สำหรับระบบปฏิบัติการแอนดรอยด์ ฟาสต์บูต (อังกฤษ: fastboot) เป็นชื่อของโพรโทคอลการสื่อสาร ของโหมดหนึ่งของบูตโหลดเดอร์ และของส่วนต่อประสานแบบรายคำสั่ง (command-line interface) ที่ทำให้สามารถแฟลชเฟิร์มแวร์, ปลดล็อกบูตโหลดเดอร์, แฟลชโปรแกรมกู้คืนแบบคัสทอม (custom recovery image), และทำการขั้นสูงอื่นๆ กับอุปกรณ์
ส่วนต่อประสานกับผู้ใช้แบบข้อความของฟาสต์บูต | |
ผู้ออกแบบ | กูเกิล |
---|---|
ที่เก็บข้อมูล | android.googlesource.com |
รวมถึง | Android SDK |
ภาษา | |
ประเภท | โพรโทคอลการสื่อสารของเฟิร์มแวร์และการทำให้เกิดผล |
ฟาสต์บูตจะรวมอยู่ใน Android SDK ปกติสำหรับผู้พัฒนาหรือผู้ใช้ที่มีความชำนาญ เพื่อใช้เปลี่ยนระบบไฟล์แบบแฟลชของอุปกรณ์แอนดรอยด์ผ่านสายยูเอสบีจากเครื่องคอมพิวเตอร์ที่เป็นโฮสต์ อุปกรณ์แอนดรอยด์จะต้องบูตให้อยู่ในโหมดฟาสต์บูต (Fastboot mode) แล้วฟาสต์บูตจึงจะยอมรับคำสั่งโดยเฉพาะๆ ที่ส่งผ่านยููเอสบีแบบ bulk transfer ฟาสต์บูตในอุปกรณ์บางชนิดทำให้สามารถปลดล็อกบูตโหลดเดอร์ของอุปกรณ์ แล้วติดตั้งโปรแกรมกู้คืนแบบคัสทอม (custom recovery image) และ custom ROM ได้
ไม่จำเป็นต้องเปิด USB debugging ในอุปกรณ์เพื่อใช้ฟาสต์บูต เมื่อต้องการจะใช้ ก็ให้กดปุ่มต่างๆ โดยเฉพาะร่วมกันเมื่อบูตเครื่อง
ฟาสต์บูตจะไม่มีอยู่ในอุปกรณ์แอนดรอยด์ทั้งหมด เพราะผู้ผลิตอุปกรณ์อาจเลือกใช้ฟาสต์บูตก็ได้ หรือใช้โพรโทรคอลอื่นๆ ก็ได้
ปุ่มร่วมกันที่กด
อุปกรณ์ยี่ห้อต่างๆ จะมีปุ่มกดให้ดำเนินการฟาสต์บูตต่างๆ กัน
- เอชทีซี, Google Pixel และเสียวหมี่ - กดปุ่มเปิด/ปิดและลดเสียงพร้อมๆ กัน
- โซนี่ - กดปุ่มเปิด/ปิดและเพิ่มเสียงพร้อมๆ กัน
- กูเกิลเน็กซัส - กดปุ่มเปิด/ปิด เพิ่มเสียง และลดเสียงพร้อมๆ กัน
ในอุปกรณ์ซัมซุง (ยกเว้นเน็กซัสเอส และกาแลคซี เน็กซัส) จะต้องกดปุ่มเปิด/ปิด ลดเสียง และโฮมพร้อมๆ กันเพื่อจะเข้าในโหมด ODIN ซึ่งเป็นโพรโทคอลมีกรรมสิทธิ์ และเป็นชื่อซอฟต์แวร์/โปรแกรมด้วย โดยใช้แทนฟาสต์บูต
คำสั่ง
คำสั่งฟาสต์บูตที่ใช้บ่อยที่สุดก็คือ
- flash - เขียนทับพาร์ทิชันด้วยไฟล์ฐานสอง (binary image) จากคอมพิวเตอร์ที่เป็นโฮสต์
- flashing unlock/oem unlock *** - ปลดล็อกบูตโหลดเดอร์ของผู้ผลิตอุปกรณ์เพื่อจะแฟลช custom ROM โดยส่วนที่ระบุว่า "***" ก็คือรหัสการปลดล็อกโดยเฉพาะของอุปกรณ์
- flashing lock/oem lock *** - ล็อกบูตโหลดเดอร์ที่ได้ปลดล็อก
- erase - การลบ partition หนึ่งๆ
- reboot - รีบูตอุปกรณ์ให้เข้าไปในระบบปฏิบัติการหลัก หรือให้เข้าไปใน recovery image หรือให้เข้าไปในบูตโหลดเดอร์
- devices - แสดงรายการอุปกรณ์พร้อมทั้งเลขอนุกรม (serial number) สำหรับอุปกรณ์ทั้งหมดที่ต่ออยู่กับคอมพ์
- format - ล้าง/จัดรูปแบบของพาร์ทิชันใหม่ โดยพาร์ทิชันจะต้องมีระบบไฟล์ที่อุปกรณ์รู้จัก
- oem device-info - เช็คสถานะของบูตโหลดเดอร์
- getvar all - แสดงข้อมูลทั้งหมดเกี่ยวกับอุปกรณ์ (เช่น รหัสสากลประจำอุปกรณ์เคลื่อนที่ รุ่นบูตโหลดเดอร์ สถานะแบต)
การทำให้เกิดผล
โพรโทคอลนี้ได้ทำให้เกิดผลในบูตโหลดเดอร์ของแอนดรอยด์ชื่อว่า ABOOT, โปรแกรมแตกสาขา (fork) จาก Little Kernel ของควอลคอมม์, TianoCore EDK II และ Das U-Boot
ดูเพิ่ม
เชิงอรรถและอ้างอิง
- "Fastboot Protocol Documentation". android.googlesource.com. สืบค้นเมื่อ 2019-07-07.
- Ravenscraft, Eric (2014-06-13). "The Most Useful Things You Can Do with ADB and Fastboot on Android". Lifehacker (ภาษาอังกฤษ). สืบค้นเมื่อ 2019-07-07.
- Tamma, Rohit (2015). Learning Android forensics : a hands-on guide to Android forensics, from setting up the forensic workstation to analyzing key forensic artifacts. Donnie Tindall. Birmingham, UK. p. 113. ISBN . OCLC 910639389.
- "How to Use ADB and Fastboot on Android (And Why You Should)". Makeuseof (ภาษาอังกฤษแบบอเมริกัน). 2017-01-26. สืบค้นเมื่อ 2021-08-04.
- "The Easiest Way to Install Android's ADB and Fastboot Tools on Any OS". Lifehacker (ภาษาอังกฤษแบบอเมริกัน). 2017-01-11. สืบค้นเมื่อ 2021-08-04.
- Drake, Joshua J. (2014). Android hacker's handbook. Zach Lanier, Collin Mulliner, Pau Oliva, Stephen A. Ridley, Georg Wicherski. Indianapolis, IN: Wiley. ISBN . OCLC 875820167.
- Tahiri, Soufiane (2016). Mastering mobile forensics : develop the capacity to dig deeper into device data acquisition. Birmingham, UK. ISBN . OCLC 952135850.
- Hay, Roee (2017). "fastboot oem vuln: Android Bootloader Vulnerabilities in Vendor Customizations". USENIX. สืบค้นเมื่อ 2023-11-23.
- . source.codeaurora.org. คลังข้อมูลเก่าเก็บจากแหล่งเดิมเมื่อ 2021-09-11. สืบค้นเมื่อ 2021-09-11.
- "Undocumented Fastboot Oem Commands". carlo.marag.no (ภาษาอังกฤษแบบอเมริกัน). 2020-09-18. สืบค้นเมื่อ 2021-09-11.
- "edk2/AndroidFastbootApp.c at master · tianocore/edk2". GitHub (ภาษาอังกฤษ). สืบค้นเมื่อ 2021-09-11.
- u-boot/u-boot, u-boot, 2023-04-15, สืบค้นเมื่อ 2023-04-15
แหล่งข้อมูลอื่น
- Flashing Devices - Android.com
- Fastboot protocol specification
- Reverse Engineering Android's Aboot
wikipedia, แบบไทย, วิกิพีเดีย, วิกิ หนังสือ, หนังสือ, ห้องสมุด, บทความ, อ่าน, ดาวน์โหลด, ฟรี, ดาวน์โหลดฟรี, mp3, วิดีโอ, mp4, 3gp, jpg, jpeg, gif, png, รูปภาพ, เพลง, เพลง, หนัง, หนังสือ, เกม, เกม, มือถือ, โทรศัพท์, Android, iOS, Apple, โทรศัพท์โมบิล, Samsung, iPhone, Xiomi, Xiaomi, Redmi, Honor, Oppo, Nokia, Sonya, MI, PC, พีซี, web, เว็บ, คอมพิวเตอร์
sahrbrabb ptibtikar aexndrxyd fastbut xngkvs fastboot epnchuxkhxngophrothkhxlkarsuxsar khxngohmdhnungkhxngbutohldedxr aelakhxngswntxprasanaebbraykhasng command line interface thithaihsamarthaeflchefirmaewr pldlxkbutohldedxr aeflchopraekrmkukhunaebbkhsthxm custom recovery image aelathakarkhnsungxun kbxupkrnfastbut Fastboot swntxprasankbphuichaebbkhxkhwamkhxngfastbutphuxxkaebbkuekilthiekbkhxmulandroid googlesource comrwmthungAndroid SDKphasasi praephthophrothkhxlkarsuxsarkhxngefirmaewraelakarthaihekidphl fastbutcarwmxyuin Android SDK pktisahrbphuphthnahruxphuichthimikhwamchanay ephuxichepliynrabbiflaebbaeflchkhxngxupkrn aexndrxydphansayyuexsbicakekhruxngkhxmphiwetxrthiepnohst xupkrnaexndrxydcatxngbutihxyuinohmdfastbut Fastboot mode aelwfastbutcungcayxmrbkhasngodyechphaa thisngphanyuuexsbiaebb bulk transfer fastbutinxupkrnbangchnidthaihsamarthpldlxk butohldedxrkhxngxupkrn aelwtidtngopraekrmkukhunaebbkhsthxm custom recovery image aela custom ROM id imcaepntxngepid USB debugging inxupkrnephuxichfastbut emuxtxngkarcaich kihkdpumtang odyechphaarwmknemuxbutekhruxng fastbutcaimmixyuinxupkrnaexndrxydthnghmd ephraaphuphlitxupkrnxaceluxkichfastbutkid hruxichophrothrkhxlxun kidpumrwmknthikdxupkrnyihxtang camipumkdihdaeninkarfastbuttang kn exchthisi Google Pixel aelaesiywhmi kdpumepid pidaelaldesiyngphrxm kn osni kdpumepid pidaelaephimesiyngphrxm kn kuekilenkss kdpumepid pid ephimesiyng aelaldesiyngphrxm kn inxupkrnsmsung ykewnenkssexs aelakaaelkhsi enkss catxngkdpumepid pid ldesiyng aelaohmphrxm knephuxcaekhainohmd ODIN sungepnophrothkhxl mikrrmsiththi aelaepnchuxsxftaewr opraekrmdwy odyichaethnfastbutkhasngkhasngfastbutthiichbxythisudkkhux flash ekhiynthbpharthichndwyiflthansxng binary image cakkhxmphiwetxrthiepnohst flashing unlock oem unlock pldlxkbutohldedxrkhxngphuphlitxupkrnephuxcaaeflch custom ROM odyswnthirabuwa kkhuxrhskarpldlxkodyechphaakhxngxupkrn flashing lock oem lock lxkbutohldedxrthiidpldlxk erase karlb partition hnung reboot ributxupkrnihekhaipinrabbptibtikarhlk hruxihekhaipin recovery image hruxihekhaipinbutohldedxr devices aesdngraykarxupkrnphrxmthngelkhxnukrm serial number sahrbxupkrnthnghmdthitxxyukbkhxmph format lang cdrupaebbkhxngpharthichnihm odypharthichncatxngmirabbiflthixupkrnruck oem device info echkhsthanakhxngbutohldedxr getvar all aesdngkhxmulthnghmdekiywkbxupkrn echn rhssaklpracaxupkrnekhluxnthi runbutohldedxr sthanaaebt karthaihekidphlophrothkhxlniidthaihekidphlinbutohldedxrkhxngaexndrxydchuxwa ABOOT opraekrmaetksakha fork cak Little Kernel khxngkhwxlkhxmm TianoCore EDK II aela Das U Bootduephimkarpldlxkbutohldedxr Android recovery modeechingxrrthaelaxangxing Fastboot Protocol Documentation android googlesource com subkhnemux 2019 07 07 Ravenscraft Eric 2014 06 13 The Most Useful Things You Can Do with ADB and Fastboot on Android Lifehacker phasaxngkvs subkhnemux 2019 07 07 Tamma Rohit 2015 Learning Android forensics a hands on guide to Android forensics from setting up the forensic workstation to analyzing key forensic artifacts Donnie Tindall Birmingham UK p 113 ISBN 978 1 78217 444 8 OCLC 910639389 How to Use ADB and Fastboot on Android And Why You Should Makeuseof phasaxngkvsaebbxemrikn 2017 01 26 subkhnemux 2021 08 04 The Easiest Way to Install Android s ADB and Fastboot Tools on Any OS Lifehacker phasaxngkvsaebbxemrikn 2017 01 11 subkhnemux 2021 08 04 Drake Joshua J 2014 Android hacker s handbook Zach Lanier Collin Mulliner Pau Oliva Stephen A Ridley Georg Wicherski Indianapolis IN Wiley ISBN 978 1 118 60861 6 OCLC 875820167 Tahiri Soufiane 2016 Mastering mobile forensics develop the capacity to dig deeper into device data acquisition Birmingham UK ISBN 978 1 78528 106 8 OCLC 952135850 Hay Roee 2017 fastboot oem vuln Android Bootloader Vulnerabilities in Vendor Customizations USENIX subkhnemux 2023 11 23 source codeaurora org khlngkhxmulekaekbcakaehlngedimemux 2021 09 11 subkhnemux 2021 09 11 Undocumented Fastboot Oem Commands carlo marag no phasaxngkvsaebbxemrikn 2020 09 18 subkhnemux 2021 09 11 edk2 AndroidFastbootApp c at master tianocore edk2 GitHub phasaxngkvs subkhnemux 2021 09 11 u boot u boot u boot 2023 04 15 subkhnemux 2023 04 15aehlngkhxmulxunFlashing Devices Android com Fastboot protocol specification Reverse Engineering Android s Aboot