1. Minta Token (Token Req)
2. Validasi & Unlock (Auth OK)
💻
PC / Flash Tool
MiFlash, SP Flash Tool, MSM Download
☁️
Vendor Server
Mi Auth, O-Tap, TSS Server (Apple)
📱
CPU / eMMC
Secure Boot, BootROM Block
Ilustrasi di atas: PC Flashing Tool tidak bisa langsung menulis data ke CPU/eMMC tanpa divalidasi oleh Server Resmi Vendor (Authentication).
⚙️ Hardware Level Auth (SoC Protocol)
Qualcomm menggunakan protokol Sahara/Firehose di mode EDL (Emergency Download 9008). Jika Secure Boot aktif (via eFuse), SoC memblokir *loader* biasa.
- Mekanisme: CPU memverifikasi *digital signature* dari file
prog_emmc_firehose.mbn.
- Auth By-Pass: Membutuhkan *Firehose* yang ditandatangani ulang oleh server khusus vendor, atau *programmer* bocoran (patched).
MTK memiliki Serial Link Authentication (SLA) dan Download Agent Auth (DAA) di level BootROM.
- Mekanisme: BROM menolak perintah tulis kecuali SP Flash Tool mengirimkan *Custom DA* (Download Agent) dan file kredensial (Auth file).
- Auth By-Pass: Dulu bisa dibypass menggunakan MCT MTK Bypass (exploiting BROM), namun CPU MTK modern (Dimensity) sudah menambal celah ini.
🏢 Implementasi Vendor (Online Auth)
Xiaomi mengunci mode EDL untuk mencegah unbrick atau ganti ROM distributor secara sepihak.
- Saat masuk EDL, MiFlash akan memanggil server Xiaomi.
- Diperlukan login **Mi Account** dengan status "Authorized" (biasanya hanya dimiliki Mi Service Center).
- Jika akun valid, server mengirimkan token unlock ke CPU.
Oppo menggunakan *MSM Download Tool* (Qualcomm) dan *DownloadTool* khusus (MTK).
- Menggunakan protokol **O-Tap / Oppo Server Account**.
- Tool hanya bisa dibuka/berjalan jika login dengan kredensial staf Aftersales resmi.
- Token dikirim terenkripsi langsung ke perangkat.
Sistem pengamanan flashing Vivo terintegrasi dengan AFTool resmi mereka.
- Menggunakan sistem login akun *A-售后* (Aftersales).
- Bekerja mirip Oppo, di mana AFTool akan mengotentikasi koneksi *Download Agent* MTK atau Firehose Qualcomm ke server Vivo.
Samsung tidak menggunakan sistem akun login (Server Auth) untuk mem-flash stock ROM.
- Mereka mengandalkan verifikasi tanda tangan lokal: file `.tar.md5` diverifikasi langsung oleh *Bootloader* perangkat.
- Jika *bootloader* mendeteksi file modifikasi, **Knox Warranty Void** (eFuse) akan putus secara permanen (menjadi 0x1).
🍎 Ekosistem Apple iOS
Proses Restore (Flashing) pada iPhone/iPad sangat terkontrol dan tersentralisasi. Anda tidak bisa menginstal versi iOS sembarangan.
- SHSH Blobs (Signature HaSH): Tanda tangan digital unik (dibuat dari ECID perangkat + Versi iOS) yang dihasilkan oleh TSS Server Apple.
- Mekanisme: Saat iTunes atau 3uTools melakukan restore, mereka harus meminta SHSH Blobs dari server Apple. Server hanya akan mengeluarkan tanda tangan untuk versi iOS terbaru (yang masih signed).
- Dampak: Perangkat keras (BootROM/SecureROM) akan menolak memuat firmware jika SHSH tidak cocok atau tidak ada. Inilah alasan mengapa kita tidak bisa "Downgrade" iOS sesuka hati.
🔒 OS Level Locks (FRP, Admin & Payment)
Sistem proteksi paska-Factory Reset (Mencegah pencurian).
- Google FRP: Kunci akun Google di level Persistent Partition Android.
- Mi Cloud Lock: Kunci berbasis ID perangkat (IMEI/SN) yang disinkronisasi ke server Xiaomi. Membutuhkan Bypass server (Clean) atau Micloud Disable (mengedit partisi persisten).
- iCloud Activation Lock: File
Setup.app iOS terkunci ke server Aktivasi Apple menggunakan UDID/SN perangkat.
Proteksi Administratif dan sistem kredit/cicilan.
- MDM (Mobile Device Management): Profil perusahaan yang mengunci fitur OS secara jarak jauh (contoh: HP aset perusahaan).
- Knox Guard (KG State): Keamanan Samsung yang memblokir fungsi flashing (KG State: Prenormal/Locked) jika perangkat cicilan belum lunas. Membutuhkan unlock tool khusus atau via server.
- PayJoy: Aplikasi Device Administrator tingkat kernel yang memblokir UI HP jika cicilan menunggak. Sangat sulit dihapus karena masuk ke partisi sistem dalam mode read-only.
Peringatan Teknisi: Melakukan bypass pada sistem Auth, FRP, atau MDM seringkali melibatkan resiko brick permanen (hilangnya IMEI, baseband, atau matot) jika terjadi kesalahan penulisan partisi. Selalu pahami legalitas dan asal-usul perangkat sebelum melakukan unlocking.