Добавить в корзинуПозвонить
Найти в Дзене
#kryukoffcom

Исследование фейкового китайского клона Самсунг. Обнаружение подлинного процессора на котором собран смартфон.

Ниже — цельная литературно-техническая статья, которая описывает всю эволюцию проверки телефона в рамках этой сессии: от хаотичных попыток и ложных направлений до выработки корректного инженерного метода. Текст можно использовать как основу для отчёта, публикации или пояснительной записки к жалобе. Проверка подлинности современного Android-смартфона на первый взгляд кажется тривиальной задачей. Достаточно открыть «О телефоне», посмотреть модель, объём памяти и версию Android. Однако именно с этого наивного уровня и начинается большинство ошибок. Производители фейковых устройств давно научились подменять пользовательские данные, маскировать сборки и эмулировать характеристики. Целью данной проверки было не «посмотреть характеристики», а получить доказуемые, воспроизводимые и юридически значимые данные, пригодные для возврата денег и обращения в органы защиты прав потребителей. Первые шаги выглядели логично:
ADB, PowerShell, автоматические скрипты, попытка собрать «паспорт устройства» в
Оглавление

Ниже — цельная литературно-техническая статья, которая описывает всю эволюцию проверки телефона в рамках этой сессии: от хаотичных попыток и ложных направлений до выработки корректного инженерного метода. Текст можно использовать как основу для отчёта, публикации или пояснительной записки к жалобе.

Анатомия одной проверки

Как проверяли Android-устройство и почему путь оказался важнее результата

Введение

Проверка подлинности современного Android-смартфона на первый взгляд кажется тривиальной задачей. Достаточно открыть «О телефоне», посмотреть модель, объём памяти и версию Android. Однако именно с этого наивного уровня и начинается большинство ошибок. Производители фейковых устройств давно научились подменять пользовательские данные, маскировать сборки и эмулировать характеристики.

Целью данной проверки было не «посмотреть характеристики», а получить доказуемые, воспроизводимые и юридически значимые данные, пригодные для возврата денег и обращения в органы защиты прав потребителей.

Этап I. Иллюзия простоты и первые ошибки

Первые шаги выглядели логично:
ADB, PowerShell, автоматические скрипты, попытка собрать «паспорт устройства» в одном запуске.

Однако почти сразу проявились системные проблемы:

  • нестабильное обнаружение устройства,
  • конфликты версий adb server,
  • динамический поиск adb.exe,
  • попытки писать универсальные скрипты «на все случаи».

Главная ошибка этого этапа — переоценка автоматизации и недооценка среды выполнения. Скрипты ломались не потому, что идея была неверной, а потому что:

ADB — это не библиотека, а протокол с состоянием.

Пока это не было осознано, любые улучшения оставались косметическими.

Этап II. Попытка уйти «глубже»: MTK и BootROM

Следующим логичным шагом стала идея:
если Android может врать, нужно читать чип напрямую.

Так в поле зрения попали инструменты MTK:

  • mtkclient
  • mtk.py
  • BootROM / Preloader

Теоретически — мощнейший уровень доступа: память, eFuse, GPT, флеш.

Практически — фундаментальное противоречие:

MTK-инструменты работают только с выключенным телефоном.

Это сразу делало их:

  • непригодными для видеодемонстрации,
  • сомнительными для consumer-жалоб,
  • опасными с точки зрения модификации состояния устройства.

Этот этап был важен не результатом, а выводом:
не каждый “более глубокий” метод лучше.

Этап III. Осознание ключевого условия: телефон должен быть включён

Критический перелом произошёл в момент явной формулировки требования:

Проверка должна выполняться на включённом телефоне, без рута, с видимым выводом в реальном времени.

Это автоматически отсекло:

  • MTK BootROM
  • EDL
  • fastboot-дампы
  • кастомные recovery

И сузило стек до одного-единственного жизнеспособного варианта.

Этап IV. Финальный стек и возвращение к ADB — но уже осознанно

Именно здесь ADB перестал быть «временным костылём» и стал основой архитектуры.

Финальный стек выглядел так:

PowerShell
└── adb.exe (фиксированный путь)
├── getprop
├── /proc/*
├── dumpsys
├── pm
└── sysfs

Ключевое изменение — отказ от доверия Android UI и переход к данным, которые:

  • публикуются ядром Linux,
  • используются самим Android для работы,
  • не предназначены для подмены маркетологами.

Этап V. Проверка как расследование, а не как сканирование

Проверка перестала быть списком команд и стала аналитическим процессом:

  • /proc/cpuinfo против заявленного SoC
  • /proc/meminfo против «12 GB RAM»
  • df против «1 TB storage»
  • ro.build.tags = dev-keys на «коммерческом» устройстве
  • factory / engineering APK в прошивке

Каждое несоответствие само по себе может выглядеть незначительным.
В совокупности они формируют
технический портрет подделки.

Этап VI. Визуализация как доказательство

Отдельное внимание было уделено не сбору данных, а их подаче:

  • цветной вывод в CLI — для видеофиксации,
  • текстовый лог — для неизменяемого архива,
  • HTML-отчёт — для удобства чтения третьими лицами.

Важно:
ничего не «рисуется», всё генерируется из реального вывода ADB.
Видео демонстрирует процесс, а не результат.

Эволюция подхода: от хаоса к методу

Если обобщить, эволюция выглядела так:

  1. Скрипт как магия — «пусть он всё сделает сам»
  2. Инструмент как панацея — MTK, Python, сторонние утилиты
  3. Метод как система — чёткие условия, ограничения, цели
  4. Проверка как доказательство, а не как диагностика

Перспектива развития

В дальнейшем этот подход может эволюционировать в:

  • стандартизированный «consumer forensic kit»,
  • автоматическую генерацию сравнительных таблиц «заявлено / фактически»,
  • библиотеку сигнатур фейковых сборок,
  • видео-шаблон для жалоб на маркетплейсах,
  • полуавтоматический отчёт для регуляторов.

Важно, что фундамент уже заложен:
проверка основана не на доверии, а на архитектуре системы.

Заключение

Эта сессия показала простую, но неудобную истину:

Проверка телефона — это не вопрос инструментов.
Это вопрос правильных ограничений.

Когда ограничения сформулированы верно,
даже «простой» ADB становится мощнее любых низкоуровневых дамперов.

Именно поэтому финальный результат оказался не в глубине доступа,
а в
точности метода.

Видео