CN116594803B - 基于处理芯片的MacOS修复方法、装置及相关介质 - Google Patents

基于处理芯片的MacOS修复方法、装置及相关介质 Download PDF

Info

Publication number
CN116594803B
CN116594803B CN202310873980.5A CN202310873980A CN116594803B CN 116594803 B CN116594803 B CN 116594803B CN 202310873980 A CN202310873980 A CN 202310873980A CN 116594803 B CN116594803 B CN 116594803B
Authority
CN
China
Prior art keywords
macos
repaired
firmware
chip
construction
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202310873980.5A
Other languages
English (en)
Other versions
CN116594803A (zh
Inventor
陈可立
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Ruan Niu Technology Group Co ltd
Original Assignee
Afirstsoft Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Afirstsoft Co Ltd filed Critical Afirstsoft Co Ltd
Priority to CN202310873980.5A priority Critical patent/CN116594803B/zh
Publication of CN116594803A publication Critical patent/CN116594803A/zh
Application granted granted Critical
Publication of CN116594803B publication Critical patent/CN116594803B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/0703Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation
    • G06F11/0793Remedial or corrective actions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/0703Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation
    • G06F11/0706Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation the processing taking place on a specific hardware platform or in a specific software environment
    • G06F11/0715Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation the processing taking place on a specific hardware platform or in a specific software environment in a system implementing multitasking
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/0703Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation
    • G06F11/0706Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation the processing taking place on a specific hardware platform or in a specific software environment
    • G06F11/0718Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation the processing taking place on a specific hardware platform or in a specific software environment in an object-oriented system
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D10/00Energy efficient computing, e.g. low power processors, power management or thermal management

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Quality & Reliability (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Stored Programmes (AREA)

Abstract

本发明公开了基于处理芯片的MacOS修复方法、装置及相关介质,该方法包括获取待修复PC端的芯片类型并调整所述待修复PC端进入固件升级模式;利用操作终端的设备实施路径获取所述待修复PC端的设备型号以及对应的MacOS固件列表;利用所述MacOS固件列表匹配用户选择的MacOS版本,下载MacOS固件后进行解压和解析,以获取构建清单文件中的构建标识;获取安全信息并向所述待修复PC端发送指令数据以进入修复模式;对所述待修复PC端发送修复指令进行修复。本发明通过用户选择的MacOS版本来获取构建标识,并结合待修复PC端的安全信息发出修复指令对MacOS进行修复,如此,可以使用非MacOS的PC端来修复MacOS,并且使得MacOS修复可以自由选择版本以及保留系统数据。

Description

基于处理芯片的MacOS修复方法、装置及相关介质
技术领域
本发明涉及系统修复技术领域,特别涉及基于处理芯片的MacOS修复方法、装置及相关介质。
背景技术
基于MacOS的安全稳定性,目前还没有出现方便快捷且能够保留用户数据的MacOS修复技术;市场上也没有出现能够对MacOS进行有效修复的产品,因为MacOS没有提供系统修复的接口和方法,也没有公开MacOS底层的详细说明文档。
现有方案中是通过MacOS的官网商店中提供的APP来对故障的MacOS进行修复,而缺点就是必须拥有两台装有MacOS的设备,其中一台设备必须是MacOS12.4以上的版本;并且只能让故障的MacOS恢复到最新版本,无法保留原始系统版本,故障的MacOS上所有数据将被清除,无法恢复。
发明内容
本发明实施例提供了基于处理芯片的MacOS修复方法、装置及相关介质,旨在解决现有技术中只能使用MacOS设备来修复故障的MacOS设备,并且修复MacOS无法选择系统版本以及保留系统数据的问题。
第一方面,本发明实施例提供了一种基于处理芯片的MacOS修复方法,包括:
获取待修复PC端的芯片类型,并根据所述芯片类型调整所述待修复PC端进入固件升级模式;其中,所述芯片类型包括T2芯片、M1芯片和M2芯片;
根据所述芯片类型利用操作终端的设备实施路径获取所述待修复PC端的设备型号;
根据所述设备型号获取对应的MacOS固件列表;其中,所述MacOS固件列表包括文件校验值、文件大小和文件下载链接;
利用所述MacOS固件列表匹配用户选择的MacOS版本,下载得到MacOS固件;
解压所述MacOS固件,得到MacOS固件解压缓存;
对所述MacOS固件解压缓存进行解析,以获取构建清单文件中的构建标识;
根据所述构建标识获取所述待修复PC端的安全信息,并基于所述构建标识和安全信息向所述待修复PC端发送指令数据,以使所述待修复PC端进入修复模式;
根据所述构建标识对所述待修复PC端发送修复指令,基于所述修复指令利用所述安全信息对所述待修复PC端进行修复。
第二方面,本发明实施例提供了一种基于处理芯片的MacOS修复装置,包括:
固件升级单元,用于获取待修复PC端的芯片类型,并根据所述芯片类型调整所述待修复PC端进入固件升级模式;其中,所述芯片类型包括T2芯片、M1芯片和M2芯片;
路径获取单元,用于根据所述芯片类型利用操作终端的设备实施路径获取所述待修复PC端的设备型号;
型号获取单元,用于根据所述设备型号获取对应的MacOS固件列表;其中,所述MacOS固件列表包括文件校验值、文件大小和文件下载链接;
固件下载单元,用于利用所述MacOS固件列表匹配用户选择的MacOS版本,下载得到MacOS固件;
固件解压单元,用于解压所述MacOS固件,得到MacOS固件解压缓存;
固件解析单元,用于对所述MacOS固件解压缓存进行解析,以获取构建清单文件中的构建标识;
指令发送单元,用于根据所述构建标识获取所述待修复PC端的安全信息,并基于所述构建标识和安全信息向所述待修复PC端发送指令数据,以使所述待修复PC端进入修复模式;
系统修复单元,用于根据所述构建标识对所述待修复PC端发送修复指令,基于所述修复指令利用所述安全信息对所述待修复PC端进行修复。
第三方面,本发明实施例提供了一种计算机设备,包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现所述第一方面的基于处理芯片的MacOS修复方法。
第四方面,本发明实施例提供了一种计算机可读存储介质,其中,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现所述第一方面的基于处理芯片的MacOS修复方法。
本发明实施例提供一种基于处理芯片的MacOS修复方法,包括获取待修复PC端的芯片类型并调整所述待修复PC端进入固件升级模式;利用操作终端的设备实施路径获取所述待修复PC端的设备型号以及对应的MacOS固件列表;利用所述MacOS固件列表匹配用户选择的MacOS版本,下载MacOS固件后进行解压和解析,以获取构建清单文件中的构建标识;获取所述待修复PC端的安全信息,并向所述待修复PC端发送指令数据,以使所述待修复PC端进入修复模式;根据所述构建标识对所述待修复PC端发送修复指令进行修复。本发明通过用户选择的MacOS版本来获取构建标识,并结合待修复PC端的安全信息发出修复指令对MacOS进行修复,如此,可以使用非MacOS的PC端来修复MacOS,并且MacOS修复可以自由选择版本以及保留系统数据。
本发明实施例还提供一种基于处理芯片的MacOS修复装置、计算机设备和存储介质,同样具有上述有益效果。
附图说明
为了更清楚地说明本发明实施例技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例提供的一种基于处理芯片的MacOS修复方法的流程示意图;
图2为本发明实施例提供的一种基于处理芯片的MacOS修复方法的另一流程示意图;
图3为本发明实施例提供的一种基于处理芯片的MacOS修复装置的示意性框图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
应当理解,当在本说明书和所附权利要求书中使用时,术语“包括”和 “包含”指示所描述特征、整体、步骤、操作、元素和/或组件的存在,但并不排除一个或多个其它特征、整体、步骤、操作、元素、组件和/或其集合的存在或添加。
还应当理解,在此本发明说明书中所使用的术语仅仅是出于描述特定实施例的目的而并不意在限制本发明。如在本发明说明书和所附权利要求书中所使用的那样,除非上下文清楚地指明其它情况,否则单数形式的“一”、“一个”及“该”意在包括复数形式。
还应当进一步理解,在本发明说明书和所附权利要求书中使用的术语“和/ 或”是指相关联列出的项中的一个或多个的任何组合以及所有可能组合,并且包括这些组合。
下面请参见图1,图1为本发明实施例提供的一种基于处理芯片的MacOS修复方法的流程示意图,具体包括:步骤S101~S108。
S101、获取待修复PC端的芯片类型,并根据所述芯片类型调整所述待修复PC端进入固件升级模式;其中,所述芯片类型包括T2芯片、M1芯片和M2芯片;
S102、根据所述芯片类型利用操作终端的设备实施路径获取所述待修复PC端的设备型号;
S103、根据所述设备型号获取对应的MacOS固件列表;其中,所述MacOS固件列表包括文件校验值、文件大小和文件下载链接;
S104、利用所述MacOS固件列表匹配用户选择的MacOS版本,下载得到MacOS固件;
S105、解压所述MacOS固件,得到MacOS固件解压缓存;
S106、对所述MacOS固件解压缓存进行解析,以获取构建清单文件中的构建标识;
S107、根据所述构建标识获取所述待修复PC端的安全信息,并基于所述构建标识和安全信息向所述待修复PC端发送指令数据,以使所述待修复PC端进入修复模式;
S108、根据所述构建标识对所述待修复PC端发送修复指令,基于所述修复指令利用所述安全信息对所述待修复PC端进行修复。
结合图2所示,在步骤S101中,要获取待修复PC端的芯片类型(包括T2芯片、M1芯片和M2芯片),首先,可以查看待修复PC端的购买信息,例如发票、订单或产品规格等,这些信息通常会提供有关芯片类型的线索;在待修复PC端上可以查看系统报告以获取关于所用芯片类型的信息。具体的,还可以通过以下步骤访问系统报告:点击菜单,选择"关于本机"(About This Mac),在弹出窗口中,点击"系统报告"(System Report)按钮,在系统报告中,可以找到有关PC硬件和芯片的详细信息,包括T2芯片、M1芯片或M2芯片。
具体的,T2芯片是一款专用芯片,用于搭载在Mac电脑和其他设备上,T2芯片是在Mac电脑中广泛采用的一款安全芯片,旨在提供更高的安全性和功能性;T2芯片具有安全引导功能,可确保系统启动过程中的安全性,可验证和验证启动加载程序的签名,以防止未经授权的修改或恶意软件的加载;T2芯片通过硬件加密引擎提供数据存储的硬件级别加密,使用AES-256位加密算法来保护存储在固态硬盘(SSD)上的数据,以防止未经授权的访问和数据泄露;T2芯片集成了触控ID传感器,用于指纹识别和身份验证,可以用于解锁Mac电脑、进行购物支付、登录应用程序等功能;T2芯片还包括图像信号处理器(ISP),用于实现更高质量的图像和视频处理功能,可以提供更好的图像处理性能、自动白平衡和曝光控制等功能;T2芯片支持硬件加速的媒体处理功能,包括HEVC(H.265)视频解码和编码、HEIF图像压缩和解码等,以提供更高效的视频和图像处理性能,同时减少能耗;T2芯片还包括专用的音频控制引擎,用于提供更好的音频质量和降低噪音,并支持多通道麦克风阵列和语音识别功能;总体而言,T2芯片为Mac电脑带来了更高的安全性、数据保护和性能优化,T2芯片集成了多种功能,包括安全引导、存储加密、触控ID、图像信号处理、媒体加速和音频处理等,为用户提供更安全、高效和优质的使用体验。
M1芯片和M2芯片同样用于搭载在Mac电脑和其他苹果设备上,M1芯片和M2芯片代表了芯片领域的最新技术突破和创新。M1芯片为首款基于ARM架构的芯片,旨在取代传统的Intel处理器,M1芯片采用了5纳米制程工艺,集成了CPU、GPU、神经引擎(Neural Engine)和其他组件,以提供强大的性能和能效;M1芯片采用了8核心CPU,其中包括高性能核心和高效能核心,能够提供卓越的性能和能效平衡,适用于各种计算任务;M1芯片集成了8核心GPU,提供强大的图形处理能力,适用于图形密集型任务和游戏;M1芯片还集成了16核心的神经引擎,用于机器学习和人工智能任务的加速;M1芯片还具备高速的内存带宽、低功耗设计、硬件级别的安全功能等特性,为Mac电脑带来了卓越的性能和电池续航能力。M2芯片作为M1芯片的升级版,处理继承M1芯片的特点外,M2芯片还继续加强硬件级别的安全功能,以保护用户数据和系统的安全。
进一步的,将待修复PC端连接至另一台PC端时,需要使用一条USB-C数据线进行连接,并需要将待修复PC端设置为固件升级模式(即DFU模式,下同)。首先,判断待修复PC端的芯片类型是否为T2芯片、M1芯片或M2芯片,若非T2芯片、M1芯片或M2芯片,则不适应本发明所使用的修复方法。
若判断为T2芯片的待修复PC端,连接另一台PC端时,根据不同型号使用下述方法进行数据线连接:
iMac:连接离以太网端口最近的雷雳端口;
Mac mini:连接离HDMI端口最近的雷雳端口;
MacBook Pro/MacBook Air:连接PC端左侧的前雷雳端口;
Mac Pro:连接离电源按钮最远的雷雳端口;
若判断为M1芯片或M2芯片的待修复PC端,连接另一台PC端时,根据不同型号使用下述方法进行数据线连接:
iMac:连接离电源端口最近的雷雳端口;
Mac mini:连接离以太网端口最近的雷雳端口;
MacBook Pro/MacBook Air:连接PC端左侧的后雷雳端口;
Mac Studio:连接离以太网端口最近的雷雳端口;
在数据线连接完成之后,T2芯片的待修复PC端进入DFU模式需要根据不同型号使用下述方法:
iMac:断开iMac电源,按住电源按钮,连接电源并继续按住电源按钮大约3秒;
Mac mini:断开Mac mini的电源至少10秒,按住电源按钮时,将Mac mini连接到电源并继续按住电源按钮大约3秒;
MacBook Pro/MacBook Air:按下睡眠/唤醒按钮大约5秒关机,按住电源按钮的同时,按下右Shift、左Option、左Control三个按钮大约3秒;
Mac Pro:断开Mac Pro的电源,连接到电源并继续按住电源按钮大约3秒;
在数据线连接完成之后,M1芯片或M2芯片的待修复PC端进入DFU模式需要根据不同型号使用下述方法:
iMac:断开iMac电源,按住电源按钮,连接电源并继续按住电源按钮大约3秒;
Mac mini:断开Mac mini的电源至少10秒,按住电源按钮时,将Mac mini连接到电源并继续按住电源按钮;
MacBook Pro/MacBook Air:按下睡眠/唤醒按钮大约5秒关机,按住电源按钮的同时,按下右Shift、左Option、左Control三个按钮大约10秒;
Mac Studio:断开Mac mini的电源至少10秒,按住电源按钮时,将Mac mini连接到电源并继续按住电源按钮;
完成操作后,T2芯片、M1芯片或M2芯片的待修复PC端进入DFU模式。
在步骤S102中,待修复PC端进入DFU模式后,根据待修复PC端的芯片类型,通过另一台PC端(即操作终端,下同)的设备管理接口,可以获取到所有USB设备的设备实例路径;利用设备实例路径可以识别到待修复PC端的设备型号。
在一实施例中,所述步骤S102,包括:
根据所述芯片类型获取所述操作终端的设备实施路径;其中,所述设备实施路径包括VID值、PID值、CPID值、BDID值和ECID值;
利用所述VID值和PID值确认所述待修复PC端进入固件升级模式;
利用所述CPID值和BDID值识别所述待修复PC端,并匹配得到所述设备型号;
基于所述设备型号记录所述ECID值;其中,所述ECID值用于确保所述待修复PC端的唯一性。
在本实施例中,通过另一台PC端的设备管理接口,可以获取到所有USB设备的设备实例路径;设备实例路径是一个唯一标识符,用于识别每个USB设备,可以使用系统提供的工具或编程接口来获取设备实例路径(比如USB\VID_05AC&PID_1227\SDOM:XX_CPID:XXXX_CPRV:XX_CPFM:XX_SCEP:XX_BDID:XX_ECID:XXXXXXXXXXXXXXXX_IBFL:XX_SRTG:[IBOOT-XXXX.X.X.XXX.X],X值为任意值);检查设备实例路径中是否包含字符串"VID_05AC&PID_1227",其中,VID值为0x05AC,PID值为0x1227;如果设备实例路径中存在"VID_05AC&PID_1227"字符串,即可确认为待修复PC端进入固件升级模式。在设备实例路径中,还可以找到"BDID:"和"CPID:"后面的值,将这些值与下述提供的参数表进行匹配,以确定设备型号,参数表如下所示:
T2芯片的待修复PC端的设备型号表:
M1芯片或M2芯片的待修复PC端的设备型号表:
匹配过程包括以下步骤:
提取设备实例路径中的BDID值和CPID值;遍历对应的参数表,逐一比较设备实例路径中的BDID值和CPID值与参数表中的对应项;若设备实例路径中的BDID值和CPID值与参数表中的一项项完全匹配,则可以确认当前设备型号。需要注意的是,BDID值(Board ID)和CPID值(Chip ID)是特定于MacOS系统设备的标识符,用于唯一标识不同设备型号的Mac电脑;因此,在匹配过程中,需要确保设备实例路径中的BDID值和CPID值与参数表中的对应项完全匹配。
另外的,具体的实施路径和命令可能因操作系统和开发工具的不同而有所差异;在实际操作中,可以参考相关的文档、开发者资源或设备制造商的支持资料,以确保准确获取设备信息和匹配设备型号。此外,设备实例路径和标识符的格式可能因操作系统、驱动程序和设备类型的不同而有所差异。在进行设备实例路径匹配时,需要根据具体情况进行适当的调整和处理。
在步骤S103中,使用设备型号可以查找到Mac官方提供的MacOS固件列表,MacOS固件列表通常包含了不同设备型号对应的固件版本信息;在MacOS固件列表中,每个固件版本通常会提供文件校验值(例如SHA256或MD5),用于校验文件的完整性和安全性;此外,还会列出文件大小以及可供下载的链接。需要注意的是,MacOS固件列表可能因Mac官方更新、第三方维护或其他因素而有所不同,需要确保从可信任的来源获取MacOS固件列表,以确保安全性和可靠性。MacOS固件列表是一个重要的资源,提供了不同设备型号的固件版本信息,除了文件校验值、文件大小和文件下载链接外,固件列表还包括其他相关信息,例如发布日期、修复的问题或改进的功能等。
在步骤S104中,用户可以在给定的MacOS固件列表中选择需要安装的MacOS版本;在MacOS固件列表中,找到与用户选择的MacOS版本相匹配的固件项,通常,MacOS固件列表中的每个固件版本都会包含与之对应的操作系统版本号、发布日期等信息,以帮助用户选择正确的固件;在找到与用户选择的MacOS版本匹配的固件项后,可以从MacOS固件列表中获取相应的文件下载链接,即可指向可下载的MacOS固件文件,可以通过点击链接或复制链接到浏览器来进行下载;使用获取到的文件下载链接,用户可以通过浏览器或下载工具来下载相应的MacOS固件文件,根据网络连接速度和固件的文件大小,下载过程可能需要一定的时间。
在一实施例中,所述步骤S104,包括:
根据所述MacOS固件列表比较版本字段信息,得到所述MacOS版本;
利用所述文件大小和文件下载链接下载得到未校验的MacOS固件;
利用所述文件校验值对所述未校验的MacOS固件进行校验,得到所述MacOS固件。
在本实施例中,MacOS固件列表的每个固件版本都会包含一个版本字段信息(version),通过比较版本字段信息,确定是否为用户选择的版本号,确认为用户选择的版本号后,即可根据前面获取到的文件大小和文件下载链接,下载对应的未校验的MacOS固件文件,并利用获取到的文件校验值,对下载的未校验的MacOS固件文件进行校验,校验过程通常涉及使用专门的校验工具或命令,如使用SHA256或MD5算法,将文件校验值与未校验的MacOS固件文件进行比较,以确保文件的完整性和安全性;在校验完成后,得到的固件即为MacOS固件文件,可用于后续的安装、修复或还原操作。
需要注意的是,确保在比较版本字段信息时,进行准确的匹配,版本号的格式和表示方式可能因固件列表和系统版本的不同而有所差异;在下载MacOS固件文件时,确保使用稳定的网络连接和可信的下载来源,下载过程中,可能需要考虑网络速度和文件大小,以确保完整的文件下载;使用正确的校验算法和工具,对下载后未校验的MacOS固件文件进行校验。
在步骤S105中,使用相应的解压工具或命令,对下载的MacOS固件文件进行解压,MacOS固件文件格式通常为简单的zip格式,使用常用的zlib,7z等解压框架或解压框架即可完成解压,解压完成获取到MacOS固件解压缓存。在解压过程中,MacOS固件文件将被提取到一个临时目录中,形成MacOS固件解压缓存,MacOS固件解压缓存通常包括系统文件、库文件、驱动程序、应用程序和其他所需的资源,可用于后续的安装、修复或还原操作。
在步骤S106中,构建清单文件是MacOS固件解压缓存中的一个重要文件,包含了固件支持的设备型号和构建标识等信息,构建标识描述了固件中不同设备型号的三种构建方式("Update"、“Earse"和“Custom ”)以及相应的信息。通过解析构建清单文件,可以从中获取构建标识(BuildIdentities),构建标识是一个数组,每个成员代表固件支持的一个设备型号以及该型号的三种构建方式,每个构建标识中通常包含了ApChipID字段和ApBoardID字段;根据之前获取到的CPID值和BDID值,与构建标识中的ApChipID字段和ApBoardID字段进行匹配,通过比较可以确定构建标识中包含了与待修复PC端相匹配的构建方式,该构建方式将被用于后续的操作,如选择正确的构建方式进行安装、修复或还原等操作。
需要注意的是,当判断另一台PC端系统类型为Windows系统时,需要安装MacOS的驱动信息文件之后才对MacOS固件解压缓存进行解析,当判断另一台PC端系统类型为MacOS时,则可以直接对MacOS固件解压缓存进行解析;Windows系统安装驱动信息文件步骤如下:在驱动信息文件中添加新的设备PID支持,如0x1890 ~ 0x1920以支持M1芯片或M2芯片的Mac电脑连接;添加0x8600以支持T2芯片Mac电脑连接;然后重新签名cat文件以支持通过新的驱动信息文件进行安装,安装支持Mac电脑修复的驱动信息。
另外的,除了ApChipID字段和ApBoardID字段之外,构建标识中还可以包含其他与设备特性相关的字段,如固件版本、支持的功能集、特殊配置等;根据具体需求,可以进一步解析构建标识中的其他字段,以获取更多有关固件和设备的信息。
在一实施例中,所述步骤S106,包括:
当接收到保留数据指令时,判断所述构建标识中的恢复行为字段是否为“Upadte”字符串;若是,则保留所述构建标识;若否,则判断为异常情况;
当接收到遗弃数据指令时,判断所述构建标识中的恢复行为字段是否为“Earse”字符串;若是,则保留所述构建标识;若否,则判断为异常情况。
在本实施例中,当接收到用户的保留数据指令时,需要检查构建标识中的恢复行为字段是否为字符串"Update"(恢复行为字段用于指示在安装、修复或还原操作中是否要保留现有数据);若恢复行为字段为"Update",则表示在进行操作时应保留现有数据,即保留构建标识并继续进行后续操作;若恢复行为字段不为"Update",则表示恢复行为字段与预期不符,属于异常情况,在这种情况下,需要进行相应的错误处理,可能会中止操作并通知用户或系统管理员。当接收到遗弃数据指令时,需要检查构建标识中的恢复行为字段是否为字符串"Erase";若恢复行为字段为"Erase",则表示在进行操作时应遗弃现有数据,即保留构建标识,并继续进行后续操作;若恢复行为字段不为"Erase",则表示恢复行为字段与预期不符,属于异常情况,在这种情况下,需要进行相应的错误处理,可能会中止操作并通知用户或系统管理员。
在步骤S107中,通过解析构建标识中的字段,可以获取有关待修复PC端的安全信息,安全信息是为了确保修复过程的安全性,以防止未经授权的访问或篡改;根据获取到的构建标识和安全信息,生成相应的指令数据,以向待修复PC端发送指令,将其置于修复模式;具体的指令数据内容和格式可以根据具体使用情况进行调整;一旦待修复PC端接收到指令数据并进入修复模式,就准备好进行后续的修复操作,修复模式可以提供对设备的低级访问权限,以便执行系统恢复、固件更新、数据重置或其他修复操作。
在一实施例中,所述步骤S107,包括:
根据所述构建标识中的“Manifest”字段从远程服务器获取SHSH信息;
根据所述构建标识中的“Manifest”字段和标识“Ap,LocalPolicy”从远程服务器获取Local Policy信息;
根据所述构建标识中的“Manifest”字段和标识“Ap,RecoveryTag”从远程服务器获取Root Ticket信息;
其中,所述安全信息包括所述SHSH信息、Local Policy信息和Root Ticket信息。
在本实施例中,根据构建标识中的"Manifest"字段,可以确定需要获取的SHSH信息;SHSH(Signature Hash Blob)是一个用于验证固件完整性和合法性的签名哈希值,通过与远程服务器通信,可以获取与构建标识对应的SHSH信息;使用合适的通信协议(如HTTP、HTTPS等),向远程服务器发送请求,以获取SHSH信息,请求中包含与构建标识相关的参数,用于标识所需的SHSH信息;远程服务器根据请求中的构建标识信息,从存储在服务器上的SHSH数据库中检索并提供所需的SHSH信息,这些SHSH信息通常包括签名哈希值、固件版本、设备标识等。根据构建标识中的"Manifest"字段和标识"Ap,LocalPolicy",可以确定需要获取的Local Policy信息,Local Policy信息是用于设备授权和访问控制的策略信息,通过与远程服务器通信,可以获取与构建标识对应的Local Policy信息;使用合适的通信协议,向远程服务器发送请求,以获取Local Policy信息,请求中包含与构建标识和LocalPolicy相关的参数;远程服务器根据请求中的构建标识和Local Policy信息,从存储在服务器上的策略数据库中检索并提供所需的Local Policy信息,这些Local Policy信息可以包括设备授权规则、访问权限、安全策略等。根据构建标识中的"Manifest"字段和标识"Ap,RecoveryTag",可以确定需要获取的Root Ticket信息,Root Ticket信息是用于设备修复操作的权限凭证,通过与远程服务器通信,可以获取与构建标识对应的Root Ticket信息;使用合适的通信协议,向远程服务器发送请求,以获取Root Ticket信息,请求中包含与构建标识和Root Ticket相关的参数;远程服务器根据请求中的构建标识和Root Ticket信息,从存储在服务器上的凭证数据库中检索并提供所需的Root Ticket信息,这些RootTicket信息可以包括修复操作的凭证、权限设置、身份验证等。最终,安全信息即包括了SHSH信息、Local Policy信息和Root Ticket信息。
在一实施例中,所述步骤S107,还包括:
分别向所述待修复PC端发送Ticket数据、Apple Log数据、Load iBoot数据、RamDisk数据、RestoreDeviceTree数据、RestoreSEP数据和KernelCache数据,并对所述待修复PC端设置自动引导指令。
在本实施例中,Ticket数据是用于设备修复操作的权限凭证,可以使用合适的通信协议(如USB、网络等)与待修复PC端建立连接,以便发送Ticket数据;Apple Log数据是用于记录和存储设备操作过程中的日志信息,与待修复PC端建立通信连接,以便发送AppleLog数据,将包含修复操作过程中的日志信息的数据发送给待修复PC端,这些日志信息有助于了解修复操作的执行情况、问题排查和故障诊断;Load iBoot是一个用于引导和加载固件的组件,与待修复PC端建立通信连接,以便发送Load iBoot数据,将Load iBoot组件的数据发送给待修复PC端,使其能够正确引导和加载所需的固件;RamDisk是一个虚拟磁盘映像,用于在内存中加载和运行操作系统或其他软件,与待修复PC端建立通信连接,以便发送RamDisk数据,将包含修复操作系统或工具的RamDisk映像数据发送给待修复PC端,使其能够在内存中加载和运行所需的软件;RestoreDeviceTree数据是用于修复操作中的设备树文件,与待修复PC端建立通信连接,以便发送RestoreDeviceTree数据,将包含修复操作所需的设备树文件的数据发送给待修复PC端,以确保修复操作能够正确地识别和配置设备;RestoreSEP数据是用于修复操作中的安全元件(SEP)文件,与待修复PC端建立通信连接,以便发送RestoreSEP数据,将包含修复操作所需的SEP文件的数据发送给待修复PC端,以确保修复操作能够正确地与SEP进行通信和操作;KernelCache数据是操作系统内核的缓存文件,用于启动和运行操作系统,与待修复PC端建立通信连接,以便发送KernelCache数据,将包含修复操作所需的KernelCache文件的数据发送给待修复PC端,以确保修复操作能够正确启动和加载操作系统;根据需要,还可以向待修复PC端发送自动引导指令,以在修复操作完成后自动引导设备;自动引导指令是指示待修复PC端在修复操作完成后自动引导到指定的系统或环境的指令;通过与待修复PC端进行通信,将自动引导指令发送给待修复PC端,使其能够在修复操作完成后自动引导到指定的系统或环境。
另外的,根据具体情况,可以选择合适的通信协议和连接方式,例如USB连接、网络连接等,以与待修复PC端进行通信;在与待修复PC端进行通信时,需要确定数据的格式和传输方式,以确保数据的正确传输和解析;在发送指令和数据时,应考虑数据的安全性,采取适当的加密和认证措施,以防止数据泄露或篡改;在执行这些操作时,需要根据具体需求和设备要求,遵循正确的顺序和逻辑,以确保操作的成功和可靠性。
在步骤S108中,根据构建标识,生成相应的修复指令,这些修复指令可以是预定义的、与设备制造商相关的或特定于构建标识的,修复指令包括以下内容:
固件更新:指示待修复PC端进行固件更新,以安装新的固件版本;
数据重置:指示待修复PC端进行数据重置,将设备恢复到出厂设置;
修复系统:指示待修复PC端进行系统修复,修复操作系统中的问题或损坏;
修复文件系统:指示待修复PC端进行文件系统修复,修复文件系统中的错误或损坏。
在完成安全验证和授权后,根据发送的修复指令对待修复PC端进行修复操作,具体的修复操作根据构建标识和发送的修复指令而定;在修复操作完成后,还可以进行必要的验证和检查,确保修复过程的成功和完整性。
在一实施例中,所述步骤S108,包括:
利用所述构建标识获取所述待修复PC端的请求数据类型;
根据所述请求数据类型利用所述安全信息对所述待修复PC端进行修复。
在本实施例中,根据请求数据类型对待修复PC端进行修复操作,具体的修复过程和操作方式将根据请求数据类型的特定要求来确定;根据请求数据类型和安全信息的要求,对相应的数据进行处理,涉及加密、签名、验证或其他安全措施,以确保数据的完整性和安全性,将处理后的数据传输给待修复PC端,通过与待修复PC端建立通信连接,将修复所需的数据发送给待修复PC端;待修复PC端接收到数据后,根据数据的类型和安全信息的要求,应用修复数据。
具体的,在MacOS修复完成后,还需要重新进入系统;首先,根据Mac电脑所使用的芯片类型进行判断,如果芯片类型为M1或M2,则可以判定为M1芯片或M2芯片的Mac电脑;如果芯片类型为T2,则可以判定为T2芯片的Mac电脑;如果判断为M1芯片或M2芯片的Mac电脑,可以判定设备已修复完成,此时,可以进入系统并正常使用Mac电脑;如果判断为T2芯片的Mac电脑,需要进行进一步的操作以安装MacOS系统,具体操作如下:首先,需要重新启动Mac电脑,可以通过点击菜单,选择“重新启动”来执行此操作;在Mac重新启动过程中,在出现启动音效后,立即按住并同时按下Shift + Option + Command + R按键,按住这些按键,直到看到恢复模式界面出现;在恢复模式中,将出现一个界面,其中包含安装MacOS系统的选项,按照屏幕上的指示进行操作,选择安装MacOS并按照提示完成安装过程。
综上所述,本发明通过一系列步骤引导待修复PC端进入DFU模式,并连接到另一台PC端(需要使用USB-C数据线进行连接),在连接成功后,本发明通过获取待修复PC端的CPID值和BDID值,即待修复PC端的硬件标识,来匹配设备型号参数表,这个参数表中包含了不同设备型号对应的MacOS系统固件列表;通过对MacOS固件文件进行解析,本发明可以获取构建清单文件,其中包含了保留数据的修复方式和不保留数据的修复方式的构建标识,这些构建标识标明了不同修复方式所需的数据和操作;根据构建标识和MacOS固件解压缓存,本发明获取到待修复PC端的SHSH信息、Local Policy信息和Root Ticket信息,这些安全信息用于支持MacOS系统的修复操作;本发明还通过添加苹果驱动信息文件,为Windows系统提供支持,如此,可以利用Windows系统实现对MacOS的修复操作,为用户提供更多选择和灵活性。本发明针对T2芯片、M1芯片和M2芯片的Mac电脑,在修复时可以选择需要的MacOS版本进行修复,并支持保留系统数据和不保留系统数据两种修复方式,大大提高了修复MacOS的便捷性。
结合图3所示,图3为本发明实施例提供的一种基于处理芯片的MacOS修复装置的示意性框图,基于处理芯片的MacOS修复装置300包括:
固件升级单元301,用于获取待修复PC端的芯片类型,并根据所述芯片类型调整所述待修复PC端进入固件升级模式;其中,所述芯片类型包括T2芯片、M1芯片和M2芯片;
路径获取单元302,用于根据所述芯片类型利用操作终端的设备实施路径获取所述待修复PC端的设备型号;
型号获取单元303,用于根据所述设备型号获取对应的MacOS固件列表;其中,所述MacOS固件列表包括文件校验值、文件大小和文件下载链接;
固件下载单元304,用于利用所述MacOS固件列表匹配用户选择的MacOS版本,下载得到MacOS固件;
固件解压单元305,用于解压所述MacOS固件,得到MacOS固件解压缓存;
固件解析单元306,用于对所述MacOS固件解压缓存进行解析,以获取构建清单文件中的构建标识;
指令发送单元307,用于根据所述构建标识获取所述待修复PC端的安全信息,并基于所述构建标识和安全信息向所述待修复PC端发送指令数据,以使所述待修复PC端进入修复模式;
系统修复单元308,用于根据所述构建标识对所述待修复PC端发送修复指令,基于所述修复指令利用所述安全信息对所述待修复PC端进行修复。
在本实施例中,固件升级单元301获取待修复PC端的芯片类型,并根据所述芯片类型调整所述待修复PC端进入固件升级模式;其中,所述芯片类型包括T2芯片、M1芯片和M2芯片;路径获取单元302根据所述芯片类型利用操作终端的设备实施路径获取所述待修复PC端的设备型号;型号获取单元303根据所述设备型号获取对应的MacOS固件列表;其中,所述MacOS固件列表包括文件校验值、文件大小和文件下载链接;固件下载单元304利用所述MacOS固件列表匹配用户选择的MacOS版本,下载得到MacOS固件;固件解压单元305解压所述MacOS固件,得到MacOS固件解压缓存;固件解析单元306对所述MacOS固件解压缓存进行解析,以获取构建清单文件中的构建标识;指令发送单元307根据所述构建标识获取所述待修复PC端的安全信息,并基于所述构建标识和安全信息向所述待修复PC端发送指令数据,以使所述待修复PC端进入修复模式;系统修复单元308根据所述构建标识对所述待修复PC端发送修复指令,基于所述修复指令利用所述安全信息对所述待修复PC端进行修复。
在一实施例中,所述路径获取单元302,包括:
路径单元,用于根据所述芯片类型获取所述操作终端的设备实施路径;其中,所述设备实施路径包括VID值、PID值、CPID值、BDID值和ECID值;
确认单元,用于利用所述VID值和PID值确认所述待修复PC端进入固件升级模式;
匹配单元,用于利用所述CPID值和BDID值识别所述待修复PC端,并匹配得到所述设备型号;
记录单元,用于基于所述设备型号记录所述ECID值;其中,所述ECID值用于确保所述待修复PC端的唯一性。
在一实施例中,所述固件下载单元304,包括:
比较单元,用于根据所述MacOS固件列表比较版本字段信息,得到所述MacOS版本;
下载单元,用于利用所述文件大小和文件下载链接下载得到未校验的MacOS固件;
校验单元,用于利用所述文件校验值对所述未校验的MacOS固件进行校验,得到所述MacOS固件。
在一实施例中,所述固件解析单元306,包括:
保留单元,用于当接收到保留数据指令时,判断所述构建标识中的恢复行为字段是否为“Upadte”字符串;若是,则保留所述构建标识;若否,则判断为异常情况;
判断单元,用于当接收到遗弃数据指令时,判断所述构建标识中的恢复行为字段是否为“Earse”字符串;若是,则保留所述构建标识;若否,则判断为异常情况。
在一实施例中,所述指令发送单元307,包括:
标识单元,用于根据所述构建标识中的“Manifest”字段从远程服务器获取SHSH信息;
本地单元,用于根据所述构建标识中的“Manifest”字段和标识“Ap,LocalPolicy”从远程服务器获取Local Policy信息;
根源单元,用于根据所述构建标识中的“Manifest”字段和标识“Ap,RecoveryTag”从远程服务器获取Root Ticket信息;
其中,所述安全信息包括所述SHSH信息、Local Policy信息和Root Ticket信息。
在一实施例中,所述指令发送单元307,还包括:
发送单元,用于分别向所述待修复PC端发送Ticket数据、Apple Log数据、LoadiBoot数据、RamDisk数据、RestoreDeviceTree数据、RestoreSEP数据和KernelCache数据,并对所述待修复PC端设置自动引导指令。
在一实施例中,所述系统修复单元308,包括:
请求单元,用于利用所述构建标识获取所述待修复PC端的请求数据类型;
修复单元,用于根据所述请求数据类型利用所述安全信息对所述待修复PC端进行修复。
由于装置部分的实施例与方法部分的实施例相互对应,因此装置部分的实施例请参见方法部分的实施例的描述,这里暂不赘述。
本发明实施例还提供了一种计算机可读存储介质,其上存有计算机程序,该计算机程序被执行时可以实现上述实施例所提供的步骤。该存储介质可以包括:U盘、移动硬盘、只读存储器(Read-Only Memory,ROM)、随机存取存储器(Random Access Memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
本发明实施例还提供了一种计算机设备,可以包括存储器和处理器,存储器中存有计算机程序,处理器调用存储器中的计算机程序时,可以实现上述实施例所提供的步骤。当然计算机设备还可以包括各种网络接口,电源等组件。
说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。对于实施例公开的系统而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。应当指出,对于本技术领域的普通技术人员来说,在不脱离本申请原理的前提下,还可以对本申请进行若干改进和修饰,这些改进和修饰也落入本申请权利要求的保护范围内。
还需要说明的是,在本说明书中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的状况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。

Claims (7)

1.一种基于处理芯片的MacOS修复方法,其特征在于,包括:
获取待修复PC端的芯片类型,并根据所述芯片类型调整所述待修复PC端进入固件升级模式;其中,所述芯片类型包括T2芯片、M1芯片和M2芯片;
根据所述芯片类型利用操作终端的设备实施路径获取所述待修复PC端的设备型号;
根据所述设备型号获取对应的MacOS固件列表;其中,所述MacOS固件列表包括文件校验值、文件大小和文件下载链接;
利用所述MacOS固件列表匹配用户选择的MacOS版本,下载得到MacOS固件;
其中,所述利用所述MacOS固件列表匹配用户选择的MacOS版本,下载得到MacOS固件,包括:
根据所述MacOS固件列表比较版本字段信息,得到所述MacOS版本;
利用所述文件大小和文件下载链接下载得到未校验的MacOS固件;
利用所述文件校验值对所述未校验的MacOS固件进行校验,得到所述MacOS固件;其中,校验方式为SHA256算法或MD5算法;
解压所述MacOS固件,得到MacOS固件解压缓存;
对所述MacOS固件解压缓存进行解析,以获取构建清单文件中的构建标识;
其中,对所述MacOS固件解压缓存进行解析,以获取构建清单文件中的构建标识,包括:
当接收到保留数据指令时,判断所述构建标识中的恢复行为字段是否为“Upadte”字符串;若是,则保留所述构建标识;若否,则判断为异常情况;
当接收到遗弃数据指令时,判断所述构建标识中的恢复行为字段是否为“Earse”字符串;若是,则保留所述构建标识;若否,则判断为异常情况;
其中,所述恢复行为字段用于指示在安装、修复或还原操作中是否要保留现有数据;
根据所述构建标识获取所述待修复PC端的安全信息,并基于所述构建标识和安全信息向所述待修复PC端发送指令数据,以使所述待修复PC端进入修复模式;
其中,所述构建标识获取所述待修复PC端的安全信息,包括:
根据所述构建标识中的“Manifest”字段从远程服务器获取SHSH信息;其中,所述SHSH信息包括签名哈希值、固件版本和设备标识;
根据所述构建标识中的“Manifest”字段和标识“Ap,LocalPolicy”从远程服务器获取Local Policy信息;其中,所述Local Policy信息包括设备授权规则、访问权限和安全策略;
根据所述构建标识中的“Manifest”字段和标识“Ap,RecoveryTag”从远程服务器获取RootTicket信息;其中,所述RootTicket信息包括修复操作凭证、权限设置和身份验证;
其中,所述安全信息包括所述SHSH信息、Local Policy信息和RootTicket信息;
根据所述构建标识对所述待修复PC端发送修复指令,基于所述修复指令利用所述安全信息对所述待修复PC端进行修复。
2.根据权利要求1所述的基于处理芯片的MacOS修复方法,其特征在于,所述根据所述芯片类型利用操作终端的设备实施路径获取所述待修复PC端的设备型号,包括:
根据所述芯片类型获取所述操作终端的设备实施路径;其中,所述设备实施路径包括VID值、PID值、CPID值、BDID值和ECID值;
利用所述VID值和PID值确认所述待修复PC端进入固件升级模式;
利用所述CPID值和BDID值识别所述待修复PC端,并匹配得到所述设备型号;
基于所述设备型号记录所述ECID值;其中,所述ECID值用于确保所述待修复PC端的唯一性。
3.根据权利要求1所述的基于处理芯片的MacOS修复方法,其特征在于,所述基于所述构建标识和安全信息向所述待修复PC端发送指令数据,以使所述待修复PC端进入修复模式,包括:
分别向所述待修复PC端发送Ticket数据、Apple Log数据、Load iBoot数据、RamDisk数据、RestoreDeviceTree数据、RestoreSEP数据和KernelCache数据,并对所述待修复PC端设置自动引导指令。
4.根据权利要求1所述的基于处理芯片的MacOS修复方法,其特征在于,所述根据所述构建标识对所述待修复PC端发送修复指令,基于所述修复指令利用所述安全信息对所述待修复PC端进行修复,包括:
利用所述构建标识获取所述待修复PC端的请求数据类型;
根据所述请求数据类型利用所述安全信息对所述待修复PC端进行修复。
5.一种基于处理芯片的MacOS修复装置,其特征在于,包括:
固件升级单元,用于获取待修复PC端的芯片类型,并根据所述芯片类型调整所述待修复PC端进入固件升级模式;其中,所述芯片类型包括T2芯片、M1芯片和M2芯片;
路径获取单元,用于根据所述芯片类型利用操作终端的设备实施路径获取所述待修复PC端的设备型号;
型号获取单元,用于根据所述设备型号获取对应的MacOS固件列表;其中,所述MacOS固件列表包括文件校验值、文件大小和文件下载链接;
固件下载单元,用于利用所述MacOS固件列表匹配用户选择的MacOS版本,下载得到MacOS固件;
其中,所述固件下载单元,包括:
比较单元,用于根据所述MacOS固件列表比较版本字段信息,得到所述MacOS版本;
下载单元,用于利用所述文件大小和文件下载链接下载得到未校验的MacOS固件;
校验单元,用于利用所述文件校验值对所述未校验的MacOS固件进行校验,得到所述MacOS固件;其中,校验方式为SHA256算法或MD5算法;
固件解压单元,用于解压所述MacOS固件,得到MacOS固件解压缓存;
固件解析单元,用于对所述MacOS固件解压缓存进行解析,以获取构建清单文件中的构建标识;
其中,所述固件解析单元,包括:
保留单元,用于当接收到保留数据指令时,判断所述构建标识中的恢复行为字段是否为“Upadte”字符串;若是,则保留所述构建标识;若否,则判断为异常情况;
判断单元,用于当接收到遗弃数据指令时,判断所述构建标识中的恢复行为字段是否为“Earse”字符串;若是,则保留所述构建标识;若否,则判断为异常情况;
其中,所述恢复行为字段用于指示在安装、修复或还原操作中是否要保留现有数据;
指令发送单元,用于根据所述构建标识获取所述待修复PC端的安全信息,并基于所述构建标识和安全信息向所述待修复PC端发送指令数据,以使所述待修复PC端进入修复模式;
其中,所述指令发送单元,包括:
标识单元,用于根据所述构建标识中的“Manifest”字段从远程服务器获取SHSH信息;其中,所述SHSH信息包括签名哈希值、固件版本和设备标识;
本地单元,用于根据所述构建标识中的“Manifest”字段和标识“Ap,LocalPolicy”从远程服务器获取Local Policy信息;其中,所述Local Policy信息包括设备授权规则、访问权限和安全策略;
根源单元,用于根据所述构建标识中的“Manifest”字段和标识“Ap,RecoveryTag”从远程服务器获取Root Ticket信息;其中,所述Root Ticket信息包括修复操作凭证、权限设置和身份验证;
其中,所述安全信息包括所述SHSH信息、Local Policy信息和Root Ticket信息;
系统修复单元,用于根据所述构建标识对所述待修复PC端发送修复指令,基于所述修复指令利用所述安全信息对所述待修复PC端进行修复。
6.一种计算机设备,其特征在于,包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现如权利要求1至4任一项所述的基于处理芯片的MacOS修复方法。
7.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如权利要求1至4任一项所述的基于处理芯片的MacOS修复方法。
CN202310873980.5A 2023-07-17 2023-07-17 基于处理芯片的MacOS修复方法、装置及相关介质 Active CN116594803B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310873980.5A CN116594803B (zh) 2023-07-17 2023-07-17 基于处理芯片的MacOS修复方法、装置及相关介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310873980.5A CN116594803B (zh) 2023-07-17 2023-07-17 基于处理芯片的MacOS修复方法、装置及相关介质

Publications (2)

Publication Number Publication Date
CN116594803A CN116594803A (zh) 2023-08-15
CN116594803B true CN116594803B (zh) 2023-11-07

Family

ID=87601306

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310873980.5A Active CN116594803B (zh) 2023-07-17 2023-07-17 基于处理芯片的MacOS修复方法、装置及相关介质

Country Status (1)

Country Link
CN (1) CN116594803B (zh)

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108833478A (zh) * 2018-05-17 2018-11-16 惠州超声音响有限公司 一种通过dfu成功率预测模型进行固件升级的方法及系统
CN108920934A (zh) * 2018-06-12 2018-11-30 北京华大智宝电子系统有限公司 Mac系统中大容量存储设备的驱动方法、装置及设备
CN112953721A (zh) * 2021-01-28 2021-06-11 山东浪潮通软信息科技有限公司 一种ipa文件的解析方法、装置、设备及存储介质
CN113806731A (zh) * 2021-09-23 2021-12-17 北京天融信网络安全技术有限公司 一种弱口令的修复方法、装置、存储介质和终端设备
CN114661317A (zh) * 2020-12-23 2022-06-24 英特尔公司 固件更新技术
CN114721875A (zh) * 2022-04-19 2022-07-08 深圳软牛科技有限公司 一种快速校验固件缓存方法、系统及其相关组件
CN115237647A (zh) * 2022-07-12 2022-10-25 深圳市正浩创新科技股份有限公司 固件异常修复方法、装置、电子设备及计算机存储介质

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8539200B2 (en) * 2008-04-23 2013-09-17 Intel Corporation OS-mediated launch of OS-independent application
US11960389B2 (en) * 2021-10-29 2024-04-16 International Business Machines Corporation Compatibility testing of a component with an unknown software and/or firmware version in a multi-component system

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108833478A (zh) * 2018-05-17 2018-11-16 惠州超声音响有限公司 一种通过dfu成功率预测模型进行固件升级的方法及系统
CN108920934A (zh) * 2018-06-12 2018-11-30 北京华大智宝电子系统有限公司 Mac系统中大容量存储设备的驱动方法、装置及设备
CN114661317A (zh) * 2020-12-23 2022-06-24 英特尔公司 固件更新技术
CN112953721A (zh) * 2021-01-28 2021-06-11 山东浪潮通软信息科技有限公司 一种ipa文件的解析方法、装置、设备及存储介质
CN113806731A (zh) * 2021-09-23 2021-12-17 北京天融信网络安全技术有限公司 一种弱口令的修复方法、装置、存储介质和终端设备
CN114721875A (zh) * 2022-04-19 2022-07-08 深圳软牛科技有限公司 一种快速校验固件缓存方法、系统及其相关组件
CN115237647A (zh) * 2022-07-12 2022-10-25 深圳市正浩创新科技股份有限公司 固件异常修复方法、装置、电子设备及计算机存储介质

Also Published As

Publication number Publication date
CN116594803A (zh) 2023-08-15

Similar Documents

Publication Publication Date Title
US8108536B1 (en) Systems and methods for determining the trustworthiness of a server in a streaming environment
US20150113520A1 (en) Method for confirming correction program and information processing apparatus
US8701104B2 (en) System and method for user agent code patch management
US9632765B1 (en) Customized application package with context specific token
US20160147546A1 (en) Managing the Customizing of Appliances
WO2007138488A2 (en) A method of patching applications on small resource-contrained secure devices
JP2015508549A (ja) モバイル環境用のトロイの木馬化されたアプリケーションの特定
EP2958017A1 (en) Computerized systems and methods for installing upgraded software on electronic devices
CN112560017B (zh) 一种使用三级证书认证实现apk统一签名的方法
US20190089545A1 (en) Thresholds on scripts executable by unified extensible firmware interface systems
WO2016062146A1 (zh) 序列号信息的更新方法、装置及终端
KR20180046617A (ko) 제어 시스템의 업데이트 관리 장치, 업데이트 검증 장치 및 그 방법
US20150113263A1 (en) Method for updating basic input/output system of server
KR20170089352A (ko) 가상화 시스템에서 수행하는 무결성 검증 방법
CN111638916B (zh) 一种用于数据取证的通用安卓移动终端驱动系统及方法
CN113330419A (zh) 一种设备应用安装方法和装置
CN105786636A (zh) 一种系统修复方法及装置
CN111198703A (zh) 一种版本升级方法、系统、设备以及介质
CN116594803B (zh) 基于处理芯片的MacOS修复方法、装置及相关介质
CN112256352A (zh) 嵌入式操作系统授权启动的方法、装置和一种计算机系统
CN110851821A (zh) 一种Android智能设备APK安全管控方法
CN116382724B (zh) 基于云打印机的一种远程升级方法与系统
CN116820528A (zh) 固件版本升级方法、装置、芯片和电子设备
CN111353150A (zh) 一种可信启动方法、装置、电子设备及可读存储介质
EP2137651A1 (en) Binary verification service

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CP01 Change in the name or title of a patent holder

Address after: 1301-1310, Building 2, Jinlitong Financial Center Building, No. 1100 Xingye Road, Haiwang Community, Xin'an Street, Bao'an District, Shenzhen City, Guangdong Province, 518101

Patentee after: Shenzhen Ruan Niu Technology Group Co.,Ltd.

Address before: 1301-1310, Building 2, Jinlitong Financial Center Building, No. 1100 Xingye Road, Haiwang Community, Xin'an Street, Bao'an District, Shenzhen City, Guangdong Province, 518101

Patentee before: AFIRSTSOFT CO.,LTD.

CP01 Change in the name or title of a patent holder