Re: Проблема восстановления N90 с помощью заводского RPL
#19
В общем ТА успешно восстановлен ( имело место быть частичное повреждение CMT Flash).
А теперь по порядку:
Мысль, высказанная
DrManila, натолкнула меня на проверку установленного типа CMT Flash в ремонтируемом ТА. Т к у меня на данный момент имелось 3 таких ТА ( 1 из них был ремонтируемый) я выявил следующие моменты:
а) 2-а ТА имели светло-зеленый цвет, а третья имела темно-зеленый цвет
б) при дальнейшем исследовании установленного типа CMT Flash , был выяснен интересный момент, что ТА с светло-зеленым цветом платы имели установленную K8S6415ET
B CMT Flash, а ТА с темно-зеленым цветом - K8S6415ET
А CMT Flash.
Т к мною ремонтируемый ТА имел, я первым делом установил K8S6415ET
B CMT Flash с рабочего ТА( предварительно его забэкапив), и попробовал записать полный RPL, на что получил такую же ошибку и не восстановление IMEI и всех остальных сертификатов. Далее я нашел у себя в "разборе" ТА Nokia 6670 с установленной K8S6415ET
А CMT Flash, которую установил в ремонтируемый ТА. Ремонтируемый ТА после установки не включился( но имело место быть потребление с начале старта ТА. Стирать ремонтируемый ТА не стал( ради эксперимента, отложив данное действие на потом), аппарат успешно принял FW и запустился все с той же ошибкой о обращении к поставщику. Далее я выбрал заводской RPL-файл и он имел успешную запись:
Код:
CMT Boot Data:
Asic ID: 000000010000022600010006000C192101002200
Asic Mode ID: 00
Asic EM ID: 00000341
Asic Public ID: 22200103D89646516216CC9D808C9ECB0357040A
HASH: E9EFF4BFAA5393217CA6B17755FC3E1400000000
ROM ID: F28A211FCEA7B19D
CMT Boot File: C:\Program Files\ODEON\JAF\Flash\rap3gv2_2nd.fg
Loader version: 01.15.00 -> Revision: 0000
Patching CMT boot step2...
CMT Boot Ready
CMT Flash ID: 22FA00EC <=> SAMSUNG (SEC) -> K8S6415ETA
CMT Flash Data: 00000000000000000000000000000000
CMT Loader: C:\Program Files\ODEON\JAF\Flash\RAP3Gv3_algo.fg
Loader version: 01.21.01 -> Revision: 0000
CMT Loader Ready
APE Boot: C:\Program Files\ODEON\JAF\Flash\helen3_2nd.fg
Loader version: 01.23.00 -> Revision: 0000
Patching APE boot step2...
APE Boot Ready
APE Flash ID: 00360098 <=> SAMSUNG -> Type not in database
APE Flash Data: 00020000000600000000000000000000
Done!
Restarting phone...Done!
Scanning RPL file...
NPC DATA OK...
VARIANT DATA NOT FOUND...
CCC DATA NOT FOUND...
HWC DATA NOT FOUND...
NPC APE DATA NOT FOUND...
VARIANT APE DATA NOT FOUND...
CCC APE DATA NOT FOUND...
HWC APE DATA NOT FOUND...
SIMLOCK DATA OK...
SIMLOCK KEY DATA OK...
SUPERDONGLE KEY DATA OK...
CMLA KEY DATA NOT FOUND...
WMDRM PD DATA NOT FOUND...
Connecting to phone...
Writing SIMLOCK DATA and SIMLOCK DATA KEY...
Writing SUPER DONGLE KEY...
CMT Boot File: C:\Program Files\ODEON\JAF\Flash\rap3gv2_2nd.fg
Loader version: 01.15.00 -> Revision: 0000
Patching CMT boot step2...
CMT Boot Ready
CMT Flash ID: 22FA00EC <=> SAMSUNG (SEC) -> K8S6415ETA
CMT Flash Data: 00000000000000000000000000000000
CMT Loader: C:\Program Files\ODEON\JAF\Flash\RAP3Gv3_algo.fg
Loader version: 01.21.01 -> Revision: 0000
CMT Loader Ready
Writing NPC DATA...
Restarting phone...
Done!
FILES SET FOR FLASHING:
MCU Flash file: NONE
PPM Flash file: NONE
CNT Flash file: NONE
APE Variant file: NONE
Switching to serial...
Powering the phone...
Reading...
MCU SW version: V 05wk07v34.3
16-02-06
RM-42
(c) Nokia.
PCI version:
RFIC version: 150a160e
DSP version: gromit_05wk07v24
Retu version: 32
Tahvo version: 41
Production serial number:
Product code:
Module code:
Basic production code:
Flash code:
Order number:
Product specific data:
Long production SN:
ATO:
Default SN type:
IMEI plain: 35663400*******
IMEI spare to net: 3A 65 36 04 ** ** ** **
IMEI SV to net: 33 65 36 04 10 ** ** ** **
LOCK STATUS:
CONFIG KEY: 0000000000000000
PROVIDER KEY: 0000000000000000
Provider: Unknown provider
Key Code count: 0, FBUS Code count: 0
Searching for saved ini...
Checking for file C:\Program Files\ODEON\JAF\JAF_RM-42.ini
Saved INI not found, loading INI list...
Searching for JAF saved location of ini...
Checking path: C:\Program Files\Nokia\Phoenix\Products\\
Searching for default location of ini...
Checking path: C:\Program Files\Common Files\Nokia\DataPackage\Products\\
Searching for JAF saved location of ini...
Checking path: C:\Program Files\Nokia\Phoenix\Products\\
No ini files found...
FILES SET FOR FLASHING:
MCU Flash file: NONE
PPM Flash file: NONE
CNT Flash file: NONE
APE Variant file: NONE
Done!
Как видно из лога данной операции был восстановлен только IMEI, зона же SL B SD не была восстановлена, хотя в логе была отмечена как успешно пройденная.Далее я повторил операцию записи RPL, и она успешно восстановила SL и SD ремонтируемого ТА:
Код:
Searching for saved ini...
Checking for file C:\Program Files\ODEON\JAF\JAF_RM-42.ini
Saved INI not found, loading INI list...
Searching for JAF saved location of ini...
Checking path: C:\Program Files\Nokia\Phoenix\Products\\
Searching for default location of ini...
Checking path: C:\Program Files\Common Files\Nokia\DataPackage\Products\\
Searching for JAF saved location of ini...
Checking path: C:\Program Files\Nokia\Phoenix\Products\\
No ini files found...
FILES SET FOR FLASHING:
MCU Flash file: NONE
PPM Flash file: NONE
CNT Flash file: NONE
APE Variant file: NONE
Done!
Scanning RPL file...
NPC DATA OK...
VARIANT DATA NOT FOUND...
CCC DATA NOT FOUND...
HWC DATA NOT FOUND...
NPC APE DATA NOT FOUND...
VARIANT APE DATA NOT FOUND...
CCC APE DATA NOT FOUND...
HWC APE DATA NOT FOUND...
SIMLOCK DATA OK...
SIMLOCK KEY DATA OK...
SUPERDONGLE KEY DATA OK...
CMLA KEY DATA NOT FOUND...
WMDRM PD DATA NOT FOUND...
Connecting to phone...
Writing SIMLOCK DATA and SIMLOCK DATA KEY...
Writing SUPER DONGLE KEY...
CMT Boot File: C:\Program Files\ODEON\JAF\Flash\rap3gv2_2nd.fg
Loader version: 01.15.00 -> Revision: 0000
Patching CMT boot step2...
CMT Boot Ready
CMT Flash ID: 22FA00EC <=> SAMSUNG (SEC) -> K8S6415ETA
CMT Flash Data: 00000000000000000000000000000000
CMT Loader: C:\Program Files\ODEON\JAF\Flash\RAP3Gv3_algo.fg
Loader version: 01.21.01 -> Revision: 0000
CMT Loader Ready
Writing NPC DATA...
Restarting phone...
Done!
FILES SET FOR FLASHING:
MCU Flash file: NONE
PPM Flash file: NONE
CNT Flash file: NONE
APE Variant file: NONE
Switching to serial...
Powering the phone...
Reading...
MCU SW version: V 05wk07v34.3
16-02-06
RM-42
(c) Nokia.
PCI version:
RFIC version: 150a160e
DSP version: gromit_05wk07v24
Retu version: 32
Tahvo version: 41
Production serial number:
Product code:
Module code:
Basic production code:
Flash code:
Order number:
Product specific data:
Long production SN:
ATO:
Default SN type:
IMEI plain: 3566340********
IMEI spare to net: 3A 65 36 04 ** ** ** **
IMEI SV to net: 33 65 36 04 10 ** ** ** **
LOCK STATUS:
CONFIG KEY: 0000000000000000
PROVIDER KEY: 2440700000000000
Provider: AT&T;U.S.A. (3650)
Key Code count: 0, FBUS Code count: 0
Block 1:
Lock 1: OPEN Lock 2: OPEN Lock 3: OPEN Lock 4: OPEN Lock 5: OPEN
Block 2:
Lock 1: OPEN Lock 2: OPEN Lock 3: OPEN Lock 4: OPEN Lock 5: OPEN
Block 3:
Lock 1: OPEN Lock 2: OPEN Lock 3: OPEN Lock 4: OPEN Lock 5: OPEN
Block 4:
Lock 1: OPEN Lock 2: OPEN Lock 3: OPEN Lock 4: OPEN Lock 5: OPEN
Block 5:
Lock 1: OPEN Lock 2: OPEN Lock 3: OPEN Lock 4: OPEN Lock 5: OPEN
Block 6:
Lock 1: OPEN Lock 2: OPEN Lock 3: OPEN Lock 4: OPEN Lock 5: OPEN
Block 7:
Lock 1: OPEN Lock 2: OPEN Lock 3: OPEN Lock 4: OPEN Lock 5: OPEN
Searching for saved ini...
Checking for file C:\Program Files\ODEON\JAF\JAF_RM-42.ini
Saved INI not found, loading INI list...
Searching for JAF saved location of ini...
Checking path: C:\Program Files\Nokia\Phoenix\Products\\
Searching for default location of ini...
Checking path: C:\Program Files\Common Files\Nokia\DataPackage\Products\\
Searching for JAF saved location of ini...
Checking path: C:\Program Files\Nokia\Phoenix\Products\\
No ini files found...
FILES SET FOR FLASHING:
MCU Flash file: NONE
PPM Flash file: NONE
CNT Flash file: NONE
APE Variant file: NONE
Done!
После данных манипуляций, ремонтируемый ТА включился , но к сожалению с той же ошибкой о необходимости обращения к поставщику, но в селфтестах показал валидное прохождение SIMLOCK_TEST, и некорректное SECURITY_TEST (что вполне естественно). После этого я все же стер полностью ремонтируемый ТА, прошил последней версией SW, пролил так же 2-ы заводской RPL и потом успешно прошел настоящую SX4 авторизацию и записал PM при помощи MX-Key:
Код:
Phone Type: RM-42 (Nokia N90)
SW Version: V 05wk07v34.3 16-02-06 RM-42 (c) Nokia.
Imei plain: 35663400178219-8
ApeCoreSw: V 5.0607.7.3 16-02-06 RM-42 (C)Nokia
ApeVariant: V 5.0607.7.3-Russian 16-02-06 RM-42 (C)NOKIA.
Language Pack:
- not available.
SIMLOCK seems to be valid
SUPERDONGLE_KEY seems to be valid
SIMLOCK_TEST passed
SECURITY_TEST failed!
Imei net: 3566340*********
Version: SIMLOCK SERVER VERSION 58
Provider: Nokia Test, Country: Finland
Counter: 0/3, 0/10
CONFIG_DATA: 2440700000000000
PROFILE_BITS: 0000000000000000
BLOCK 1: 1=OPEN 2=OPEN 3=OPEN 4=OPEN 5=OPEN, DATA=FFFFFF
BLOCK 2: 1=OPEN 2=OPEN 3=OPEN 4=OPEN 5=OPEN, DATA=FFFFFF
BLOCK 3: 1=OPEN 2=OPEN 3=OPEN 4=OPEN 5=OPEN, DATA=FFFFFF
BLOCK 4: 1=OPEN 2=OPEN 3=OPEN 4=OPEN 5=OPEN, DATA=FFFFFF
BLOCK 5: 1=OPEN 2=OPEN 3=OPEN 4=OPEN 5=OPEN, DATA=FFFFFF
BLOCK 6: 1=OPEN 2=OPEN 3=OPEN 4=OPEN 5=OPEN, DATA=FFFFFF
BLOCK 7: 1=OPEN 2=OPEN 3=OPEN 4=OPEN 5=OPEN, DATA=FFFFFF
Scanning local SX4 Card ...
No SX4 Card found.
SERVER->Served by MXKEY - BLADE X at host1, agent version 1.1 revision 0.1
Authenticating using security server ...
Connecting to server[main.mxkey.biz] ...MXKEY SX4CARD - ID, hello 95.32.151.120
SUPERDONGLE authorized :)!
Writing PM from Node ...
Section: 1
- Key: 0, size 114 bytes written.
- Key: 1, size 4 bytes written.
- Key: 2, size 86 bytes written.
- Key: 4, size 110 bytes written.
- Key: 5, size 4 bytes written.
- Key: 6, size 86 bytes written.
- Key: 8, size 110 bytes written.
- Key: 13, size 86 bytes written.
- Key: 15, size 4 bytes written.
- Key: 16, size 86 bytes written.
- Key: 18, size 86 bytes written.
- Key: 20, size 86 bytes written.
- Key: 22, size 16 bytes written.
- Key: 23, size 4 bytes written.
- Key: 24, size 84 bytes written.
- Key: 25, size 16 bytes written.
- Key: 29, size 6 bytes written.
Section: 2
- Key: 0, size 340 bytes written.
Section: 3
- Key: 0, size 3 bytes written.
Section: 4
- Key: 0, size 1 bytes written.
- Key: 1, size 16 bytes written.
- Key: 2, size 44 bytes written.
- Key: 3, size 10 bytes written.
- Key: 4, size 8 bytes written.
- Key: 5, size 8 bytes written.
- Key: 9, size 5 bytes written.
Section: 8
- Key: 0, size 12 bytes written.
- Key: 1, size 12 bytes written.
- Key: 4, size 8 bytes written.
- Key: 6, size 4 bytes written.
- Key: 7, size 8 bytes written.
Section: 11
- Key: 0, size 4 bytes written.
- Key: 1, size 4 bytes written.
- Key: 2, size 4 bytes written.
- Key: 3, size 4 bytes written.
- Key: 4, size 1 bytes written.
- Key: 5, size 6 bytes written.
- Key: 6, size 1 bytes written.
- Key: 7, size 2 bytes written.
- Key: 8, size 2 bytes written.
- Key: 9, size 2 bytes written.
- Key: 10, size 2 bytes written.
- Key: 11, size 2 bytes written.
- Key: 12, size 1 bytes written.
- Key: 13, size 1 bytes written.
- Key: 14, size 1 bytes written.
- Key: 15, size 1 bytes written.
- Key: 16, size 1 bytes written.
- Key: 17, size 1 bytes written.
- Key: 18, size 1 bytes written.
- Key: 19, size 2 bytes written.
- Key: 20, size 2 bytes written.
- Key: 21, size 1 bytes written.
- Key: 22, size 1 bytes written.
- Key: 23, size 4 bytes written.
- Key: 24, size 4 bytes written.
- Key: 25, size 2 bytes written.
- Key: 26, size 2 bytes written.
- Key: 27, size 2 bytes written.
- Key: 28, size 2 bytes written.
- Key: 29, size 1 bytes written.
- Key: 30, size 1 bytes written.
- Key: 31, size 1 bytes written.
- Key: 32, size 1 bytes written.
- Key: 33, size 1 bytes written.
- Key: 34, size 1 bytes written.
- Key: 35, size 1 bytes written.
- Key: 36, size 1 bytes written.
- Key: 37, size 1 bytes written.
- Key: 38, size 2 bytes written.
- Key: 39, size 2 bytes written.
- Key: 40, size 2 bytes written.
- Key: 41, size 2 bytes written.
- Key: 42, size 2 bytes written.
- Key: 43, size 4 bytes written.
- Key: 44, size 4 bytes written.
- Key: 45, size 4 bytes written.
- Key: 46, size 1 bytes written.
- Key: 47, size 16 bytes written.
- Key: 48, size 2 bytes written.
- Key: 49, size 2 bytes written.
- Key: 50, size 20 bytes written.
- Key: 51, size 10 bytes written.
- Key: 52, size 2 bytes written.
- Key: 53, size 20 bytes written.
- Key: 54, size 10 bytes written.
- Key: 55, size 1 bytes written.
- Key: 56, size 1 bytes written.
- Key: 57, size 1 bytes written.
- Key: 58, size 1 bytes written.
- Key: 59, size 1 bytes written.
- Key: 60, size 1 bytes written.
- Key: 61, size 1 bytes written.
- Key: 62, size 1 bytes written.
- Key: 63, size 1 bytes written.
- Key: 64, size 1 bytes written.
- Key: 65, size 1 bytes written.
- Key: 66, size 2 bytes written.
- Key: 67, size 2 bytes written.
- Key: 68, size 2 bytes written.
- Key: 69, size 2 bytes written.
- Key: 70, size 2 bytes written.
- Key: 71, size 2 bytes written.
- Key: 72, size 2 bytes written.
- Key: 73, size 2 bytes written.
- Key: 74, size 2 bytes written.
- Key: 75, size 2 bytes written.
- Key: 76, size 2 bytes written.
- Key: 77, size 2 bytes written.
- Key: 78, size 2 bytes written.
- Key: 79, size 2 bytes written.
- Key: 80, size 2 bytes written.
- Key: 81, size 2 bytes written.
- Key: 82, size 2 bytes written.
- Key: 83, size 2 bytes written.
- Key: 84, size 2 bytes written.
- Key: 85, size 2 bytes written.
- Key: 86, size 2 bytes written.
- Key: 87, size 2 bytes written.
- Key: 88, size 2 bytes written.
- Key: 89, size 2 bytes written.
- Key: 90, size 2 bytes written.
- Key: 91, size 2 bytes written.
- Key: 92, size 2 bytes written.
- Key: 93, size 2 bytes written.
- Key: 94, size 2 bytes written.
- Key: 95, size 2 bytes written.
- Key: 96, size 2 bytes written.
- Key: 97, size 2 bytes written.
- Key: 98, size 2 bytes written.
- Key: 99, size 2 bytes written.
- Key: 100, size 2 bytes written.
- Key: 101, size 2 bytes written.
- Key: 102, size 2 bytes written.
- Key: 103, size 2 bytes written.
- Key: 104, size 2 bytes written.
- Key: 105, size 2 bytes written.
- Key: 106, size 2 bytes written.
- Key: 107, size 2 bytes written.
- Key: 108, size 4 bytes written.
- Key: 109, size 4 bytes written.
- Key: 110, size 1 bytes written.
- Key: 111, size 4 bytes written.
- Key: 112, size 4 bytes written.
- Key: 113, size 4 bytes written.
- Key: 114, size 4 bytes written.
- Key: 115, size 16 bytes written.
- Key: 116, size 4 bytes written.
- Key: 117, size 2 bytes written.
- Key: 118, size 2 bytes written.
- Key: 119, size 857 bytes written.
Section: 17
- Key: 0, size 4 bytes written.
Section: 25
- Key: 0, size 64 bytes written.
Section: 26
- Key: 0, size 16 bytes written.
- Key: 1, size 32 bytes written.
- Key: 2, size 68 bytes written.
- Key: 3, size 6 bytes written.
Section: 27
- Key: 0, size 15 bytes written.
Section: 29
- Key: 0, size 6 bytes written.
Section: 35
- Key: 0, size 10 bytes written.
Section: 44
- Key: 0, size 1 bytes written.
Section: 50
- Key: 0, size 2 bytes written.
Section: 54
- Key: 0, size 2 bytes written.
- Key: 2, size 24 bytes written.
Section: 88
- Key: 0, size 36 bytes written.
Section: 92
- Key: 0, size 16 bytes written.
Section: 94
- Key: 0, size 40 bytes written.
Section: 95
- Key: 0, size 1 bytes written.
- Key: 1, size 1 bytes written.
Section: 96
- Key: 0, size 24 bytes written.
Section: 117
- Key: 0, size 4 bytes written.
- Key: 1, size 3 bytes written.
- Key: 2, size 6 bytes written.
- Key: 3, size 1 bytes written.
- Key: 4, size 9 bytes written.
- Key: 5, size 10 bytes written.
- Key: 6, size 8 bytes written.
- Key: 13, size 3 bytes written.
- Key: 14, size 3 bytes written.
Section: 118
- Key: 0, size 1 bytes written.
Section: 193
- Key: 2, size 8 bytes written.
- Key: 3, size 32 bytes written.
- Key: 4, size 32 bytes written.
Section: 212
- Key: 0, size 2 bytes written.
Section: 217
- Key: 0, size 32 bytes written.
Section: 239
- Key: 0, size 2 bytes written.
- Key: 1, size 1759 bytes written.
- Key: 2, size 1759 bytes written.
- Key: 3, size 1759 bytes written.
- Key: 4, size 1759 bytes written.
- Key: 5, size 1759 bytes written.
Section: 248
- Key: 0, size 120 bytes written.
Section: 307
- Key: 0, size 1 bytes written.
Section: 309
- Key: 0, size 4 bytes written.
- Key: 1, size 2 bytes written.
- Key: 2, size 12 bytes written.
- Key: 4, size 12 bytes written.
- Key: 5, size 12 bytes written.
- Key: 7, size 12 bytes written.
- Key: 8, size 12 bytes written.
- Key: 17, size 12 bytes written.
Section: 324
- Key: 0, size 4 bytes written.
Completed in 15.250 s
Меня смутил немного тот факт, что была произведена авторизация по SUPERDONGLE, хотя я отчетливо указал софту пройти регистрацию PPM, и что бы удостоверится в полноценном прохождении SX4 авторизации я с помощью MT-Box выполнил попытку прохождения SX4 авторизации:
Код:
Trying box authorize
IMEI: 356634001782198
SuperDongle Authorization Procedure failed!
Trying box authorize
IMEI: 356634001782198
SuperDongle Authorization Procedure failed!
No local SX4. Connecting server
Connect...
Login...
IMEI: 3566340********
busy, waiting...
Connect...
Login...
busy, waiting...
PMM Authorize SUCCESSFULL
ее результаты меня полностью удовлетворили, т к я увидел результат прохождения SX4 авториации на основе PMM.
Сейчас на данный момент ТА работает около часа, перезагрузов не замечено.
С "стороны" HW было проделано следующее: плата ремонтируемого ТА отмыта от следов деятельности предыдущих мастеров( в основном как я понял по запаху использовался дешевый китайский низкокачественный флюс, который и флюсом назвать язык не поворачивается ) + заменены микросхемы RETU, TAHVO, OMAP+ установлены преобразователи питания N4201 и N4200( т к были предусмотрительно расколоты предыдущими "майстрами")+восстановлен а целостность шины BSI (вырванные с контактными площадками элементы по данной шине)+ произведен реболл RAP и сегодня заменена CMT Flash.
Но меня гложет один вопрос: почему на плате ремонтируемого ТА не захотела полноценно функционировать K8S6415ET
B CMT Flash.
Всем выражаю искреннюю и огромную благодарность за проявленное внимание и помощь.