CPID Server, IMEI Yazma, FRP Bypass
ve V3/V4 Protokol Mimarisi
Mobil servis mühendisliği perspektifinden cihaz kimlik doğrulama altyapısı, bölgeden bağımsız kilit mekanizmaları ve sunucu iletişim protokollerinin karşılaştırmalı analizi.
CPID Server: Tanım, Mimari ve Servis Etkileşimi
CPID, İngilizce karşılığıyla Chip Platform Identifier ya da bazı uygulamalarda Custom Product Identifier olarak geçen, özellikle Qualcomm yonga mimarisine sahip cihazlarda donanım düzeyinde bir kimlik referansı olarak kullanılan bir kavramdır. Teknik servis perspektifinden bakıldığında CPID, cihazın EDL (Emergency Download Mode) ya da Diag bağlantısı üzerinden bir sunucu altyapısıyla eşleştirilmesi sürecini yönetir. Bu noktada devreye giren CPID Server ise söz konusu kimlik sorgu-yanıt döngüsünü uzaktan koordine eden, kredi bazlı ya da abonelik modeliyle çalışan bulut altyapısıdır.
Bir cihaz servis aracına bağlandığında, araç önce yonga setinin döndürdüğü ham CPID değerini okur. Bu değer, cihazın modeline, üretim partisine ve bazı durumlarda bölgesel konfigürasyonuna dair bilgileri şifreli biçimde barındırır. Sunucu bu değeri doğrular ve karşılığında belirli servis işlemlerine izin veren bir token üretir. Sonuç olarak servis teknisyeni, CPID sunucusuna olan erişimi olmaksızın çeşitli cihaz yazma operasyonlarını başlatamaz hale gelir. Bu yapı, hem güvenlik hem de lisanslama açısından son derece katmanlı bir sistemdir.
CPID değeri, Qualcomm EDL bağlantısında cihazın BootROM tarafından imzalanmış biçimde sunucu adresine iletilir. Sunucu, RSA tabanlı doğrulama zincirini tamamlamadan herhangi bir loader ya da firehose dosyası çalıştırılmasına izin vermez. Bu mekanizma, 2017 sonrası üretilen cihazlarda standart hale gelmiştir.
| PARAMETRE | AÇIKLAMA | PLATFORM | DURUM |
|---|---|---|---|
| chip_id | Yonga setinin fabrika atamalı benzersiz tanımlayıcısı | Qualcomm SDMxxx, SMxxx | AKTİF |
| sw_id | İmzalı yazılım parti numarası — rollback koruması için kritik | Qualcomm / MTK | AKTİF |
| hw_id | Donanım revizyon tanımlayıcısı, üretim revizyonunu belirler | Qualcomm | KISITLI |
| oem_id | Cihazı üreten OEM’e ait şifreli tanımlama değeri | Tüm platformlar | AKTİF |
| model_id | Cihaz model referansı, bölgesel varyantı içerebilir | Samsung / Qualcomm | AKTİF |
Sunucu İletişim Akışı
Servis aracı, cihazla bağlantı kurduğunda aşağıdaki sinyal akışını tetikler. Sunucu tarafında herhangi bir doğrulama başarısız olursa işlem zinciri o noktada kesilir ve kullanıcıya hata kodu döner. Bu nedenle CPID sunucu hataları çoğunlukla kablo, sürücü ya da USB protokol sorunlarından değil, kimlik doğrulama katmanından kaynaklanır.
──CHIP_ID──▶
──CPID_REQ──▶
──TOKEN──▶
──LOADER──▶
Not: Token geçersiz ya da süresi dolmuşsa LOADER adımı başlamaz. Bağlantı EDL’de kalır.
Pratikte teknisyenler bu sunucu altyapısıyla EFT Pro, Octoplus, Chimera ya da NCK Box gibi araçlar aracılığıyla temas kurar. Her aracın kendi sunucu adresi ve kredi sistemi mevcuttur; ancak arka planda işleyen CPID doğrulama mantığı tüm platformlarda benzer prensipler üzerine kuruludur. Sunucu bağlantısı kopukken bile bazı araçlar yerel cache mekanizmasıyla sınırlı işlemlere izin verir — bu geçici çözüm, sahadaki beklenmedik bağlantı sorunlarında bir güvenlik ağı işlevi görür.
IMEI Yazma: Donanım, Yazılım ve Protokol Düzeyinde Analiz
IMEI, yani International Mobile Equipment Identity, 15 haneli numerik yapısıyla bir cihazı küresel mobil ağ altyapısında benzersiz biçimde tanımlayan ve ITU-T E.212 standardına dayanan bir kimlik değeridir. Servis mühendisliği açısından IMEI yalnızca bir numara değil; donanım güvencesi, operatör ağ erişimi ve garanti durumu açısından kritik bir bütünlük referansıdır. Bir cihazın IMEI değerinin bozulması ya da silinmesi, telefonu işlevsel olarak kör bir terminale dönüştürür — ses aramaları yapılamaz, veri bağlantısı kurulamaz, ağ operatörü cihazı tanımaz.
IMEI değeri cihaz içinde tek bir yerde değil, birden fazla hafıza bölgesinde tutulur. Bu dağıtık yapı, hem kaza yoluyla silinen IMEI’lerin geri yüklenmesini hem de kasıtlı müdahale girişimlerinin tespit edilmesini kolaylaştırır. Qualcomm platformlarında bu değer EFS (Embedded File System) içindeki belirli node dosyalarında saklanırken, Samsung Exynos cihazlarda modem NV (Non-Volatile) alanına yazılır. Mediatek tabanlı cihazlarda ise NVRAM bölümü bu görevi üstlenir.
Qualcomm Platformunda IMEI Yazma
Qualcomm tabanlı cihazlarda IMEI yazma işlemi için cihazın Diag portuna erişim şarttır. Bazı üreticiler bu portu güvenlik gerekçesiyle kapalı tutar; bu durumda EDL moduna geçiş ve uygun firehose loader kullanımı gündeme gelir. Diag portu açık olan cihazlarda işlem oldukça doğrusaldır: araç EFS içindeki ilgili NV öğelerine yazma komutu gönderir, modem bölümü bu değişikliği işler ve cihaz yeniden başlatıldığında yeni IMEI değerini ağ kaydında kullanır.
| PLATFORM | BAĞLANTI MOD | YAZMA YÖNTEMİ | GEREKLİ ARAÇ | DURUM |
|---|---|---|---|---|
| Qualcomm | DIAG PORT | EFS NV Yazma | QPST / EFT Pro / Chimera | ÇALIŞIYOR |
| Qualcomm | EDL | Firehose + Patch | MRT / EFT Pro | CPID GEREKLİ |
| Mediatek | META MODE | NVRAM Write | SP Flash Tool / Chimera | ÇALIŞIYOR |
| Samsung Exynos | DOWNLOAD | Modem NV Patch | Octoplus / Z3X | ÇALIŞIYOR |
| Samsung Qualcomm | DOWNLOAD / DIAG | EFS + Cert | Chimera / NCK Pro | MODEL BAĞIMLI |
IMEI değerinin cihazın orijinal IMEI numarasından farklı bir değere yazılması, pek çok ülkede suç kapsamında değerlendirilmektedir. Bu belgedeki bilgiler yalnızca fabrika değerinin yanlışlıkla silinmesi ya da bozulması durumunda orijinalin geri yüklenmesi amacıyla teknik referans olarak sunulmuştur. Servis teknisyeninin müşteriden cihaza ait orijinal IMEI’yi belgeleyen kanıt talep etmesi mesleki bir zorunluluktur.
Mediatek NVRAM Yapısı ve Yazma Protokolü
Mediatek platformlarında NVRAM, modem parametrelerini içeren bölümlenmiş bir flash alanıdır. IMEI değeri bu alandaki LID (Logical ID) numarasına göre adreslenmiş girdilere yazılır. SP Flash Tool ya da benzeri araçlar aracılığıyla yapılan yazma işlemlerinde LID-001 ve LID-002 adreslerinin doğru eşleştirilmesi gerekir; aksi hâlde çift IMEI’li cihazlarda yalnızca birinci SIM kartın IMEI değeri güncellenmiş olur. Bu durum sahada sıkça karşılaşılan hatalı bir uygulamadır ve ikinci SIM’in kayıt sorununun gözden kaçmasına neden olur.
──BAUD NEG──▶
──LID ADDR──▶
──CRC CHECK──▶
──IMEI REG──▶
FRP (Factory Reset Protection): Mekanizma ve Bypass Yöntemleri
FRP, yani Factory Reset Protection, Google tarafından Android 5.1 Lollipop sürümüyle tanıtılan ve o tarihten bu yana işletim sistemi çekirdeğine sıkıca entegre edilen bir cihaz güvenlik katmanıdır. Temel mantığı nettir: eğer bir cihaz yetkisiz yollarla fabrika ayarlarına döndürülürse, yeniden kurulum sırasında cihaza en son bağlı olan Google hesabının kimlik bilgileri istenir. Bu hesap bilgileri sunulamazsa cihaz kilitli kalır ve standart kurulum ekranlarına erişim engellenir.
Servis teknisyeninin bu mekanizmayı derinlemesine kavraması gerekir; zira FRP kilidi olan bir cihaz üzerinde yapılan yazılım güncellemesi, ekran değişimi ya da fabrika resetinin ardından müşterinin elinde kullanılamaz bir cihaz kalabilir. Bu durum hem müşteri memnuniyetsizliğine hem de servis anlaşmazlıklarına kapı aralar. Sahada en sık karşılaşılan FRP senaryosu, ikinci el alınan ve önceki sahibinin Google hesabı çıkarılmadan satışa sunulan cihazlardır.
FRP Mekanizmasının Çalışma Katmanları
FRP, tek bir işlem olarak değil, birbirini destekleyen birkaç sistem katmanının ortak çalışmasıyla hayat bulur. Birinci katman, cihazda kayıtlı Google hesap bilgisinin güvenli depolama alanına (TrustZone ya da Keystore) şifrelenmiş biçimde yazılmasıdır. İkinci katman, recovery ortamından fabrika resetine gidildiğinde bu güvenli alandaki kaydın silinmemesi ve cihaz başlatılırken FRP kontrol akışının tetiklenmesidir. Üçüncü katman ise Google Play Services altyapısının uzaktan cihaz durumunu sorgulayabilmesidir.
──SECURE STORE──▶
──FRP FLAG OK──▶
──BAŞARISIZ──▶
──BAŞARILI──▶
| YÖNTEM | PLATFORM | ARAÇ GEREKSİNİMİ | ETKİNLİK | RİSK SEVİYESİ |
|---|---|---|---|---|
| ADB Komutu ile FRP Temizleme | Tüm Android | ADB + USB Debug aktif | YÜKSEK | DÜŞÜK |
| Download Mode FRP Yazma | Samsung | Octoplus / Z3X / Chimera | YÜKSEK | ORTA |
| EDL + FRP Patch | Qualcomm | EFT Pro / MRT | YÜKSEK | ORTA |
| Test Point + Forced FRP | Xiaomi / MTK | SP Flash + Test Point | ORTA | YÜKSEK |
| OTA / Güncelleme FRP Bypass (APK) | Tüm Android | FRP Bypass APK | MODEL BAĞIMLI | DÜŞÜK |
FRP bypass işlemi yalnızca cihazın meşru sahibinin yazılı onayı alındıktan sonra gerçekleştirilmelidir. Hırsızlık ya da kayıp raporlu cihazlar üzerinde bu işlemi yapmak, teknik servis işletmesini hukuki yaptırım riskiyle doğrudan karşı karşıya bırakır. Servis formu ve müşteri kimlik fotokopisi standart bir koruyucu protokoldür.
Samsung Download Mode ile FRP Temizleme
Samsung cihazlar, Download Mode üzerinden doğrudan FRP bölgesine yazma imkânı sunan en erişilebilir platform olma özelliğini korumaktadır. Bu işlemde Octoplus ya da Z3X gibi araçlar cihaza bağlanır, FRP Direct Unlock ya da FRP Reset komutu gönderilir ve araç EFS içindeki frp_block değerini sıfırlar. İşlem sonrasında cihaz normal başlatıldığında Google hesap doğrulama ekranı atlanır. Bununla birlikte her yeni Samsung One UI sürümüyle bu alanda değişiklikler gelebilmekte; dolayısıyla araç firmware uyumluluğu sürekli takip edilmelidir.
Xiaomi ve MTK Cihazlarda FRP
Xiaomi cihazlar Mediatek ya da Qualcomm yonga seti barındırabilmektedir ve FRP davranışları MIUI sürümüne göre farklılık gösterir. MIUI 12 ve üzerinde mi account kilidi, FRP’den ayrı ve ek bir güvenlik katmanı olarak devreye girdiğinden saha çözümleri daha karmaşık bir hal almaktadır. Meta mod ya da EDL erişimiyle NVRAM içindeki FRP bayrağı temizlenebilmekte; ancak mi hesabı kilidi bu yöntemle çözülememektedir. İki kilidi birbirinden ayırt etmek, zaman ve kredi kaybını önleyen temel bir ön tanı adımıdır.
V3 ve V4 Protokol Farkları: Servis Araçları ve Sunucu Katmanı
Mobil servis araçları ekosisteminde V3 ve V4 terimleri, cihaz ve sunucu arasındaki iletişim protokolünün nesil sürümünü ifade etmek için yaygın biçimde kullanılır. Bu terminoloji özellikle Samsung cihaz servis altyapısında, Qualcomm EDL bağlantı protokollerinde ve bazı ticari servis araçlarının kendi protokol versiyonlarını tanımlamak için kullandıkları etiketlerde karşımıza çıkar. Her bağlamda V3 ve V4’ün tam olarak neyi kastettiği platform ve araca göre ince farklılıklar gösterebileceğinden, teknik serviscinin hangi bağlamda hangi V versiyonundan söz edildiğini net biçimde tanımlaması gerekir.
Samsung Servis Altyapısında V3 ve V4
Samsung’un resmi servis ekosistemi ve bu ekosistemi referans alan üçüncü parti araçlar (Chimera, Octoplus, Z3X) açısından V3 ve V4, cihaz protokol nesline karşılık gelir. Samsung, belirli modellerde Download Mode iletişim katmanını güncelleyerek daha güçlü şifreleme ve sertifika doğrulama adımları ekledi. Bu güncelleme, eski V3 araçların yeni cihazlarla uyumsuz kalmasına yol açtı. V4 destekli araçlar, güncellenmiş握手 (handshake) mekanizmasını anlayabilen ve sunucu sertifika zincirini doğru işleyebilen versiyonlara işaret eder.
AES-128 / RSA-1024
Tek katman
72 saat
Tek yönlü
Sınırlı
Pre-2019 modeller
Düşük sıklık
AES-256 / RSA-2048
Çok katmanlı (chain)
Oturum bazlı
Çift yönlü (mutual TLS)
Anti-downgrade aktif
2019+ yeni nesil
Düzenli zorunlu
Qualcomm EDL Bağlamında V3/V4
Qualcomm Emergency Download protokolünde de nesil kavramı geçerlidir. Eski nesil EDL (genellikle Sahara protokolü V3 olarak anılan) cihazlar, imzalanmamış firehose loader yüklemeleri için çok daha toleranslıydı. Modern Qualcomm platformları ise Sahara protokolünün geliştirilmiş versiyonunu kullanır; bu versiyonda loader dosyasının OEM tarafından imzalanmış olması ve sunucu tarafından doğrulanması zorunludur. Servis araçları bu yeni nesil protokolü “V4 EDL” ya da “Secure EDL” olarak tanımlar.
| ARAÇ | V3 DESTEK | V4 DESTEK | GÜNCELLEME KANALI | NOT |
|---|---|---|---|---|
| Octoplus Box | EVET | EVET | Otomatik | Samsung + LG optimizasyonu güçlü |
| Chimera Tool | EVET | EVET | Otomatik | Çoklu platform desteği geniş |
| EFT Pro Dongle | EVET | EVET | Otomatik | Qualcomm EDL odaklı güçlü |
| Z3X Pro | EVET | KISITLI | Manuel güncelleme | Yeni cihazlar için güncelleme takip et |
| NCK Pro | EVET | KISITLI | Manuel | V4 desteği kademeli ekleniyor |
| MRT Dongle | EVET | EVET | Otomatik | Xiaomi + MTK için öne çıkıyor |
Bir cihazda V3 mü yoksa V4 protokolü mü etkin olduğunu belirlemek için araç bağlantısı kurulduktan sonra çıkan log ekranına bakılmalıdır. “AUTH_V4”, “CERT_CHAIN”, “MUTUAL_TLS” gibi ifadeler V4 protokolüne işaret eder. “LEGACY_AUTH” ya da protokol versiyonu belirtilmeksizin düz “CONNECTED” mesajı geliyorsa V3 bağlantısı söz konusudur. Bu ayrımı bilmek, yanlış prosedür seçiminden kaynaklanan başarısız yazma denemelerini önemli ölçüde azaltır.
Araç Güncelleme Disiplini ve V4 Uyumluluğu
V4 protokolü, sunucu tarafından belirlenen sertifika revizyonlarına duyarlıdır. Bu, araç yazılımının güncel tutulmamasının yalnızca yeni özelliklerden mahrum kalmak anlamına değil, halihazırda çalışan bazı işlemlerin de aniden durması anlamına gelebileceğini gösterir. Sunucu tarafında bir sertifika güncellemesi yapıldığında, eski araç versiyonu handshake aşamasını geçemez ve teknisyen sanki cihazda bir sorun varmış gibi hata alır. Oysa sorun cihazda değil, araç ile sunucu arasındaki protokol uyumsuzluğundadır. Güncel bir araç; güncel sunucu, güncel platform demektir.
| ADIM | KONTROL EDİLECEK DEĞER | BEKLENEN ÇIKTI | SAPMA DURUMU |
|---|---|---|---|
| 01 | USB Bağlantı Kalitesi | USB 2.0 HS — 480 Mbps | USB FS (12 Mbps) → Kablo değiştir |
| 02 | Araç Log — Protokol Versiyonu | AUTH_V3 ya da AUTH_V4 | TIMEOUT → Sürücü ya da USB hub sorunu |
| 03 | CPID Token Alımı | TOKEN_RECEIVED: OK | TOKEN_FAILED → Sunucu bağlantısı sor |
| 04 | Cert Chain Doğrulama (V4) | CERT_CHAIN_OK | CERT_INVALID → Araç güncellenmeli |
| 05 | Loader Yanıtı | LOADER_OK / READY | LOADER_FAIL → OEM imza uyumsuzluğu |
Teknik Özet ve Saha Tavsiyeleri
Bu belgede ele alınan dört kavram — CPID server, IMEI yazma, FRP ve V3/V4 protokol farkı — birbirinden bağımsız değil, birbirini tamamlayan bir güvenlik ve servis altyapısının katmanlarıdır. CPID, yonga kimliğini doğrulayan temel referans noktasıdır; IMEI ise ağ katmanındaki cihaz kimliğini temsil eder. FRP, kullanıcı kimliğini ve cihaz sahipliğini güvence altına alırken V3/V4 protokolleri tüm bu işlemlerin güvenli iletişim kanalı üzerinde yürütülmesini sağlar.
Sahada bu dört kavramı birbirinden net biçimde ayırt edemeyen teknisyenler, doğru prosedürü uygulamak yerine deneme yanılma yoluyla zaman ve kredi kaybeder. Oysa ön tanı aşamasında hangi bağlantı modunun gerekli olduğu, hangi protokol versiyonunun etkin olduğu ve hangi güvenlik katmanının işlem önünde durduğu net biçimde tespit edildiğinde çözüm süreci doğrusal bir çizgide ilerler.
KURAL-01: Cihaz EDL’de takılı kalıyorsa önce CPID token alımını logdan doğrula — cihazda sorun yoktur, sunucu kökenlidir büyük ihtimalle.KURAL-02: IMEI yazma öncesi Luhn algoritmasıyla son haneyi doğrula; yanlış IMEI yazmak sonraki süreçleri daha da karmaşık hale getirir.
KURAL-03: FRP kilidi ile mi Account kilidini birbirinden ayırt et; Xiaomi cihazlarda bu iki katman ayrıdır ve farklı çözüm yolları gerektirir.
KURAL-04: Araç hata veriyorsa önce araç yazılımını güncelle; V4 protokolünde sertifika revizyonu araç güncellenmeden çözüme yol açmaz.
| HATA SEMPTOMU | OLASI KÖK NEDEN | ÖNCELİKLİ KONTROL |
|---|---|---|
| Araç cihazı görmüyor | Sürücü / USB / Bağlantı modu | Aygıt yöneticisi + USB kablo testi |
| CPID Token alınamıyor | Sunucu bağlantısı ya da kredi yetersizliği | Araç içi sunucu ping testi + kredi bakiyesi |
| IMEI yazma sonrası ağ yok | Yanlış LID adresi ya da Luhn hatası | IMEI doğrulama + modem kalibrasyonu |
| FRP bypass sonrası hesap tekrar istiyor | Cache temizlenmemiş ya da mi Account katmanı | FRP flag kontrolü + mi hesabı durumu |
| Loader yüklenemiyor | OEM imza uyumsuzluğu / V4 cert hatası | Araç güncelleme + loader versiyon kontrolü |
| V4 handshake başarısız | Araç eski versiyonlu ya da TLS hatası | Araç yazılımını güncelle + sunucu sertifikasını doğrula |
Mobil servis mühendisliği, yalnızca fiziksel cihaz onarımının çok ötesine geçmiş durumda. Yazılım güvenlik mimarisini, sunucu iletişim protokollerini ve platform farklılıklarını kavramak artık asgari yetkinlik standartlarının bir parçasıdır. Bu belge, söz konusu standartların temel referans noktalarından birini oluşturmayı hedeflemiştir.

