Существует несколько методов:
1. Программный (soft unock) - когда без вмешательства в аппаратную часть телефона происходит модификация радио-модема, убирающая проверку на принадлежность сим-карты к оператору. Обычно для этого используются программы AnySim (iUnlock) или iPhoneSimFree. Как происходит этот процесс, в деталях, можно прочитать в параграфе: "Bootloader, secpack, OTB и все-все-все". 2. Аппаратный (hard unlock) - когда вскрывается телефон и с помощью замыкания Test Point получается доступ к модификации программной части радио-модема. 3. Sim Clone (MultiSIM) - по сути, не является "анлоком". Этот метод использует некоторые особенности проверки принадлежности сим-карты к оператору, с помощью которого происходит "обман" телефона -- iPhone считает что сим-карта принадлежит оператору AT&T.
При использовании этого метода с сим-карты абонента сканируется информация необходимая для авторизации в сети GSM оператора (IMSI, ICCID и секретный ключ Ki) и записывается на специальную смарт-карту, которая будет эмулировать работу SIM.
Основная проблема этого метода в том, что секретный ключ Ki можно считать только с первого поколения сим-карт (SIMv1). Требует специальное оборудование, занимает много времени. 4. Sim Proxy (TurboSIM, StealthSIM, NextSIM, X-SIM и другие) -- логическое продолжение SimClone метода. Только с использованием аппаратной "прокладки" (proxy) между телефоном и сим-картой. Когда телефон запрашивает информацию с целью проверить её принадлежность к оператру, Sim Proxy отдаёт метрику карты AT&T, в остальных случая перенаправляет запросы к сим-карте абонента.
Очень прост в применении - вы просто обрезаете свою сим-карту и накладываете на неё адаптер, после чего вставляете эту конструкцию в телефон. Не требудет специального оборудования.
В GSM-модеме происходит проверка MCCMNC номера, если он есть в таблице разрешенных (этот список называется lockstate table), то телефон регистрируется в сети оператора, если нет, то работа GSM части блокируется.
Соответственно чтобы использовать телефон с любым оператором эту проверку надо обойти. Единственный метод, найти место в прошивке GSM части и модифицировать ее таким образом, чтобы вне зависимости от того какой MCCMNC код содержится в ICCID, проверка всегда проходила успешно.
Для этого, делается полная копия прошивки GSM-части (дамп), которая выгружается и в ней находится область которую необходимо модифицировать, эта область модифицируется. После чего существующая прошивка удаляется, а модифицированная записывается назад.
Ителефон разлочен.
Но возникает вопос, причем тут bootloader?
Ключевые моменты в процессе анлока -- это стирание старой версии и запись новой. Если раньше, сделать это можно было используя secpack от имеющейся в наличии, то теперь необходимо иметь secpack от следующей версии. Т.е. анлок будет всегда на шаг позже.
Кстати, еще один очевидный удар: обновление прошивки модема делает невозможным его анлок. Т.е. если вы имели работающий 1.1.2, и вдруг обновились до 1.1.3, чтобы звонить вам придётся ждать пока не выйдет следующее обновление, содержащие обновление GSM-модема.
Да, кстати, "хорошая" новость: Пионер анлок движения Георг Хотц выпустил подробную инструкцию как аппаратно понизить версию bootloader'a. Очень рисковая операция, скажу я вам. На небезызвестном форуме hackint0sh.org, огромное количество рассказов о неудачной попытке. По результатам последнего голосования каждая третья не увенчалась успехом. |