.1.137
Xperia A       (SO-04E)       - 10.1.1.D.0.179
Xperia A       (SO-04E)       - 10.1.1.D.2.26
Xperia SX      (SO-05D)       - 7.0.D.1.137
Xperia SX      (SO-05D)       - 9.1.C.0.475
Xperia VL      (SOL21)        - 9.0.F.0.226
Xperia VL      (SOL21)        - 9.1.D.0.395/401
Xperia UL      (SOL22)        - 10.2.F.3.43
 
 
Changelog is posted here: http://bit.ly/ert_log
 
 
 
Device detected: C5303 (12.0.A.2.257)
 
Attempt perf_swevent exploit...
writing address is 8e49
Launching auto-root script!
---------------------------------------------------------------
Launching final rooting process...
---------------------------------------------------------------
--- Rooting!
--- Remounting rootfs
--- Killing RIC service (specific for new Xperia devices)
Unable to chmod /system/bin/ric: No such file or directory
Unable to chmod /sbin/ric: No such file or directory
--- Installing busybox
--- Remounting /system
--- copying busybox to /system/xbin/
1666+1 records in
1666+1 records out
853044 bytes transferred in 0.048 secs (17771750 bytes/sec)
--- correcting ownership
--- correcting permissions
--- installing busybox
--- pushing SU binary
rm failed for /system/xbin/su, No such file or directory
188+1 records in
188+1 records out
96260 bytes transferred in 0.007 secs (13751428 bytes/sec)
--- correcting ownership
--- correcting permissions
--- correcting symlinks
rm failed for /system/bin/su, No such file or directory
--- pushing Superuser app
3629+1 records in
3629+1 records out
1858064 bytes transferred in 0.216 secs (8602148 bytes/sec)
--- correcting permissions
--- DONE!
--- cleaning
--- Please wait device is now rebooting
ALL DONE!!!
続行するには何かキーを押してください . . .

再起動するので、再起動後にSuperSUというアプリがインストールされていたら、ルート権限奪取成功。

■ 12.0.A.2.254 のカーネルに書きもどす

Flashtoolを再び利用して、XDA Developersからダウンロードした12.0.A.2.254にカーネルを書き戻す

Busyboxのインストール

adbシェルやAndroidアプリの端末を使う場合に必要になるため、BusyboxをAndroidマーケットよりインストールする。