Seit Android 4.2.2 ist [USB-Debugging eine Authentifizierung erforderlich], was beim Booten nicht möglich ist. Um dies zu deaktivieren, legen Sie die folgende Eigenschaft in default.prop (innerhalb von initrd) fest:
ro.adb.secure=0
Alternativ können Sie unter ~/.android/adbkey.pub
auf die ursprüngliche Ramdisk des Boot- / Wiederherstellungs-Images kopieren /adb_keys
. Dadurch bleibt die sichere Funktion erhalten, während Sie Ihren Schlüsselzugriff gewähren.
Dies ermöglicht adbd für kurze Zeit. Es scheint, dass ein Prozess eingestellt wird sys.usb.config=mtp
. Um dies zu umgehen, habe ich diesen Patch angewendet (möglicherweise ist nur das start adbd
Teil erforderlich, ich habe nur das Folgende getestet):
--- init.smdk4x12.usb.rc 2013-10-24 18:47:34.894857300 +0200
+++ init.smdk4x12.usb.rc 2013-10-24 18:47:40.775493943 +0200
@@ -12,10 +12,11 @@
on property:sys.usb.config=mtp
write /sys/class/android_usb/android0/enable 0
write /sys/class/android_usb/android0/idVendor 04e8
- write /sys/class/android_usb/android0/idProduct 685c
- write /sys/class/android_usb/android0/functions ${sys.usb.config}
+ write /sys/class/android_usb/android0/idProduct 6860
+ write /sys/class/android_usb/android0/functions ${sys.usb.config},adb
write /sys/class/android_usb/android0/enable 1
- setprop sys.usb.state ${sys.usb.config}
+ start adbd
+ setprop sys.usb.state ${sys.usb.config},adb
on property:sys.usb.config=mtp,adb
write /sys/class/android_usb/android0/enable 0
Sie werden nicht in der Lage sein, root ( su
) dadurch zu bekommen . Stellen Sie dazu Folgendes ein:
ro.secure=0
Das Aktualisieren des initramfs-Blocks, des initramfs-Headerfelds und der SHA1-ID (Header) der Datei boot.img ist nicht Gegenstand dieser Antwort.