Huawei Bootloader Unlock Code erhalten im Jahr 2016

Habe hier ein altes Ascend Y300 von Huawei herumliegen und wollte es mit einem aktuellen Android ausstatten, nachdem es im produktiven Einsatz ausgedient hat. Erste Regel dabei: Bootloader öffnen, sodass eigene Images via fastboot geflasht werden können. Doch wer sich einschlägige Seiten im Netz anliest stellt schnell fest, dass dies gar nicht so einfach ist, weil der eigentlich offizielle Weg über die chinesischen Foren nicht mehr verfügbar ist. Doch letztlich habe ich es dann doch in drei schnellen Schritten hinbekommen:

  1. Mittels E-Mail-Adresse als Kunde des EMUI-Clubs der offiziellen Huaweiseite registrieren und Adresse bestätigen (läuft in einen Seitenladefehler, aber vermutlich reicht das Triggern vollkommen aus). Das geht hier!
  2. Auf der Unlockingseite des Clubs die nötigen Daten eingeben. Produkt ist Smartphone, das Product Model entspricht in meinem Fall “HUAWEI Y300-0100” (findet sich unter Einstellungen -> Über das Telefon). Die Seriennummer ist die S/N, welche sich unterhalb des Akkus befindet. Die IMEI findet man unter Einstellungen -> Über das Telefon -> Status. Die Product ID erfährt man, wenn man in die Telefonie-Anwendung wechselt und dort die Tasten *#*#1357946#*#* eingibt. Jetzt noch das Captcha bestätigen und auf “Commit” klicken. Nach kurzer Zeit erscheint ein gelbes Feld, in welchem der 16-stellige Unlockcode erscheint.
  3. Diesen kopieren, danach in die Konsole wechseln und folgenden Befehl eingeben: “sudo fastboot oem unlock XXXXXXXXXXXXXXXX”.

Hiernach wird das Telefon einmal komplett neuformatiert, anschließend landet man wieder in der Ausgangskonfiguration. Ich selbst habe derzeit einen SlimROM Android 6.0 installiert, welcher das Telefon auf ein benutzbares Niveau beschleunigt und eigentlich auch für den täglichen Einsatz vorbereitet.

Übrigens: Es braucht natürlich ein aktuelles (letzte verfügbare Version 2.8.6.0) TWRP-Recovery zum flashen. Dies vorher herunterladen und mittels “sudo fastboot flash boot recovery.img” aufspielen. Ins Recovery gelangt man bei ausgeschaltetem Gerät mittels gleichzeitig gedrücktem Einschalt- und Lautstärke-Erhöhen-Knopf.

Nexus 7 2013 Wifi (flo) und Android 6.0 Marshmallow inklusive Root

Ich habe mich getraut mein Nexus 7 Wifi (flo) Baujahr 2013 mit dem heute freigegebenen Android 6.0 Codename Marshmallow zu bestücken. Und siehe da: Alles bleibt beim alten 🙂

Folgende beiden Anleitungen haben mir dabei geholfen inklusive aller Downloads, die so nötig sind: 1) Download und Installation
2) Rooting

Zu beachten ist lediglich, dass das Flashen des Recoverys am einfachsten mittels ADB-Konsole und fastboot funktioniert. Ein einfaches

sudo fastboot flash recovery xxx.img

reicht aus, um TWRP auf’s Nexus 7 zu bekommen und danach durchzustarten. Übrigens habe ich diesmal TWRP erklärt meine Systempartition nicht anzufassen. Ich hoffe, dass mir dadurch die OTA-Kompatibilität erhalten bleibt, welche ich seit meiner letzten Aktion unter Kitkat 4.4.3 schmerzlich vermisst habe.

In diesem Sinne frohes Schaffen. Root funktioniert ganz ausgezeichnet, auch wenn es jetzt wieder Warten auf Xposed-Framwork, Adaway etc. bedeutet. Aber die Zeit regelt das schon, zumindest ist das Tablet endlich wieder rundum gegen Sicherheitslecks abgedichtet und so performant wie am ersten Tag.

Xiaomi Redmi 1s/Hongmi 1s unter Ubuntu Linux als USB Geräte ansprechen

Das Xiaomi Hongmi 1s ist nicht gerade das günstigste chinesische Android Smartphone für 150,-€, doch bietet es preis-leistungs-technisch ein sehr hohes Niveau und von Werk aus die Android-Modifikation MIUI V5. Muss man nicht mögen (bei mir läuft seit dem ersten Tag CyanogenMod 11), ist jedoch bezüglich Rechteverwaltung gegenüber dem standard Android um Längen voraus.

Wie dem auch sei, ich habe mich für das Gerät entschieden und bin bislang wirklich zufrieden, hatte vorher auch ein anderes Mediatek basiertes Gerät aus China, welches mich nach 11 Monaten schwer im Stich gelassen hat. Aber es soll hier keine Werbung stattfinden, sondern dem Umstand Rechnung getragen werden, dass mein Ubuntu 14.04 das Hongmi 1s nicht ab Werk erkennt, wenn ich es anstecke – Windows 7 hingegen ohne Probleme. Das wurmt, hat jedoch einfache Gründe. Diese zu erklären dauert zu lange, daher schlicht eine einfache Lösung:

Wie im MIUI-Forum geschrieben reicht es unter Ubuntu 14.04 in der Datei /lib/udev/rules.d/69-libmtp.rules als root folgende Zeilen kurz vor Ende einzufügen. Ich habe sie bereits editiert, denn die im Eingangsposting angeführten Codelinien sind nicht für das Dateiformat angepasst, doch Posting #4 hat das freundlicherweise (für das 3W) übernommen.

# Xiaomi Redmi1S WCDMA – MTP Mode
ATTR{idVendor}==”2717″, ATTR{idProduct}==”1260″, SYMLINK+=”libmtp-%k”, MODE=”660″, GROUP=”audio”, ENV{ID_MTP_DEVICE}=”1″, ENV{ID_MEDIA_PLAYER}=”1″
# Xiaomi Redmi1S WCDMA – MTP Mode with USB Debug
ATTR{idVendor}==”2717″, ATTR{idProduct}==”1268″, SYMLINK+=”libmtp-%k”, MODE=”660″, GROUP=”audio”, ENV{ID_MTP_DEVICE}=”1″, ENV{ID_MEDIA_PLAYER}=”1″

Anschließend udev via “sudo service udev restart” neu starten und das Gerät wird anstandslos erkannt.

Cubot GT99 und schlechter GPS Empfang

Seit Weihnachten bin ich Besitzer eines Cubot GT 99, einem Android Smartphone aus China mit Mediatek MTK6589 Chipsatz – Quadcore CPU mit 1,2 GHz, PowerVR Grafikchip, 1 GB Ram und Android 4.2.1. Zwar kann man das Handy gut rooten und letztlich für rund 140,-€ ein HD-Display sein eigen nennen mit einer Leistung vergleichbar mit dem HTC One, allerdings ist der GPS leidlich schlecht.

Dafür gibt es aber zunächst eine wirklich simple Lösung: Bastel dir eine eigene GPS Antenne, so wie hier.

Ich würde behaupten, dass tatsächlich das Signal stärker geworden ist, muss jedoch weiter testen. Krass an sich ist aber trotz allem die Tatsache, dass das GPS des Chips an sich nicht gut ist, dann aber noch an der Antenne geschlampt wird. Schade eigentlich, sonst ein vorzügliches Gerät 🙂

LBE Security Master in Version 5 und English

LBE Security Master in Version 5 und English

Für all diejenigen, die gerne mit einem gerooteten Android Phone eine vernünftige Rechteverwaltung der Apps hätten, gibt es ja die Software LBE Security Guard. Leider steht die englische lite-Version in Play nur bis Version 3 zur Verfügung, das chinesische Original hingegen ist schon wesentlich neuer. Aus diesem Grund haben findige Jungs von den XDA-Developers einfach die App Google translated und als APK neu verpackt. Viel Vergnügen!