इस पेज पर, Pixel इमेज के सही वर्शन को Pixel डिवाइस पर चलाने का तरीका बताया गया है. इसके लिए, आपको अपने कंप्यूटर पर फ़ैक्ट्री इमेज डाउनलोड करनी होगी. साथ ही, डाउनलोड किए गए आर्टफ़ैक्ट को अपने डिवाइस पर फ़्लैश करने से पहले, उस पर लॉग शामिल करने का सबूत देना होगा.
Pixel फ़ोन की फ़ैक्ट्री इमेज की पुष्टि करने का तरीका
पुष्टि करने से जुड़ी ज़रूरी शर्तें
आपने अभी-अभी जो फ़ैक्ट्री इमेज डाउनलोड की है, क्या वह हमारे दावे के मुताबिक है, इसकी पुष्टि करने से पहले, आपको नेटवर्क से कनेक्ट किए गए कंप्यूटर से ये काम करने होंगे.
Golang
पुष्टि करने वाला टूल, Go में लिखा गया है. इसे बनाने के लिए, Go साइट से Go 1.17 या इसके बाद का वर्शन इंस्टॉल करें.
wget या curl
wget और curl ऐसे टूल हैं जिनका इस्तेमाल, इंटरनेट से फ़ाइलें पाने या डाउनलोड करने के लिए किया जा सकता है. पक्का करें कि आपके सिस्टम पर इनमें से कोई एक टूल इंस्टॉल हो, क्योंकि इस गाइड का बाकी हिस्सा और हमारी दी गई स्क्रिप्ट, इनमें से किसी एक टूल के मौजूद होने पर ही काम करती है.
Avbtool
avbtool का इस्तेमाल, फ़ैक्ट्री इमेज के VBMeta डाइजेस्ट का हिसाब लगाने और बाइनरी की पुष्टि करने के लिए किया जाता है.
इसे AOSP रिपॉज़िटरी से डाउनलोड करने के लिए, नीचे दिए गए निर्देश का इस्तेमाल करें. साथ ही, लिंक किए गए दस्तावेज़ में ज़्यादा जानकारी पाएं.
computer:~$ git clone https://android.googlesource.com/platform/external/avb
उस रिपॉज़िटरी को क्लोन करने के बाद, avbtool.py
को क्लोन की गई avb
रिपॉज़िटरी डायरेक्ट्री में देखा जा सकता है. इसके अलावा, आपको इस डायरेक्ट्री को अपने
$PATH
एनवायरमेंट वैरिएबल में जोड़ना चाहिए.
computer:~$ PATH=$PATH:DIRECTORY_CONTAINING_AVBTOOL
शामिल किए जाने के सबूत की पुष्टि करने वाला टूल
इंक्लूज़न प्रूफ़ की पुष्टि करने वाला टूल, Go मॉड्यूल है. यह Pixel फ़ैक्ट्री की इमेज के ट्रांसपेरेंसी लॉग से क्वेरी करता है और यह जानकारी दिखाता है कि लॉग में कोई इमेज शामिल है या नहीं.
ऊपर दिए गए AVB रिपॉज़िटरी को क्लोन करने के बाद, पुष्टि करने वाले टूल का सोर्स कोड tools/transparency/verify/
में मिलता है
Fbpacktool
fbpacktool एक Python स्क्रिप्ट है. इसका इस्तेमाल, Pixel के bootloader.img
में अलग-अलग कॉम्पोनेंट को अनपैक करने के लिए किया जाता है. यह टूल ज़रूरी है, ताकि avbtool.py
पुष्टि करने के लिए ज़रूरी इमेज ढूंढ सके.
इस टूल का इस्तेमाल करने के लिए, आपको यहां दी गई तीन Python स्क्रिप्ट को उस डायरेक्ट्री में डाउनलोड करना होगा जहां आपका avbtool.py
मौजूद है. साथ ही, fbpacktool.py
को चलाने लायक बनाएं और अपनी सुविधा के लिए, fbpacktool
नाम का एक लिंक fbpacktool.py
से बनाएं.
अगर आपके पास wget
है, तो तीन स्क्रिप्ट डाउनलोड करने के लिए यह निर्देश दिया जा सकता है:
computer:dir_to_avbtool$ wget https://source.android.com/devices/bootloader/tools/pixel/fw_unpack/fbpacktool.py \
https://source.android.com/devices/bootloader/tools/pixel/fw_unpack/fbpack.py \
https://source.android.com/devices/bootloader/tools/pixel/fw_unpack/packedstruct.py
computer:dir_to_avbtool$ chmod +x fbpacktool.py
computer:dir_to_avbtool$ ln -s fbpacktool.py fbpacktool
अगर आपके पास curl
है, तो तीन स्क्रिप्ट डाउनलोड करने के लिए ये निर्देश दिए जा सकते हैं:
computer:dir_to_avbtool$ curl -O https://source.android.com/devices/bootloader/tools/pixel/fw_unpack/fbpacktool.py
computer:dir_to_avbtool$ curl -O https://source.android.com/devices/bootloader/tools/pixel/fw_unpack/fbpack.py
computer:dir_to_avbtool$ curl -O https://source.android.com/devices/bootloader/tools/pixel/fw_unpack/packedstruct.py
computer:dir_to_avbtool$ chmod +x fbpacktool.py
computer:dir_to_avbtool$ ln -s fbpacktool.py fbpacktool
OpenSSL
पुष्टि करने के वर्कफ़्लो में टर्मिनल का इस्तेमाल करके, क्रिप्टोग्राफ़ी से जुड़े अलग-अलग काम करने के लिए, आपको openssl नाम के टूल की भी ज़रूरत होगी. पक्का करें कि यह आपके सिस्टम पर इंस्टॉल हो. अपने टर्मिनल पर यह जांच करने के लिए, नीचे दिया गया कमांड दें. साथ ही, पक्का करें कि नतीजा खाली न हो. उदाहरण के लिए:
computer:~$ which openssl
/usr/bin/openssl
पुष्टि के लिए पेलोड बनाना
अपने डिवाइस पर मौजूद इमेज या Pixel फ़ैक्ट्री इमेज वेबसाइट से डाउनलोड की गई इमेज की पुष्टि करने के लिए, आपको पहले बिल्ड फ़िंगरप्रिंट और VBMeta डाइजेस्ट से उस इमेज से जुड़ा पेलोड बनाना होगा. इसके लिए, मैन्युअल या ऑटोमैटिक, दो विकल्प होते हैं. इनके बारे में यहां बताया गया है.
- बिल्ड फ़िंगरप्रिंट: फ़ैक्ट्री इमेज का स्ट्रिंग आइडेंटिफ़ायर
- उदाहरण:
google/oriole/oriole:12/SD1A.210817.015.A4/7697517:user/release-keys
- उदाहरण:
- VBMeta डाइजेस्ट: यह एक SHA-256 क्रिप्टोग्राफ़िक डाइजेस्ट है, जो फ़ैक्ट्री इमेज के अलग-अलग हिस्सों को एक साथ जोड़ता है
- उदाहरण:
4d5e41b7c675a821de81f7d2c744623fe808c8c2d3e19a83e894dab5d0829dbe
- उदाहरण:
मैन्युअल तौर पर पेलोड बनाना
पुष्टि के लिए पेलोड को मैन्युअल तरीके से जनरेट करने के लिए, आपको एक टेक्स्ट फ़ाइल, payload.txt
बनानी होगी. इसमें एक लाइन पर बिल्ड फ़िंगरप्रिंट और अगली लाइन पर VBMeta डाइजेस्ट होना चाहिए. इसके बाद, एक खाली नई लाइन होनी चाहिए. सही फ़ॉर्मैट के लिए, कृपया लॉग कॉन्टेंट सेक्शन देखें.
फ़ैक्ट्री इमेज की वेबसाइट पर दिया गया तरीका अपनाने के बाद, payload.txt
फ़ाइल का कॉन्टेंट ऐसा दिखना चाहिए:
google/oriole/oriole:12/SD1A.210817.015.A4/7697517:user/release-keys
4d5e41b7c675a821de81f7d2c744623fe808c8c2d3e19a83e894dab5d0829dbe
Pixel फ़ैक्ट्री इमेज की वेबसाइट से VBMeta डाइजेस्ट और बिल्ड फ़िंगरप्रिंट निकालना
Pixel फ़ैक्ट्री इमेज की वेबसाइट से फ़ैक्ट्री इमेज डाउनलोड करने पर, आपको डाउनलोड की गई फ़ाइल को अनज़िप करना होगा. इससे, उस फ़ाइल की जगह पर एक और फ़ोल्डर बन जाएगा. नए फ़ोल्डर पर जाएं और अलग-अलग *.img
फ़ाइलें पाने के लिए, उससे जुड़ी image-*.zip
फ़ाइल को अनज़िप करें. ये बाइनरी, डिवाइस के अलग-अलग हिस्सों के लिए बनी इमेज होती हैं. पक्का करें कि img फ़ाइलों में vbmeta.img
फ़ाइल मौजूद हो.
आपको कुछ ऐसा दिखेगा:
computer:oriole-sd1a.210817.015.a4$ unzip image-oriole-sd1a.210817.015.a4.zip
Archive: image-oriole-sd1a.210817.015.a4.zip
inflating: android-info.txt
inflating: boot.img
inflating: vendor_boot.img
inflating: system.img
inflating: vendor.img
inflating: product.img
inflating: system_ext.img
inflating: system_other.img
inflating: dtbo.img
inflating: vbmeta_system.img
inflating: vbmeta.img
inflating: super_empty.img
डाउनलोड की गई सभी फ़ाइलों से, बिल्ड फ़िंगरप्रिंट निकाला जा सकता है और VBMeta डाइजेस्ट का हिसाब लगाया जा सकता है.
avbtool.py
को आपके $PATH
के लिए उपलब्ध कराने के बाद, बाइन्ड किए गए फ़िंगरप्रिंट को निकालने और हाल ही में डाउनलोड की गई फ़ैक्ट्री इमेज के VBMeta डाइजेस्ट का हिसाब लगाने के लिए, अपने टर्मिनल से ये निर्देश दिए जा सकते हैं:
computer:dir_containing_unzipped_factory_image~$ grep -a 'ro\..*build\.fingerprint=google/.*/release-keys' system.img | cut -f2 -d'='
google/oriole/oriole:12/SD1A.210817.015.A4/7697517:user/release-keys
computer:dir_containing_unzipped_factory_image$ avbtool.py calculate_vbmeta_digest --image vbmeta.img
4d5e41b7c675a821de81f7d2c744623fe808c8c2d3e19a83e894dab5d0829dbe
डाउनलोड की गई फ़ैक्ट्री इमेज की मैन्युअल तरीके से पुष्टि करना
डाउनलोड की गई फ़ैक्ट्री इमेज की सही तरीके से पुष्टि करने के लिए, आपको bootloader.img
में मौजूद कॉम्पोनेंट को अनपैक करने के लिए, fbpacktool.py और उस पर निर्भर दो अन्य पायथन फ़ाइलें (fbpack.py और packedstruct.py) डाउनलोड करनी होंगी. ऐसा इसलिए, क्योंकि VBMeta स्ट्रक्चर में इन कॉम्पोनेंट के बारे में अलग-अलग बताया गया है. अनपैकर मिलने के बाद, बूटलोडर इमेज को अनपैक करने के लिए, fbpacktool.py
का इस्तेमाल किया जा सकता है. उदाहरण के लिए:
computer:dir_containing_unzipped_images$ python3 fbpacktool.py unpack bootloader-oriole-slider-1.0-7683913.img
आपको उस डायरेक्ट्री में अन्य .img फ़ाइलें दिखेंगी.
अब, avbtool.py
का इस्तेमाल करके मैन्युअल तरीके से पुष्टि की जा सकती है कि अलग-अलग सेगमेंट के हस्ताक्षर मैच करते हैं या नहीं.
computer:dir_containing_unzipped_images$ avbtool.py verify_image --image vbmeta.img --follow_chain_partitions
Verifying image vbmeta.img using embedded public key
vbmeta: Successfully verified SHA256_RSA4096 vbmeta struct in vbmeta.img
vbmeta_system: Chained but ROLLBACK_SLOT (which is 1) and KEY (which has sha1 df529646b7225015196a714006346f0768b87fcf) not specified
--
Verifying image vbmeta_system.img using embedded public key
vbmeta: Successfully verified SHA256_RSA4096 vbmeta struct in vbmeta_system.img
product: Successfully verified sha256 hashtree of product.img for image of 2700468224 bytes
system: Successfully verified sha256 hashtree of system.img for image of 878493696 bytes
system_ext: Successfully verified sha256 hashtree of system_ext.img for image of 251334656 bytes
vbmeta_vendor: Chained but ROLLBACK_SLOT (which is 3) and KEY (which has sha1 85322346680a860c091fa14a64cef1fe4a3ffe31) not specified
--
Verifying image vbmeta_vendor.img using embedded public key
vbmeta: Successfully verified SHA256_RSA4096 vbmeta struct in vbmeta_vendor.img
vendor: Successfully verified sha256 hashtree of vendor.img for image of 472940544 bytes
boot: Chained but ROLLBACK_SLOT (which is 2) and KEY (which has sha1 85322346680a860c091fa14a64cef1fe4a3ffe31) not specified
--
Verifying image boot.img using embedded public key
vbmeta: Successfully verified footer and SHA256_RSA4096 vbmeta struct in boot.img
boot: Successfully verified sha256 hash of boot.img for image of 24481792 bytes
abl: Successfully verified sha256 hash of abl.img for image of 1744896 bytes
bl1: Successfully verified sha256 hash of bl1.img for image of 12288 bytes
bl2: Successfully verified sha256 hash of bl2.img for image of 544768 bytes
bl31: Successfully verified sha256 hash of bl31.img for image of 86016 bytes
dtbo: Successfully verified sha256 hash of dtbo.img for image of 2152234 bytes
gsa: Successfully verified sha256 hash of gsa.img for image of 262144 bytes
ldfw: Successfully verified sha256 hash of ldfw.img for image of 4096000 bytes
pbl: Successfully verified sha256 hash of pbl.img for image of 49152 bytes
tzsw: Successfully verified sha256 hash of tzsw.img for image of 4304896 bytes
vendor_boot: Successfully verified sha256 hash of vendor_boot.img for image of 25718784 bytes
vendor_dlkm: Successfully verified sha256 hashtree of vendor_dlkm.img for image of 54505472 bytes
अगर आपको गड़बड़ी या गड़बड़ी होने का कोई मैसेज नहीं दिखता है, तो इसका मतलब है कि डाउनलोड की गई इमेज के VBMeta की पुष्टि हो गई है.
पेलोड अपने-आप बनना
आपकी सुविधा के लिए, हमने एक Python स्क्रिप्ट भी उपलब्ध कराई है. इस टूल की मदद से, फ़ाइलों को मैन्युअल तरीके से फ़ेच और अनज़िप करने के बजाय, आपको सिर्फ़ फ़ैक्ट्री इमेज का यूआरएल बताना होगा.
computer:dir_to_avb_repo/tools/transparency$ python3 ./pixel_factory_image_verify.py https://dl.google.com/dl/android/aosp/oriole-sd1a.210817.015.a4-factory-074b7f51.zip
Fetching file from: https://dl.google.com/dl/android/aosp/oriole-sd1a.210817.015.a4-factory-074b7f51.zip
Successfully downloaded file.
Successfully unpacked factory image.
Successfully unpacked factory image partitions.
Successfully unpacked bootloader image.
Successfully verified VBmeta.
Successfully extracted build fingerprint.
Successfully calculated VBMeta Digest.
The build fingerprint for factory image is: google/oriole/oriole:12/SD1A.210817.015.A4/7697517:user/release-keys
The VBMeta Digest for factory image is: 4d5e41b7c675a821de81f7d2c744623fe808c8c2d3e19a83e894dab5d0829dbe
A corresponding "payload.txt" file has been created.
ऊपर दिए गए निर्देश को लागू करने पर, फ़ैक्ट्री इमेज बंडल डाउनलोड हो जाएगा. साथ ही, बंडल को अनज़िप कर दिया जाएगा और हस्ताक्षर किए गए पार्टीशन के हस्ताक्षरों की पुष्टि की जाएगी. पुष्टि हो जाने के बाद, यह payload.txt
नाम की एक नई फ़ाइल बनाएगा. इसका कॉन्टेंट, यहां दिए गए कॉन्टेंट से मिलता-जुलता होना चाहिए:
google/oriole/oriole:12/SD1A.210817.015.A4/7697517:user/release-keys
4d5e41b7c675a821de81f7d2c744623fe808c8c2d3e19a83e894dab5d0829dbe
payload.txt फ़ाइल बन जाने के बाद, इमेज शामिल करने की पुष्टि करने की प्रोसेस शुरू की जा सकती है.
इमेज शामिल करने की पुष्टि करना (शामिल करने का सबूत)
अपना पेलोड बनाने के बाद, पेलोड के पाथ पर ले जाने के लिए एक शेल वैरिएबल (उदाहरण के लिए,
$PAYLOAD_PATH
) सेट करें.
Android Open Source Project में, avb
रिपॉज़िटरी में शामिल होने का सबूत देने वाला टूल पब्लिश किया गया है. इसे चलाने के लिए:
computer:external/avb/tools/transparency/verify$ PAYLOAD_PATH=../payload.txt
computer:external/avb/tools/transparency/verify$ go build cmd/verifier/verifier.go
computer:external/avb/tools/transparency/verify$ ./verifier --payload_path=${PAYLOAD_PATH} --log_type=pixel
पुष्टि करने वाला टूल, चेकपॉइंट और लॉग कॉन्टेंट (टाइल डायरेक्ट्री में मिलता है) का इस्तेमाल करके यह जांच करता है कि आपका इमेज पेलोड, पारदर्शिता लॉग में है या नहीं. इसका मतलब है कि Google ने उसे पब्लिश किया है.
कमांड का आउटपुट स्टैंडर्ड आउटपुट में लिखा जाता है:
OK. inclusion check success!
अगर इमेज को लॉग में शामिल किया गया है,FAILURE
अगर ऐसा नहीं है.