System Level Security

Mekanisme Flashing Auth & Proteksi Sistem

Memahami bagaimana level keamanan Hardware (Secure Boot), Server Vendor (SLA/EDL Auth), hingga proteksi OS (FRP/MDM) bekerja untuk melindungi perangkat.

1. Minta Token (Token Req)
2. Validasi & Unlock (Auth OK)
💻
PC / Flash Tool
MiFlash, SP Flash Tool, MSM Download
☁️
Vendor Server
Mi Auth, O-Tap, TSS Server (Apple)
📱
CPU / eMMC
Secure Boot, BootROM Block
Ilustrasi di atas: PC Flashing Tool tidak bisa langsung menulis data ke CPU/eMMC tanpa divalidasi oleh Server Resmi Vendor (Authentication).

⚙️ Hardware Level Auth (SoC Protocol)

Q
Qualcomm (Secure Boot)

Qualcomm menggunakan protokol Sahara/Firehose di mode EDL (Emergency Download 9008). Jika Secure Boot aktif (via eFuse), SoC memblokir *loader* biasa.

  • Mekanisme: CPU memverifikasi *digital signature* dari file prog_emmc_firehose.mbn.
  • Auth By-Pass: Membutuhkan *Firehose* yang ditandatangani ulang oleh server khusus vendor, atau *programmer* bocoran (patched).
M
MediaTek (SLA / DAA)

MTK memiliki Serial Link Authentication (SLA) dan Download Agent Auth (DAA) di level BootROM.

  • Mekanisme: BROM menolak perintah tulis kecuali SP Flash Tool mengirimkan *Custom DA* (Download Agent) dan file kredensial (Auth file).
  • Auth By-Pass: Dulu bisa dibypass menggunakan MCT MTK Bypass (exploiting BROM), namun CPU MTK modern (Dimensity) sudah menambal celah ini.

🏢 Implementasi Vendor (Online Auth)

Mi
Xiaomi (EDL Mi Auth)

Xiaomi mengunci mode EDL untuk mencegah unbrick atau ganti ROM distributor secara sepihak.

  • Saat masuk EDL, MiFlash akan memanggil server Xiaomi.
  • Diperlukan login **Mi Account** dengan status "Authorized" (biasanya hanya dimiliki Mi Service Center).
  • Jika akun valid, server mengirimkan token unlock ke CPU.
O
Oppo & Realme (O-Tap)

Oppo menggunakan *MSM Download Tool* (Qualcomm) dan *DownloadTool* khusus (MTK).

  • Menggunakan protokol **O-Tap / Oppo Server Account**.
  • Tool hanya bisa dibuka/berjalan jika login dengan kredensial staf Aftersales resmi.
  • Token dikirim terenkripsi langsung ke perangkat.
V
Vivo (AFTool Auth)

Sistem pengamanan flashing Vivo terintegrasi dengan AFTool resmi mereka.

  • Menggunakan sistem login akun *A-售后* (Aftersales).
  • Bekerja mirip Oppo, di mana AFTool akan mengotentikasi koneksi *Download Agent* MTK atau Firehose Qualcomm ke server Vivo.
S
Samsung (Odin / Knox Guard)

Samsung tidak menggunakan sistem akun login (Server Auth) untuk mem-flash stock ROM.

  • Mereka mengandalkan verifikasi tanda tangan lokal: file `.tar.md5` diverifikasi langsung oleh *Bootloader* perangkat.
  • Jika *bootloader* mendeteksi file modifikasi, **Knox Warranty Void** (eFuse) akan putus secara permanen (menjadi 0x1).

🍎 Ekosistem Apple iOS

TSS Server & SHSH Blobs

Proses Restore (Flashing) pada iPhone/iPad sangat terkontrol dan tersentralisasi. Anda tidak bisa menginstal versi iOS sembarangan.

🔒 OS Level Locks (FRP, Admin & Payment)

F
FRP & Cloud Lock

Sistem proteksi paska-Factory Reset (Mencegah pencurian).

  • Google FRP: Kunci akun Google di level Persistent Partition Android.
  • Mi Cloud Lock: Kunci berbasis ID perangkat (IMEI/SN) yang disinkronisasi ke server Xiaomi. Membutuhkan Bypass server (Clean) atau Micloud Disable (mengedit partisi persisten).
  • iCloud Activation Lock: File Setup.app iOS terkunci ke server Aktivasi Apple menggunakan UDID/SN perangkat.
K
MDM, Knox & PayJoy

Proteksi Administratif dan sistem kredit/cicilan.

  • MDM (Mobile Device Management): Profil perusahaan yang mengunci fitur OS secara jarak jauh (contoh: HP aset perusahaan).
  • Knox Guard (KG State): Keamanan Samsung yang memblokir fungsi flashing (KG State: Prenormal/Locked) jika perangkat cicilan belum lunas. Membutuhkan unlock tool khusus atau via server.
  • PayJoy: Aplikasi Device Administrator tingkat kernel yang memblokir UI HP jika cicilan menunggak. Sangat sulit dihapus karena masuk ke partisi sistem dalam mode read-only.
Peringatan Teknisi: Melakukan bypass pada sistem Auth, FRP, atau MDM seringkali melibatkan resiko brick permanen (hilangnya IMEI, baseband, atau matot) jika terjadi kesalahan penulisan partisi. Selalu pahami legalitas dan asal-usul perangkat sebelum melakukan unlocking.