HTC Desire: So entfernt man aggressives Provider-Branding

Wer einen Bootloader neuer als Version 0.80 besitzt, muss aus seiner SD-Karte eine sogenannte „Goldcard“ machen. Ziel ist es, das Desire in einen Zustand zu versetzen, wie es von HTC verkauft wird, also mit Bootloader 0.80, Android 2.1 (Eclair) und ohne jedes Branding. Dabei gehen alle Daten auf dem Device verloren.

Mit einer Goldcard lässt sich eine Datei mit dem Namen PB99IMG.zip (Groß- und Kleinschreibung beachten) auf das Gerät flashen. Man bekommt sie beispielsweise über android-tutorials.org. Falls die heruntergeladene Datei einen anderen Namen hat, muss sie in PB99IMG.zip umbenannt werden.

Die Goldcard ist nur erforderlich, wenn das Telefon von einem Mobilfunkprovider gebrandet wurde. Wer sein Gerät direkt von HTC hat und es rooten möchte, kann diesen Schritt überspringen und auf der nächsten Seite weiterlesen, um die Datei PB99IMG.zip direkt zu flashen.

Die Schlüssel zur Goldcard ist die sogenannte CID des Gerätes. Wer kein SDK installiert hat, kann die CID mit folgender Methode auslesen:

  • Den Dateimanager Astro aus dem Market installieren
  • so lange Nach oben drücken, bis man bei / (Root) landet (Bild 16).
  • Ins Verzeichnis /sys/class/mmc_host/mmc1 wechseln (Bild 17).
  • Dort befindet sich ein Unterordner, der mmc1:**** heißt, beispielsweise mmc1:b368. In diesen Ordner wechseln.
  • Die Datei cid lange „antappen“.
  • Oeffnen als wählen.
  • Text anklicken.
  • Falls Android fragt, welche Anwendung gestartet werden soll, Quickoffice oder Datei-Editor auswählen. Jede andere Anwendung, die Textdateien anzeigen kann, sollte auch funktionieren.
  • Die sehr lange Hex-Nummer fehlerfrei aufschreiben.

Mit installiertem SDK gibt man von der Kommandozeile des PCs einfach adb shell cat /sys/class/mmc_host/mmc1/mmc1:*/cid ein. Dann erscheint die Hex-Nummer auf dem Desktop-Computer.

Um aus der CID ein Goldcard-Image herzustellen, geht man wie folgt vor:

  • Die Nummer auf der Website hexrev.soaa.me eintippen.
  • Das Ergebnis (Bild 18) und die eigene E-Mail-Adresse bei PSAS eingeben (Bild 19).
  • Nach einigen Minuten erhält man eine E-Mail mit dem Anhang goldcard.img.
  • Hex-Editor HxD herunterladen und installieren.
  • SD-Karte im Desire für den PC freigeben und sicherstellen, dass die Karte als Laufwerk freigegeben ist.
  • Alle anderen USB-Platten (Sticks, SD-Karten, externe Festplatten) entfernen.
  • Im HxD ExtrasDatenträger öffnen wählen.
  • Aus dem Dialog Wechselmedium 1 wählen und den Schreibschutz entfernen (Bild 20). Wenn mehrere Wechselmedien erscheinen, steckt wahrscheinlich noch eine andere USB-Platte im Rechner. Auf keinen Fall den Laufwerksbuchstaben der Android-SD-Karte auswählen. Wer eine falsche Platte wählt, zerstört sie.
  • Über den Menüpunkt DateiÖffnen die Datei goldcard.img laden.
  • Nun sollten zwei Tabs geöffnet sein, „Wechselmedium 1“ und „goldcard.img“.
  • Im Tab „goldcard.img“ BearbeitenAlles markieren (Strg-A) auswählen.
  • BearbeitenKopieren (Strg-C) anklicken.
  • In den Tab „Wechselmedium 1“ wechseln.
  • Alle Bytes von 00000000 bis 0000017F mit der Maus auswählen (Bild 21).
  • Bearbeiten – Schreiben (Strg-B) wählen (Bild 22)
  • DateiSpeichern anklicken.
  • HxD schließen.
  • „Hardware sicher entfernen“ auf die SD-Karte anwenden.

Wenn alles geklappt hat, ist aus der SD-Karte eine Goldcard geworden, mit der sich der Bootloader des eigenen Desire flashen lässt. Das Verfahren dazu steht auf der nächsten Seite.

Page: 1 2 3 4 5

ZDNet.de Redaktion

Recent Posts

So günstig & effizient war Content Produktion noch nie: Neues Content System erobert deutschen Markt

Kontinuierliche Content Produktion und Markenaufbau sind essentieller Pfeiler von langfristigen Unternehmenserfolg. Das ist mittlerweile auch…

4 Tagen ago

Lenovo übertrifft die Erwartungen und hebt Prognose an

KI-Funktionen beschleunigen die Erholung des PC-Markts. Der Nettogewinn legt um 44 Prozent zu, der Umsatz…

5 Tagen ago

Bedrohungsakteure betten Malware in macOS-Flutter-Anwendungen ein

Googles App-Entwickler-Kit dient der Tarnung des schädlichen Codes. Der Sicherheitsanbieter Jamf hält die Schadsoftware für…

5 Tagen ago

CopyRhadamantys greift weltweit Unternehmen an

Ausgeklügelte Phishing-Kampagne verwendet eine weiterentwickelte Version der Rhadamanthys-Stealer-Malware.

1 Woche ago

Facebook Marketplace: EU verhängt Geldbuße von fast 800 Millionen Euro gegen Meta

Die EU-Kommission kritisiert die Verknüpfung von Facebook und dem hauseigenen Online-Kleinanzeigendienst. Sie sieht darin einen…

1 Woche ago

Umfrage: Angestellte in Deutschland unterschätzen NIS-2-Richtlinie

Fast zwei Drittel halten jedoch eine Umsetzung aller Vorgaben von NIS 2 bis Jahresende für…

1 Woche ago