android-unlock-and-more-box/docs/huawei-p10-lite.md

120 lines
4.2 KiB
Markdown

# Huawei P10 Lite — FRP entfernen ohne IMEI / ohne Bootloader-Unlock
Modell: **WAS-LX1** (EU/EMEA), Kirin 658 (Hi3660 Lite), EMUI 8.x.
## Ausgangslage
- Google-Account in den FRP-Records vergessen
- Bootloader gelockt (Huawei hat 07/2018 die Codes abgeschaltet)
- Keine valide IMEI im NV-Speicher
- Gerät startet bei jedem Reset wieder im Setup-Wizard mit Account-Abfrage
- Bekannte Tricks (TalkBack-Browser, YouTube-Account-Switch) sind seit
Jahren von Google und Huawei gepatcht
## Drei Pfade, in dieser Reihenfolge probieren
### Pfad 1 — eRecovery + SD-Karte (empfohlen, kein Loader nötig)
Erfolgsquote bei intaktem Gerät: hoch. Risiko: niedrig.
Funktioniert *immer ohne* Bootloader-Unlock.
```bash
python -m aubox p10lite frp-remove --method erecovery
```
Das gibt dir die Schritt-für-Schritt-Anleitung aus. Kernpunkte nochmal:
1. SD-Karte FAT32, max. 32 GB
2. Ordner `dload` (klein!) anlegen
3. *Region-passende* `update.app` da rein. Bei Multi-Part auch die `.lst`.
4. Tasten: Power + Vol+ + Vol- gleichzeitig beim Einschalten
5. eRecovery erkennt SD und bietet Update an
Region-Codes im Dateinamen der update.app:
- C432 = EMEA (Deutschland/EU Open-Market)
- C636 = Asia Pacific
- C185 = Middle East
- C233 = Italien (TIM)
- usw.
**Wichtig:** Falsche Region = Anti-Rollback-Trigger oder Reject.
Im Zweifel die Region aus dem Aufkleber im Akkuschacht / hinter der
SIM-Schublade ablesen (steht als CLT bzw. C-Code drauf).
### Pfad 2 — Testpoint + Kirin DLOAD + frp-Erase
Wenn eRecovery nicht startet (defekte System-Partition o.ä.), der
nächste Schritt. Du machst das eh schon teilweise: Testpoint kurz auf
Masse legen, dann USB anstecken — Gerät erscheint als 12d1:1100.
**Was du brauchst:**
- `hisi-sec_usb_xloader.bin` (signierter Stage-1-Loader, Kirin 960 lite / 658)
- `usb_loader.bin` (Stage 2)
- Optional: `fastboot.bin` für volles Reflash
- Diese Files müssen passend zum WAS-LX1-Build sein. Aus einer
matching update.app extrahierbar (siehe `loaders/README.md`).
**Ablauf:**
```bash
# Loader-Files in loaders/kirin/kirin960_lite/ ablegen, dann:
python -m aubox p10lite frp-remove --method dload-erase
```
Was das Tool macht:
1. Wartet auf USB-VID:PID 12d1:1100 (Kirin DLOAD).
2. Sendet xloader via hisi-idt nach SRAM-Adresse 0x07012000.
3. Sendet usb_loader.
4. Gerät re-enumeriert als Huawei Fastboot-D (12d1:1052).
5. Zeigt dir den nächsten manuellen Schritt:
```
fastboot erase frp
fastboot reboot
```
**Warum noch manuell ab Schritt 5:**
Der `fastboot erase`-Aufruf hängt vom genauen Partitionsnamen ab
(`frp`, `frpcache`, manchmal nur in `userdata` enthalten). Beim
ersten echten Lauf solltest du erst `fastboot getvar all` machen
und das ptable prüfen, bevor du blind erase fährst.
### Pfad 3 — Kompletter Reflash via DLOAD
Wenn Pfad 2 nichts bringt (frp-Partition leer und Sperre bleibt =
Sperre liegt anderswo, evtl. in `persist` oder im Account-Manager-DB).
Dann hilft nur ein voller Wipe + Reflash via DLOAD und passender
update.app. Das macht das Tool noch nicht — kommt später.
## Was *garantiert* nicht funktioniert
- **TalkBack-Trick** im Setup-Wizard: Google hat das bei den
Sicherheits-Patches 2019+ entfernt. EMUI 8 mit Patch von 2019
oder neuer = tot.
- **YouTube-App-Update-Trick**: dito, gepatcht.
- **HiSuite-FRP-Reset**: braucht USB-Debugging, das im Setup aus ist.
- **OEM-Unlock-Code aus dem Internet** für 2018+ generierte Codes:
Server gegen, hat Huawei aktiv abgedreht.
- **Magisk-FRP-Module**: setzen gerootetes System voraus → Henne/Ei.
## IMEI-Frage
IMEI weg ist ein zweites, separates Problem. Auch wenn FRP entsperrt
ist, ohne IMEI hast du kein funktionierendes Mobilfunk-Modul.
Reparatur:
- NV-Backup vom selben Modell (WAS-LX1) → einfach restoren via
Potato_NV oder DC-Unlocker
- Ohne Backup: NV neu generieren mit dem auf dem Aufkleber
abgelesenen IMEI. Das Tool kann das später bekommen
(`aubox p10lite imei-write --imei <15 digits>`), aber dafür
muss erst der DLOAD-Pfad solide laufen.
## Quellen / Weiterlesen
- XDA WAS-LX1 Forum (alte Threads von 2018-2020 sind die Goldgrube)
- hovatek.com — Huawei-spezifische Tutorials
- Potato_NV (mkasu/potatonv auf GitHub)
- HCU-Client-Reverse-Engineering-Diskussionen (4PDA-Foren)