Netbooks android chinois

Petite plongée dans ces netbook low cost offerts avec certains abonnements.

J’ai ainsi eu la chance de récupérer deux nouveaux jouets, certes peu utilisables pour Mr tout le monde du fait de leur inergonomie imparable, en effet, Android sans interface tactile, c’est vraiment la galère 🙁

l’inscription au market chinois à été faite à l’aide de yopmail : http://www.yopmail.com/ pour éviter tout problème de spam, confidentialité etc…

Déjà ça commence bien, le login/pass est en clair dans l’e-mail :/ bonjour la confidentialité. Coté choix applicatif, on trouve un clone de Yeti sport que j’ai probablement croisé dans un article sur les malwares android (cool).

En cherchant un peu sur internet, et sur xdadev, on tombe sur un thread d’un netbook rebrandé craig android : http://forum.xda-developers.com/showthread.php?t=1392593 dont la forme correspond à mon 7″ chinois 🙂 il semblerait que le même soft soit adapté sur un ensemble de hardware allant de la tablette tactile au netbook (téléphone aussi ?).

Le hardware, parlons en, il s’agit d’une base wondermedia wm8650 dont un projet de portage de archlinux peut être découvert ici, coté cpu, il semblerait que ça soit du ARM6, on est loin des foudres de guerre qui équipent nos téléphones, mais plutôt sur un CPU lowcost dont le pendant x86 à fréquence égale sera probablement plus dynamique…

Après quelques recherches, on tombe sur un blog francophone qui traite de ces netbooks bien étranges 🙂 et dont les informations sont fort utiles pour ceux qui souhaitent y déployer une debian sid, mais je m’égare :). Une revue complète du device est disponible ici

Pour passer root, vu qu’il s’agit d’un Android Froyo 2.2, je me lance dans le gingerbreak que j’ai récupéré sur XDA Dev, copié sur une carte SD et lancé à partir de l’explorateur de fichiers fourniy avec.

Après basculement de l’interface de 90° avec un touchpad qui lui reste dans l’orientation standard, on peut lancer le processus de « root » du netbook. Après reboot, on peut récupérer un shell adb sur le port 5555 en root 😀

adb connect
adb shell
# id
id
uid=0(root) gid=0
#

On peut en suite récupérer les applications installées dans /system/app à l’aide de la commande

adb pull /system/app et utiliser androguard pour savoir s’il s’agit d’un malware ou non (ce qui fera l’objet d’un autre post).

edit: Il semblerait que l’adb tourne en root par défaut sur ces roms via le réseau… évitez donc d’activer l’adb sur ces devices 😮