android-unlock-and-more-box/docs/huawei-p10-lite.md

4.2 KiB

Huawei P10 Lite — FRP entfernen ohne IMEI / ohne Bootloader-Unlock

Modell: WAS-LX1 (EU/EMEA), Kirin 658 (Hi3660 Lite), EMUI 8.x.

Ausgangslage

  • Google-Account in den FRP-Records vergessen
  • Bootloader gelockt (Huawei hat 07/2018 die Codes abgeschaltet)
  • Keine valide IMEI im NV-Speicher
  • Gerät startet bei jedem Reset wieder im Setup-Wizard mit Account-Abfrage
  • Bekannte Tricks (TalkBack-Browser, YouTube-Account-Switch) sind seit Jahren von Google und Huawei gepatcht

Drei Pfade, in dieser Reihenfolge probieren

Pfad 1 — eRecovery + SD-Karte (empfohlen, kein Loader nötig)

Erfolgsquote bei intaktem Gerät: hoch. Risiko: niedrig. Funktioniert immer ohne Bootloader-Unlock.

python -m aubox p10lite frp-remove --method erecovery

Das gibt dir die Schritt-für-Schritt-Anleitung aus. Kernpunkte nochmal:

  1. SD-Karte FAT32, max. 32 GB
  2. Ordner dload (klein!) anlegen
  3. Region-passende update.app da rein. Bei Multi-Part auch die .lst.
  4. Tasten: Power + Vol+ + Vol- gleichzeitig beim Einschalten
  5. eRecovery erkennt SD und bietet Update an

Region-Codes im Dateinamen der update.app:

  • C432 = EMEA (Deutschland/EU Open-Market)
  • C636 = Asia Pacific
  • C185 = Middle East
  • C233 = Italien (TIM)
  • usw.

Wichtig: Falsche Region = Anti-Rollback-Trigger oder Reject. Im Zweifel die Region aus dem Aufkleber im Akkuschacht / hinter der SIM-Schublade ablesen (steht als CLT bzw. C-Code drauf).

Pfad 2 — Testpoint + Kirin DLOAD + frp-Erase

Wenn eRecovery nicht startet (defekte System-Partition o.ä.), der nächste Schritt. Du machst das eh schon teilweise: Testpoint kurz auf Masse legen, dann USB anstecken — Gerät erscheint als 12d1:1100.

Was du brauchst:

  • hisi-sec_usb_xloader.bin (signierter Stage-1-Loader, Kirin 960 lite / 658)
  • usb_loader.bin (Stage 2)
  • Optional: fastboot.bin für volles Reflash
  • Diese Files müssen passend zum WAS-LX1-Build sein. Aus einer matching update.app extrahierbar (siehe loaders/README.md).

Ablauf:

# Loader-Files in loaders/kirin/kirin960_lite/ ablegen, dann:
python -m aubox p10lite frp-remove --method dload-erase

Was das Tool macht:

  1. Wartet auf USB-VID:PID 12d1:1100 (Kirin DLOAD).
  2. Sendet xloader via hisi-idt nach SRAM-Adresse 0x07012000.
  3. Sendet usb_loader.
  4. Gerät re-enumeriert als Huawei Fastboot-D (12d1:1052).
  5. Zeigt dir den nächsten manuellen Schritt:
    fastboot erase frp
    fastboot reboot
    

Warum noch manuell ab Schritt 5: Der fastboot erase-Aufruf hängt vom genauen Partitionsnamen ab (frp, frpcache, manchmal nur in userdata enthalten). Beim ersten echten Lauf solltest du erst fastboot getvar all machen und das ptable prüfen, bevor du blind erase fährst.

Pfad 3 — Kompletter Reflash via DLOAD

Wenn Pfad 2 nichts bringt (frp-Partition leer und Sperre bleibt = Sperre liegt anderswo, evtl. in persist oder im Account-Manager-DB). Dann hilft nur ein voller Wipe + Reflash via DLOAD und passender update.app. Das macht das Tool noch nicht — kommt später.

Was garantiert nicht funktioniert

  • TalkBack-Trick im Setup-Wizard: Google hat das bei den Sicherheits-Patches 2019+ entfernt. EMUI 8 mit Patch von 2019 oder neuer = tot.
  • YouTube-App-Update-Trick: dito, gepatcht.
  • HiSuite-FRP-Reset: braucht USB-Debugging, das im Setup aus ist.
  • OEM-Unlock-Code aus dem Internet für 2018+ generierte Codes: Server gegen, hat Huawei aktiv abgedreht.
  • Magisk-FRP-Module: setzen gerootetes System voraus → Henne/Ei.

IMEI-Frage

IMEI weg ist ein zweites, separates Problem. Auch wenn FRP entsperrt ist, ohne IMEI hast du kein funktionierendes Mobilfunk-Modul. Reparatur:

  • NV-Backup vom selben Modell (WAS-LX1) → einfach restoren via Potato_NV oder DC-Unlocker
  • Ohne Backup: NV neu generieren mit dem auf dem Aufkleber abgelesenen IMEI. Das Tool kann das später bekommen (aubox p10lite imei-write --imei <15 digits>), aber dafür muss erst der DLOAD-Pfad solide laufen.

Quellen / Weiterlesen

  • XDA WAS-LX1 Forum (alte Threads von 2018-2020 sind die Goldgrube)
  • hovatek.com — Huawei-spezifische Tutorials
  • Potato_NV (mkasu/potatonv auf GitHub)
  • HCU-Client-Reverse-Engineering-Diskussionen (4PDA-Foren)