# Huawei P10 Lite — FRP entfernen ohne IMEI / ohne Bootloader-Unlock Modell: **WAS-LX1** (EU/EMEA), Kirin 658 (Hi3660 Lite), EMUI 8.x. ## Ausgangslage - Google-Account in den FRP-Records vergessen - Bootloader gelockt (Huawei hat 07/2018 die Codes abgeschaltet) - Keine valide IMEI im NV-Speicher - Gerät startet bei jedem Reset wieder im Setup-Wizard mit Account-Abfrage - Bekannte Tricks (TalkBack-Browser, YouTube-Account-Switch) sind seit Jahren von Google und Huawei gepatcht ## Drei Pfade, in dieser Reihenfolge probieren ### Pfad 1 — eRecovery + SD-Karte (empfohlen, kein Loader nötig) Erfolgsquote bei intaktem Gerät: hoch. Risiko: niedrig. Funktioniert *immer ohne* Bootloader-Unlock. ```bash python -m aubox p10lite frp-remove --method erecovery ``` Das gibt dir die Schritt-für-Schritt-Anleitung aus. Kernpunkte nochmal: 1. SD-Karte FAT32, max. 32 GB 2. Ordner `dload` (klein!) anlegen 3. *Region-passende* `update.app` da rein. Bei Multi-Part auch die `.lst`. 4. Tasten: Power + Vol+ + Vol- gleichzeitig beim Einschalten 5. eRecovery erkennt SD und bietet Update an Region-Codes im Dateinamen der update.app: - C432 = EMEA (Deutschland/EU Open-Market) - C636 = Asia Pacific - C185 = Middle East - C233 = Italien (TIM) - usw. **Wichtig:** Falsche Region = Anti-Rollback-Trigger oder Reject. Im Zweifel die Region aus dem Aufkleber im Akkuschacht / hinter der SIM-Schublade ablesen (steht als CLT bzw. C-Code drauf). ### Pfad 2 — Testpoint + Kirin DLOAD + frp-Erase Wenn eRecovery nicht startet (defekte System-Partition o.ä.), der nächste Schritt. Du machst das eh schon teilweise: Testpoint kurz auf Masse legen, dann USB anstecken — Gerät erscheint als 12d1:1100. **Was du brauchst:** - `hisi-sec_usb_xloader.bin` (signierter Stage-1-Loader, Kirin 960 lite / 658) - `usb_loader.bin` (Stage 2) - Optional: `fastboot.bin` für volles Reflash - Diese Files müssen passend zum WAS-LX1-Build sein. Aus einer matching update.app extrahierbar (siehe `loaders/README.md`). **Ablauf:** ```bash # Loader-Files in loaders/kirin/kirin960_lite/ ablegen, dann: python -m aubox p10lite frp-remove --method dload-erase ``` Was das Tool macht: 1. Wartet auf USB-VID:PID 12d1:1100 (Kirin DLOAD). 2. Sendet xloader via hisi-idt nach SRAM-Adresse 0x07012000. 3. Sendet usb_loader. 4. Gerät re-enumeriert als Huawei Fastboot-D (12d1:1052). 5. Zeigt dir den nächsten manuellen Schritt: ``` fastboot erase frp fastboot reboot ``` **Warum noch manuell ab Schritt 5:** Der `fastboot erase`-Aufruf hängt vom genauen Partitionsnamen ab (`frp`, `frpcache`, manchmal nur in `userdata` enthalten). Beim ersten echten Lauf solltest du erst `fastboot getvar all` machen und das ptable prüfen, bevor du blind erase fährst. ### Pfad 3 — Kompletter Reflash via DLOAD Wenn Pfad 2 nichts bringt (frp-Partition leer und Sperre bleibt = Sperre liegt anderswo, evtl. in `persist` oder im Account-Manager-DB). Dann hilft nur ein voller Wipe + Reflash via DLOAD und passender update.app. Das macht das Tool noch nicht — kommt später. ## Was *garantiert* nicht funktioniert - **TalkBack-Trick** im Setup-Wizard: Google hat das bei den Sicherheits-Patches 2019+ entfernt. EMUI 8 mit Patch von 2019 oder neuer = tot. - **YouTube-App-Update-Trick**: dito, gepatcht. - **HiSuite-FRP-Reset**: braucht USB-Debugging, das im Setup aus ist. - **OEM-Unlock-Code aus dem Internet** für 2018+ generierte Codes: Server gegen, hat Huawei aktiv abgedreht. - **Magisk-FRP-Module**: setzen gerootetes System voraus → Henne/Ei. ## IMEI-Frage IMEI weg ist ein zweites, separates Problem. Auch wenn FRP entsperrt ist, ohne IMEI hast du kein funktionierendes Mobilfunk-Modul. Reparatur: - NV-Backup vom selben Modell (WAS-LX1) → einfach restoren via Potato_NV oder DC-Unlocker - Ohne Backup: NV neu generieren mit dem auf dem Aufkleber abgelesenen IMEI. Das Tool kann das später bekommen (`aubox p10lite imei-write --imei <15 digits>`), aber dafür muss erst der DLOAD-Pfad solide laufen. ## Quellen / Weiterlesen - XDA WAS-LX1 Forum (alte Threads von 2018-2020 sind die Goldgrube) - hovatek.com — Huawei-spezifische Tutorials - Potato_NV (mkasu/potatonv auf GitHub) - HCU-Client-Reverse-Engineering-Diskussionen (4PDA-Foren)