고속 기동

Fastboot
고속 기동
Fastboot.png
텍스트 기반 Fastboot 인터페이스
원저작자구글 LLC
저장소android.googlesource.com
부속품Android SDK
이용가능기간:C++
유형펌웨어 통신 프로토콜 및 그 구현

Fastboot은 동일한 이름의 프로토콜[1] 및 도구입니다.주로 호스트 컴퓨터에서 USB 연결을 통해 플래시 파일 시스템을 수정하는 데 사용되는 Android SDK 패키지에 포함되어 있습니다.디바이스를 Fastboot 모드로 기동할 필요가 있습니다.모드가 활성화된 경우 명령줄을 [2]사용하여 USB를 통해 전송되는 특정 명령 집합을 수락합니다.Fastboot을 사용하면 커스텀 복구 이미지에서 부팅할 수 있습니다.고속 부트에서는, USB 디버깅을 [3]디바이스로 유효하게 할 필요는 없습니다.일부 Android 기기에서 빠른 부팅이 [4]활성화되지 않았습니다.고속 부트를 사용하려면 [5]부팅 중에 특정 키 조합을 유지해야 합니다.

Android 장치 제조업체는 빠른 부팅 또는 기타 [6]프로토콜을 구현할 것인지 선택할 수 있습니다.

키를 눌렀다

고속 부팅을 위해 눌러야 하는 키는 [7]벤더마다 다릅니다.

  • HTC, 샤오미, 구글 픽셀: 파워와 볼륨 다운
  • Sony: 전원과 볼륨 업
  • Google Nexus:전원, 볼륨 업, 볼륨 다운

삼성 기기(Nexus S 및 갤럭시 넥서스 기기 제외)에서는 ODIN 모드로 들어가려면 전원, 볼륨, 홈을 눌러야 합니다.이것은 패스트부트의 [6]대체 수단으로서 독자 사양의 프로토콜과 툴입니다.

명령어

가장 일반적으로 사용되는 fastboot 명령어는 다음과 같습니다.

  • flash: 호스트 컴퓨터에 저장된 바이너리이미지로 파티션을 고쳐 씁니다.
  • flashing unlock / oem unlock ** – OEM 잠긴 부트로더를 잠금 해제하여 커스텀/서명되지 않은 ROM을 플래시합니다.***는 디바이스 고유의 잠금 해제 키입니다.
  • 점멸하는 잠금/점멸 잠금 ** – 반대 동작.
  • erase : 특정 파티션을 삭제합니다.
  • reboot : 메인 운영체제시스템, 시스템복구 파티션 또는 부트 로더로 디바이스를 재부팅합니다.
  • [devices] : 호스트컴퓨터에 접속되어 있는 모든 디바이스(시리얼 번호 포함)의 리스트를 표시합니다.
  • format : 특정 파티션을 포맷합니다.파티션의 파일시스템은 디바이스에서 인식되어야 합니다.
  • oem device-info : 부트로더 상태를 확인합니다.
  • getvar all : 디바이스에 대한 모든 정보(IMEI, 부트로더 버전, 배터리 상태 등)를 표시합니다.

실장

패스트부트 프로토콜은 퀄컴의[8][non-primary source needed] 리틀 커널 포크와 티아노코어 EDK [9][10][non-primary source needed]II에 구현되어 있습니다.

Fastboot은 [11]ABOOT라고 불리는 Android 부트로더의 모드입니다.

「 」를 참조해 주세요.

레퍼런스

  1. ^ "Fastboot Protocol Documentation". android.googlesource.com. Retrieved 2019-07-07.
  2. ^ Ravenscraft, Eric (2014-06-13). "The Most Useful Things You Can Do with ADB and Fastboot on Android". Lifehacker. Retrieved 2019-07-07.
  3. ^ Tamma, Rohit (2015). Learning Android forensics : a hands-on guide to Android forensics, from setting up the forensic workstation to analyzing key forensic artifacts. Donnie Tindall. Birmingham, UK. p. 113. ISBN 978-1-78217-444-8. OCLC 910639389.
  4. ^ "The Easiest Way to Install Android's ADB and Fastboot Tools on Any OS". Lifehacker. Retrieved 2021-08-04.{{cite web}}: CS1 maint :url-status (링크)
  5. ^ "How to Use ADB and Fastboot on Android (And Why You Should)". Makeuseof. 2017-01-26. Retrieved 2021-08-04.{{cite web}}: CS1 maint :url-status (링크)
  6. ^ a b Drake, Joshua J. (2014). Android hacker's handbook. Zach Lanier, Collin Mulliner, Pau Oliva, Stephen A. Ridley, Georg Wicherski. Indianapolis, IN: Wiley. ISBN 978-1-118-60861-6. OCLC 875820167.
  7. ^ Tahiri, Soufiane (2016). Mastering mobile forensics : develop the capacity to dig deeper into device data acquisition. Birmingham, UK. ISBN 978-1-78528-106-8. OCLC 952135850.
  8. ^ "fastboot.c\aboot\app - kernel/lk -". source.codeaurora.org. Retrieved 2021-09-11.
  9. ^ "Undocumented Fastboot Oem Commands". carlo.marag.no. 2020-09-18. Retrieved 2021-09-11.
  10. ^ "edk2/AndroidFastbootApp.c at master · tianocore/edk2". GitHub. Retrieved 2021-09-11.{{cite web}}: CS1 maint :url-status (링크)
  11. ^ 헤이, R. (2017년)fastboot oem 취약성: 벤더 사용자 지정의 Android 부트 로더 취약성.제11회 USENIX 공격 기술에 관한 워크숍(WOT 17).

외부 링크