Hacker News 中文摘要

RSS订阅

Bootloader解锁耻辱墙 -- Bootloader Unlock Wall of Shame

文章摘要

该项目创建了一个"耻辱墙",专门记录那些以"保护用户数据"为名却限制用户解锁设备引导程序的科技公司,旨在揭露这些企业对用户设备控制权的剥夺行为。项目通过多个平台镜像维护,采用CC BY-NC-SA许可协议。

文章总结

项目名称:Bootloader解锁耻辱墙
GitHub地址:https://github.com/zenfyrdev/bootloader-unlock-wall-of-shame

项目主旨

该项目旨在记录那些以"保护用户数据"为名,实则限制用户解锁自有设备bootloader的厂商行为。通过建立分级名单,帮助用户识别不同厂商的bootloader解锁政策。

核心内容

分级名单系统(按限制程度由重到轻排序):

  1. 🍅 最差评级

    • 完全封杀bootloader解锁的厂商
    • 涉及品牌:阿尔卡特、亚马逊、苹果、华硕、CAT、酷派、Doogee、劲量、华为、魅族、松下、三星、夏普、TCL/黑莓、vivo/iQOO、Windows手机
    • 运营商锁机:北美地区合约机普遍存在,即使解除合约后仍可能无法解锁
  2. ⛔ 高风险评级

    • 设置地域/型号/SOC等苛刻解锁条件的厂商
    • 涉及品牌:海信、HMD/诺基亚、荣耀、HTC、LG、摩托罗拉/联想/NEC、OPPO/realme、小米/红米/POCO、中兴/努比亚
  3. ⚠️ 谨慎评级

    • 需在线账户或等待期才能解锁的厂商
    • 涉及品牌:Fairphone、谷歌/Nexus、Infinix、itel、一加、索尼、Tecno
  4. ℹ️ 当前安全评级

    • 目前仍保持开放政策的厂商
    • 涉及品牌:Blackview、Cubot、Micromax、微软、Nothing、Oukitel、Shift、Teclast、Teracube、Ulefone、Umidigi、Volla、TP-Link/Neffos

技术补充方案

  • 定制AVB密钥:少数设备支持通过定制密钥运行自定义系统
  • SOC通用解锁方案
    • 麒麟芯片:通过测试点配合PotatoNV工具解锁
    • 联发科:利用mtkclient漏洞,OPPO/realme设备需配合lkpatcher
    • 高通:无通用方案,可尝试EDL模式漏洞(如Xiaomi Mi A1的EDLUnlock)
    • 紫光展锐:部分芯片存在CVE漏洞可利用(如UMS9620的CVE-2022-38694)

项目声明

  • 采用CC BY-NC-SA 4.0许可协议
  • 镜像仓库同步于Codeberg和tangled平台
  • 鼓励用户通过PR或讨论区提交新发现的技术细节

(注:保留核心分级逻辑和代表性厂商,精简技术细节描述,删除重复的URL锚点和图片标注等冗余信息)

评论总结

总结评论内容:

  1. 对智能手机自主权减少的担忧
  • 主要观点:用户对智能手机自主控制权日益减少表示不满
  • 引用: "Insane how bad this has gotten. So few options left to truly own your smartphone"(Lord-Jobo) "Only two options (Google Pixel and Nothing Phone) for relocking Android with custom keys"(walterbell)
  1. 关于运营商锁与设备锁关系的疑问
  • 主要观点:质疑运营商锁与设备锁之间的关联性
  • 引用: "I don't understand how this works, why/how are a carrier lock and a device lock related?"(dataflow) "Shouldn't one be a lock on the baseband chip and the other on the main firmware?"(dataflow)

注:所有评论均未显示评分(None),因此无法评估认可度。