Mise à jour :
Ce document décrit les différentes étapes d'installation de TWRP sur le téléphone Samsung Galaxy A5 2017 partir de la rom d'origine
Sommaire
L'installation de TWRP décrite ci-dessous, s'effectue à partir d'une installation à jour Android 8 de la ROM constructeur.
1 - Préparation
En mode utilisateur, sauvegarder
les applications (utilisateur) : voir Sauvegarde & Restauration des applications utilisateur
les applications (utilisateur) : voir Sauvegarde & Restauration des données utilisateur
Passer le téléphone en mode Développeur et déverrouiller le bootloader
Installer sur le PC adb
Installer sur le PC Heimdall (utilisé pour le flashage du recovery TWRP)
2 - Installation de TWRP
Depuis le périphérique en mode "device" (mode normal), effectuer une sauvegarde des données et applications utilisateur
Vérifier si le firmware est à jour et le cas échéant installer la dernière version :
Menu Paramètres >> Mise à jour logicielle >> Téléchargement manuel des MAJ
Menu Paramètres >> A propos du téléphone >> Informations sur le logiciel
>> Version Android 8.0
>> Version Samsung Experience 9.0
Installer l'application DevCheck ou bien Device Info HW et noter depuis l'onglet Système (respectivement system)
Nom commercial Galaxy A5(2017)
Nom du modèle SM-A520F
Nom du produit a5y17ltexx
Nom de l'appareil a5y17lte
Bootloader (BL) A520FXXUBCSG1
Radio (CP) A520FXXUBCSG1
Build (AP) R16NW.A520FXXUBCSG1
Etat de la garantie Knox 0x0 (valid)
Date de fabrication mai 29,2018
Active CSC XEF
Notes :
Passer le périphérique en mode développeur, dans le menu A propos du téléphone > Informations sur le logiciel
Taper 7 fois sur le Numéro de version
Le menu Options de développement apparaît
Retourner dans le menu principal Paramètres, le menu Options de développement est apparu. Dans ce menu , autoriser le déverrouillage OEM : Menu Paramètres >> Options de développement >> Activer Déverrouillage OEM, le code PIN est demandé
Dans ce même menu Options de Développement, Autoriser le mode Debogage USB
"How to know if you are locked"
There are 3 things at this chapter: 1. "Only official released binaries are allowed to be flashed" message shows up and now you know for sure you got locked outside your phone 2. Missing OEM unlock toggle in developer settings, if your device has FRP 3. "RMM state = Prenormal" in download mode
Voir Android Debug Bridge - adb
$ adb version
Android Debug Bridge version 1.0.39
Version 1:8.1.0+r23-5
Installed as /usr/lib/android-sdk/platform-tools/adb
Relier le périphérique au PC via, de préférence, le câble Samsung d'origine et un port USB2
Lancer la connexion,
sur le périphérique, autoriser la connexion au PC dont l'empreinte est fournie
Le nom de code du périphérique doit s'afficher
$ adb shell
a5y17lte:/ $
Voir Flashage en mode Download - heimdall
La version 1.4.1 est disponible dans les dépôts Debian, par précaution, dans ce qui suit on utilise la dernière version (1.4.2) compilée à partir des sources.
$ heimdall version
v1.4.2
Attendre quelques secondes, puis
Presser successivement et maintenir appuyé quelques secondes les touches : Home + Vol up + Start
le message "Installation du système" s'affiche puis "Aucune commande"
Attendre "une dizaine de secondes" jusqu'à ce que le menu "Android recovery" s'affiche
Android Recovery
samsung/a5y17ltexx/a5ylte
8.0.0/R16NW/A520FXXUBNSF1
user/release keys
Use Volume up/down and power
----------------------------------------
Reboot system now
Reboot to bootloader
Apply update from ADB
Apply update from SD card
WIpe data/factory reset
Wipe cache partition
Mount /system
View recovery log
Run graphics test
Power off
Pour sortir du mode Recovery :
Sélectionner "Reboot system now" et presser / relâcher la touche Start quelques secondes
L'appareil redémarre
Déconnecter (le cas échérant) et arrêter l'appareil
Vérifier l'accès au mode Download (samsung odin)
Attendre quelques secondes, puis
Presser successivement et maintenir appuyé quelques secondes les touches : Home + Vol down + Start
Warning .... A custom OS can cause critical problems in phone and installed applications.
If you want to doanload a custome OS, press the volume UP key. Otherwise, press the volume down key to cancel.
Presser successivement et maintenir appuyé environ 5 secondes les touches : Home + Vol down + Start
L'appareil redémarre en mode normal
Éteindre à nouveau le périphérique
Connecter le cordon au PC mais pas encore au périphérique via de préférence un port USB2 (et non USB3)
Démarrer le périphérique en mode download
Confirmer le passage au mode download en pressant Vol up
Connecter le cable usb au périphérique
Vérifier la détection du périphérique
$ heimdall detect
Device detected
Tester l'interface, cette étape doit impérativement
Ne pas afficher de message d'erreur
Afficher la table de partition
$ heimdall print-pit
Heimdall v1.4.2
.....
Downloading device's PIT file...
PIT file download successful.
.....
--- Entry #29 ---
Binary Type: 0 (AP)
Device Type: 2 (MMC)
Identifier: 25
Attributes: 5 (Read/Write)
Update Attributes: 5 (FOTA)
Partition Block Size/Offset: 10948608
Partition Block Count: 0
File Offset (Obsolete): 0
File Size (Obsolete): 0
Partition Name: USERDATA
Flash Filename: userdata.img
FOTA Filename: remained
Ending session...
Rebooting device...
Releasing device interface...
En mode download, selon la procédure indiquée plus haut (ne connecter l'appareil qu'une fois dans le mode Download)
$ heimdall print-pit --no-reboot |tee pit_romstock.txt
Déconnecter et reconnecter le périphérique puis sauvegarder la table de partition au format pit (utilisation de l'option --resume pour passer une nouvelle commande et --no-reboot pour éviter le redémarrage automatique)
$ heimdall download-pit --resume --no-reboot --output pit_rom_stock.pit
....
Downloading device's PIT file...
PIT file download successful.
....
$ cat pit_rom_stock.txt |grep -B12 recovery.img
--- Entry #15 ---
Binary Type: 0 (AP)
Device Type: 2 (MMC)
Identifier: 11
Attributes: 5 (Read/Write)
Update Attributes: 1 (FOTA)
Partition Block Size/Offset: 190464
Partition Block Count: 77824
File Offset (Obsolete): 0
File Size (Obsolete): 0
Partition Name: RECOVERY
Flash Filename: recovery.img
$ wget -c https://dl.twrp.me/a5y17lte/twrp-3.3.1-0-a5y17lte.img
$ wget -c https://dl.twrp.me/a5y17lte/twrp-3.3.1-0-a5y17lte.img.sha256
Vérifier le téléchargement (la somme de contrôle sha256 est disponible en haut de la page du téléchargement)
$ sha256sum -c twrp-3.3.1-0-a5y17lte.img.sha256
twrp-3.3.1-0-a5y17lte.img: Réussi
Importer la clé publique de TeamWin disponible sur la page précédent
$ wget https://dl.twrp.me/public.asc
$ gpg --import public.asc
gpg: clef 1D8597D7891A43DF : clef publique « TeamWin <admin@teamw.in> » importée
gpg: Quantité totale traitée : 1
gpg: importées : 1
Importer la signature PGp du fichier img et vérifier la "non-répudation" :
$ wget https://dl.twrp.me/a5y17lte/twrp-3.3.1-0-a5y17lte.img.asc
$ gpg --verify twrp-3.3.1-0-a5y17lte.img.asc twrp-3.3.1-0-a5y17lte.img
gpg: Signature faite le mer. 22 mai 2019 23:09:15 CEST
gpg: avec la clef RSA 95707D42307C9D41D09BF7091D8597D7891A43DF
gpg: Bonne signature de « TeamWin <admin@teamw.in> » [inconnu]
gpg: Attention : cette clef n'est pas certifiée avec une signature de confiance.
gpg: Rien n'indique que la signature appartient à son propriétaire.
Empreinte de clef principale : 9570 7D42 307C 9D41 D09B F709 1D85 97D7 891A 43DF
Vérifier que le périphérique est chargé à plus de 70%.
Éteindre le périphérique, connecter le cordon au PC mais pas encore au périphérique
Démarrer le périphérique en mode download
Confirmer le passage au mode download en pressant Vol up
Se placer dans le répertoire contenant l'image twrp qui vient d'être téléchargée et flasher le recovery - Nécessite les droits super-utilisateur au niveau de la commande heimdall
$ cat pit_rom_stock.txt |grep -B12 recovery.img
--- Entry #15 ---
Binary Type: 0 (AP)
Device Type: 2 (MMC)
Identifier: 11
Attributes: 5 (Read/Write)
Update Attributes: 1 (FOTA)
Partition Block Size/Offset: 190464
Partition Block Count: 77824
File Offset (Obsolete): 0
File Size (Obsolete): 0
Partition Name: RECOVERY
Flash Filename: recovery.img
$ sudo heimdall flash --RECOVERY twrp-3.3.1-0-a5y17lte.img --no-reboot
.....
Some devices may take up to 2 minutes to respond.
Please be patient!
Session begun.
Downloading device's PIT file...
PIT file download successful.
Uploading RECOVERY
100%
RECOVERY upload successful
.....
Le périphérique ne redémarre pas automatiquement.
Redémarrer directement en mode recovery pour éviter que le système n'efface TWRP et ne remette le recovery d'origine. Pour cela,
presser simultanément les touches Home, Volume down et Start
et dès que l'écran de download disparaît, tout en continuant d'appuyer sur les touches Home et Start, relâcher la touche Volume down et presser la touches Volume up pendant 10 & 15 secondes
Le menu TWRP s'affiche après un instant
Profiter de la présence de TWRP, pour effectuer un backup du système : Voir TWRP - Sauvegarde & Restauration système
$ adb devices
List of devices attached
52008df2eed63595 recovery
$ adb pull external_sd/TWRP/BACKUPS/ ./
Avant de redémarrer :
Dans le cas d'utilisation de TWRP avec la ROM fabricant, directement après avoir installé TWRP, redémarrer en mode recovery, puis
$ wget https://build.nethunter.com/android-tools/no-verity-opt-encrypt/no-verity-opt-encrypt-6.1.zip
$ wget https://build.nethunter.com/android-tools/no-verity-opt-encrypt/no-verity-opt-encrypt-6.1.zip.sha1
$ shasum -c no-verity-opt-encrypt-6.1.zip.sha1
no-verity-opt-encrypt-6.1.zip: OK
$ wget https://eu.dl.twrp.me/a5y17lte/twrp-3.3.1-1-a5y17lte.img
$ wget https://eu.dl.twrp.me/a5y17lte/twrp-3.3.1-1-a5y17lte.img.sha256
$ wget https://eu.dl.twrp.me/a5y17lte/twrp-3.3.1-1-a5y17lte.img.asc
$ sha256sum -c twrp-3.3.1-1-a5y17lte.img.sha256
twrp-3.3.1-1-a5y17lte.img: Réussi
Importer la clé publique de TeamWin disponible sur la page précédent
$ wget https://dl.twrp.me/public.asc
$ gpg --import public.asc
gpg: clef 1D8597D7891A43DF : clef publique « TeamWin <admin@teamw.in> » importée
gpg: Quantité totale traitée : 1
gpg: importées : 1
$ gpg --verify twrp-3.3.1-1-a5y17lte.img.asc twrp-3.3.1-1-a5y17lte.img
gpg: Signature faite le sam. 21 sept. 2019 02:12:25 CEST
gpg: avec la clef RSA 95707D42307C9D41D09BF7091D8597D7891A43DF
gpg: Bonne signature de « TeamWin <admin@teamw.in> » [inconnu]
gpg: Attention : cette clef n'est pas certifiée avec une signature de confiance.
gpg: Rien n'indique que la signature appartient à son propriétaire.
Empreinte de clef principale : 9570 7D42 307C 9D41 D09B F709 1D85 97D7 891A 43DF
$ adb devices
List of devices attached
5200xxxxxx recovery
$ $ adb shell mount |grep block
/dev/block/dm-0 on /external_sd type ext4 (rw,seclabel,relatime,data=ordered)
$ adb push twrp-3.3.1-1-a5y17lte.img /external_sd
twrp-3.3.1-1-a5y17lte.img: 1 file push.... 19.3 MB/s (28399632 bytes in 1.404s)