Oficial TWRP 3.0.2-0 y Root [27/11/2016]



  • valle2305 dijo:
    @fvpaz, eso sucede en Android M. El problema se resuelve en Android N.

    Para instalarlo debes seguir las instrucciones que he indicado a andy19 en el post de más arriba.

    http://www.mibqyyo.com/comunidad/discussion/comment/662861#Comment_662861

     
    @{valle2305}

    Lo voy a probar pero esa imagen de tvcastro es solo el TWRP, ¿me tendría que bajar el firmware de Android N?.
     
    Desde el fastboot mode tampoco me detecta al móvil solo lo reconoce desde el TWRP recovery, conoces alguna otra forma de poder cambiar el firmware?


  • MVP


    1) Si se ha sido prudente, haz esto:
     http://www.mibqyyo.com/comunidad/discussion/comment/404655#Comment_404655

    Y después instalar la OTA. 
    http://www.mibqyyo.com/comunidad/discussion/94432/actualizaci%C3%B3n-android-n-para-aquaris-u-2-0-0/p1

    2) Si se ha sido menos prudente, deberás hacer un HR, con Flash Tool.

    http://www.mibqyyo.com/articulos/2016/05/04/manual-bq-firmware-flash-tool-1-0-0/#/vanilla/discussion/embed/?vanilla_discussion_id=0

    1. A continuación, instalar la imagen del TWRP de tvcastro.

    2. flashear el zip de supersu que enlaza Kratos en el primer post.

    PD: sí, una vez que eres root en M, puedes descargar la FullOTA de N e instalarla desde el recovery en la SD. También a través de sideload, porque el adb en el TWRP sí funciona en M. Tan solo deja de funcionar una vez que el sistema bootea.

    La opción "PD" en tu situación, no te la recomiendo. Si no puedes hacer la 1) haz la 2) porque "PD" te puede dar error en el adb (una vez que bootee) aunque en la instalación de la FullOTA (SD o sideload) se haga un wipe system. 😄




  • valle2305 dijo:

    1) Si se ha sido prudente, haz esto:

    Y después instalar la OTA. 
    http://www.mibqyyo.com/comunidad/discussion/94432/actualización-android-n-para-aquaris-u-2-0-0/p1

    2) Si se ha sido menos prudente, deberás hacer un HR, con Flash Tool.

    http://www.mibqyyo.com/articulos/2016/05/04/manual-bq-firmware-flash-tool-1-0-0/#/vanilla/discussion/embed/?vanilla_discussion_id=0

    1. A continuación, instalar la imagen del TWRP de tvcastro.

    2. flashear el zip de supersu que enlaza Kratos en el primer post.

    PD: sí, una vez que eres root en M, puedes descargar la FullOTA de N e instalarla desde el recovery en la SD. También a través de sideload, porque el adb en el TWRP sí funciona en M. Tan solo deja de funcionar una vez que el sistema bootea.

    La opción "PD" en tu situación, no te la recomiendo. Si no puedes hacer la 1) haz la 2) porque "PD" te puede dar error en el adb (una vez que bootee) aunque en la instalación de la FullOTA (SD o sideload) se haga un wipe system. 😄

    @{valle2305}

    He seguido tus instrucciones:

    1. Instale TWRP para Android N en Android M, pero TWRP estaba boca abajo y no funcionaba la pantalla táctil.
    2. He vuelto al stock Recovery e hice el Hard Reset y actualicé a Android 7 mi móvil.
    3. Instalo TWRP de tvcastro.

    Pero cuando Salgo del TWRP y vuelvo a entrar al recovery me encuentro el Stock recovery.


  • MVP

    No instalar el recovery TWRP (el último) en la versión M, es SOLO para el turrón.


    Un saludo.


  • MVP

    @fvpaz,

    Debes hacer lo que comenta Kratos (literalmente). Básicamente, consiste en reiniciar directamente en recovery (no sueltes la tecla de volumen +). 😉

    Copio y pego:

    -Descomprimirlo, mantener el boton Vol+ y ejecutar el archivo Install-TWRP.bat.

    • Vol- seleccionar Recovery y boton Power, se reiniciará le damos al botón Power de nuevo y listo

      Edito: Además, una vez que hagas el backup de "System image" con system en modo lectura (recomendable para las OTAs), debes poner system en modo escritura. Si no haces esto, el stock pisa al TWRP en el siguiente reinicio. Me imagino que es lo que te está pasando. 😉

      Lógicamente, para flashear el zip de supersu, también  (si es que quieres rootearlo).



  • Gracias por todo @{valle2305} y @{tvcastro} .

    Ya he conseguido hacer  el root y me detecte el dispositivo con adb. ¿Sabes como podria ver la carpeta data/data desde  Android Device Monitor de android Studio?.


  • MVP

    @fvpaz,

    Bueno eso ya se escapa del contenido de este debate. No obstante, te indico un poco....

    Debes dar permisos a data/data. Para ello:

    Ejecuta en el terminal (cuando ya veas las carpetas en el Android monitor) "adb shell" (sin las comillas)
    Luego se ejecuta "su" (sin las comillas) y te pedirá, el móvil, permiso en el SuperSu, acéptalo.

    A continuación ejecuta: chmod 777 data/data/ y ya has concedido los permisos. Deberías ver las carpetas. Si quieres entrar en alguna aplicación en concreto, debes darle permisos igualmente a ella.

    Sí quieres dar permiso a todo lo que está dentro de data/data con todas sus subcarpetas pues utiliza chmod -R 777 data/data/

    Ni que decir tiene que es mejor NO ENREDAR con todo esto, si no se sabe lo que se está haciendo. 😉

    Sí quieres mirar algo concreto, en data/data, hazlo desde el móvil con un explorador con permisos root.

    Otra opción, si quieres acceder a través del PC, sería utilizar Vysor, así con un explorador en el móvil con permisos root, puedes interactuar de una manera muy cómoda si tu móvil y el PC comunican bien por adb.

    Puedes echar un ojo a este hilo, donde se habla un poco de ello:

    http://www.mibqyyo.com/comunidad/discussion/95082/necesito-hacer-mirroring-en-la-pantalla-del-pc-solucionado/p1



  • En primer lugar, agradecer a todos los desarrolladores de la comunidad Android que hacen posible disponer de software como por ejemplo TWRP o SuperSu.

    Debido al Verified Boot (https://source.android.com/security/verifiedboot/) que implementa Android N en terminales como el BQ U, se han perdido algunas libertades para configurar y poder hacer cambios en el SO Android.

    En concreto, me estoy refiriendo a las posibilidades que el propietario de un terminal tiene de proteger su dispositivo frente a pérdida, hurto o robo.

    Ahora mismo, de darse alguna de las tres situaciones anteriores, la persona que tenga tu dispositivo sólo debe realizar un wipe desde el recovery para poder recuperar el control de tu terminal.

    En terminales como el BQ E5 4G (con Android M), uno podía instalar TWRP v2 (con el bootloader bloqueado no arranca), establecer un patrón o PIN, y mantener bloqueado el bootloader. De esta forma, ante pérdida o hurto la única opción que tiene el "caco" para recuperar el control de tu dispositivo es el de solicitar al soporte de BQ un fichero para desbloquear el bootloader, el cual nunca conseguiría sin presentar la factura de compra y demostrar ser el propietario legítimo del móvil. Así pues, con un PIN suficientemente largo en la pantalla de bloqueo y una app de rastreo instalada (por ejemplo, Cerberus) al menos hay muchas más posibilidades de recuperar tu dispositivo y encima con todos los datos.

    Pero... ¿Qué hay de todas estas opciones con el BQ U con Android N? Con Verified Boot no es posible lograr tener instalado un recovery que no arranque con el bootloader bloqueado o que requiera autenticación para poder utilizarse. Todo lo indicado para el BQ E5 4G se puede lograr con la parte normal del bootloader desbloqueada, pero así todo esto no tiene ninguna utilidad.

    ¿Cuál sería la "solución" (y lo entrecomillo, porque tampoco es una solución demasiado buena)? Pues desactivar dm-verity. Bien, ahora cabe preguntarse cómo se puede conseguir desactivar dm-verity sin cargarse (brick) su terminal en el proceso.

    Otra solución, mantener sincronizados constantemente todos los datos contenidos en tu dispositivo con la "nube". De esta forma, si pierdes o te roban el dispositivo, sólo pierdes el dinero que te has dejado al comprarlo, pero sigues manteniendo todos tus datos a salvo. Pero veréis, todo aquel que valore un poquito su privacidad desechará rápidamente esta opción.

    Así pues, quisiera saber qué opinan al respecto de este tema y si alguno tiene alguna mejor solución.

    De antemano muchísimas gracias.


  • MVP

    Buenas
    Mi opinión es que el.terminal de fábrica es suficientemente seguro, no es necesario hacerle nada para asegurarlo, y las opciones de personalización nativas y a través de aplicaciones son tan amplias que rootear tiene cada vez menos sentido. Sí a eso se suma la brecha de seguridad inherente al rooteo, reconocida y rastreada por aplicaciones de pago NFC y otras, me reafirmo: terminal de fábrica con bootloader bloqueado que mantiene íntegra su protección antirrobo.

    Respecto al tema de las copias, existen nubes privadas a las que poder sincronizar tus datos si estos son tan sensibles que tienes que tenerlos custodiados personalmente (Synology, WD MyCloud, Owncloud, Nextcloud…), aunque en mi opinión es más seguro un sistema de almacenamiento cloud para los datos cotidianos por temas de disponibilidad y copias de seguridad. A ver… multitud de grandes corporaciones utilizan servicios cloud de Google, Microsoft y Dropbox, de modo que no creo que sea una opción tan insegura o saltarían muchas alarmas en esas corporaciones.
    Y por último, la tarjeta SD de un móvil no es un sistema de copia de seguridad: todas fallan tarde o temprano y además como bien comentas los móviles se pierden, se estropean o te lo pueden robar.

    Esa es mi opinión, sin más ni más.

    Saludos 😉



  • willyfog, quedo muy agradecido por proporcionar tu opinión.

    No discuto que el terminal de fábrica no sea seguro. A lo que me refería es que disponer de autenticación en el recovery, o mejor aún, de no haber recovery creo que se caparían aún más las opciones de las que dispone la otra persona que tiene un dispositivo que no es suyo y quiere desbloquearlo para poderle dar uso. La función del recovery es la de recuperar el SO en caso de producirse algún problema como por ejemplo no poder arrancar. Pero son muy pocas las veces se necesita recuperar el SO mediante el recovery en un terminal con Android N que cuenta con el bootloader completamente bloqueado, con Verified Boot activo y sin root. Además, como dije en el anterior mensaje, existe la posibilidad de que sólo el usuario legítimo pueda desbloquear el bootlader de forma alternativa para poder flashear el recovery y recuperar el SO en el improbable caso de que fuera necesario.

    El sistema antirobo integrado en Android sólo garantiza que el dispositivo quede inutilizable para la persona inadecuada. Las posibilidades que ofrecen muchas aplicaciones antirobo de poder seguir la ubicación del terminal y sobre todo la función SIM Check desaparecen en cuanto se realiza un wipe desde el recovery.

    Lo que planteo no asegura nada, el peor de los casos para el usuario legítimo es el mismo que con el sistema antirrobo de android, pero hay más y mejores posibles escenarios que antes como que, salvo que se supere la lockscreen, hay más probabilidad de recuperar el terminal gracias a las apps antirrobo (ya he recuperado alguno mediante la función SIM Check). Además, si finalmente recuperas el terminal lo haces junto a todos los datos que tenía cuando lo perdiste. Sólo intento evitar que la única opción de recuperar el terminal sea que el "caco" al no poder desbloquearlo decida devolverlo, porque siempre puede pensar que sólo por fastidiar se quede con el terminal, aunque de nada le sirva.

    En otro orden de cosas, estoy de acuerdo en que rootear tiene cada vez menos sentido. Pero, al menos, en lo respectivo al bloatware creo que sigue siendo la única opción que tiene el usuario ya no de desinstalarlo, sino de deshabilitarlo. Vale, desde ajustes se puede deshabilitar gran parte del bloatware, pero sigue habiendo una parte considerable que sólo puede deshabilitarse con root (adb shell pm disable packageName o adb shell pm hide packageName no funcionan sin root). No digo que se haga root al terminal y después se mantenga. Podría usarse para deshabilitar lo que se desea y después quitar el root.

    En cuanto a lo de las copias de seguridad y la privacidad, no es necesario que uno tenga que tener información "top secret" para desear tener privacidad. Cualquiera, por mucho que quiera convencerse de lo contrario, no tiene más que buscar un poco en internet sobre la necesidad de privacidad para entender que es un aspecto bastante importante y cada vez más descuidado. No me meto a evaluar la calidad del servicio o lo seguros que puedan ser todas esas opciones de almacenamiento en la nube que has mencionado y que ofrecen grandes corporaciones, pero del mismo modo que antes, basta con buscar un poco para confirmar que es un hecho que la privacidad en internet está siendo violada con frecuencia. No deseo entrar más en detalles, cada uno que se informe sobre este tema en el grado que quiera.

    Estoy de acuerdo en lo que mencionas sobre las tarjetas SD. Salvo que se requiera extender la capacidad de almacenamiento de un terminal, siempre intentaría no llevar una micro SD en mi BQ.

    En referencia a lo que he dicho antes, quisiera aprovechar la ocasión para preguntar por si alguien conoce de alguna forma de deshabilitar apps preinstaladas sin necesitar root. Obviamente me refiero a aplicaciones que no se pueden deshabilitar desde ajustes.

    También quisiera conocer la opinión de más miembros de la comunidad respecto a estos temas.

    De nuevo muchas gracias de antemano 🙂



  • Lo he intentado en tutoriales que he visto en Mibqyyo pero siempre reinicia en recovery stock.
    Tengo el terminal con Nougat, no sé si eso tiene que ver algo.
    ¿Alguna solución?

    Un saludo.


  • MVP

    Cuando ejecutas el bat, mantienes pulsado el botón de subir volumen?

    Un saludo.



  • Si, hoy lo he probado y me ha salido el recovery avanzado pero lo raro es que me ha salido al revés y es muy complicado darle a los botones de todas formas he conseguido instalar el root pero cuando le doy alguna aplicación para borrarla el terminal se me queda congelado y tengo que reiniciar desde el botón de encendido.

    Saludos.


  • Banned

    Me sale la pantalla del reves 😞


  • MVP

    Descarga la última versión del twrp de la página oficial, cambia el archivo en la carpeta de instalación y repite el proceso. Acuérdate de renombrar el archivo twrp.img con el mismo nombre que hay en la carpeta.