Indholdsfortegnelse:
- Hvis det findes, kan vi hacke det - og det inkluderer vores Android Wear smartur
- Aktivér udviklerindstillinger og ADB-fejlsøgning
- Lås din bootloader op
- Sideloading-apps
- Rooting din Android Wear
Hvis det findes, kan vi hacke det - og det inkluderer vores Android Wear smartur
Android på dit håndled er stadig Android. Det betyder, at det stadig er Linux, og folk vil gerne gøre mere, end den enkle brugergrænseflade giver. Vi får det. Vi betalte for disse enheder, og nogle af os vil gøre hvad vi vil med dem. Misbrug dem. Misbrug dem. Hack dem inden for en tomme af deres liv. Sæt dem derefter sammen igen, som om vi aldrig rørte ved dem. At have din sudo- sandwich på enhver enhed føles godt.
Lige nu (ja, netop dette øjeblik!) Opvarmes tingene bare på Android Wear-hackingfronten. Enhederne er nye, tingene er lidt anderledes, og alle, der har en, tænker på det for at finde ud af, hvad der kan gøres. Men Android Wear er stadig Android, og tilstande og ROM'er og hacks vil (og allerede begynder at ske) ske - især fordi bootloaders nemt er låst op. Tak, Google.
Der er et par ting, vi allerede kan tale om, og det er værd at tale om!
Aktivér udviklerindstillinger og ADB-fejlsøgning
Dit ur skal kommunikere med din computer, hvis du vil kildre et par taster og hacke på det. For at gøre dette skal du aktivere udviklerindstillinger og ADB-fejlsøgning på dit ur. Google gør det enkelt, heldigvis. Du gør det ligesom du gjorde på din telefon, skønt menussystemet er lidt anderledes.
- Tryk på uret på dit ur for at få vist Google stemmesøgningskommandoen
- Bliv ved med at se menuposterne, og kom helt ned til Indstillinger
- Tryk på indstillingsindgangen, rulle derefter ned, indtil du ser Om, og tryk på den
- Rul ned til build-nummeret, og tap på det syv gange - ja, ligesom på en telefon
- Gå tilbage til menuen Indstillinger, så ser du en ny mulighed for Udviklerindstillinger, og tryk på den
- Aktivér ADB Debugging i den nye liste over indstillinger
For at hacke dit ur skal du aktivere udviklerindstillinger
Nu er dit ur klar til at tale med din computer over Android Debug Bridge. Det er en del af Android SDK, og noget du muligvis skal konfigurere, hvis du ikke har brug for det før. Google gør det også enkelt. Vent - nej de gør ikke det. Derfor gjorde vi det enkelt. Læs og se, hvordan du indstiller SDK på din computer.
Der er en sidste ting, du har brug for, hvis du bruger en Windows-computer - en driver. Det er let at installere en, men vær opmærksom på, at nogle OEM-drivere kommer i konflikt med den "standard" Google-driver. Derfor vil jeg i stedet anbefale en universel driver, der leveres af samfundet. Du kan downloade det fra ClockWorkMod-webstedet (tak, Koush!) Lige her. Hvis du hellere vil bruge Googles driver, kan du hente den fra Googles side med USB-drivere. Uanset hvad, få den installeret og genstart din computer bare for at være sikker. Bemærk, at OS X- og Linux-brugere ikke har brug for en separat driver.
Når du har gjort det, skal du kontrollere, at det fungerer. Placer din telefon i dens opladningsholder, og tilslut et USB-datakabel til en primær USB 2.0- eller USB 3.0-port på din computer. Åbn kommandoprompten eller terminalen på din computer, og indtast:
adb-enheder
Bemærk, at du enten skal have din PATH indstillet korrekt eller have kommandolinjen åben i den mappe, hvor adb bor. Hvis du fulgte vores tutorial, skal din PATH indstilles, og alt går godt.
På din telefon ser du en pop-up, der beder om tilladelse til din computer til at interagere med dit ur. Sig ja. Jeg markerer altid afkrydsningsfeltet, så det aldrig spørger mig igen, men det er op til dig. Skriv derefter kommandoen "adb enheder" igen. Du skulle se noget lignende som viser et enheds serienummer. Det betyder, at du er god til at gå!
Lås din bootloader op
Dette er som altid den allerførste ting at gøre, hvis du vil lege med at hacking din Android Wear-enhed. Dette skyldes, at hvis du låser op bootloaderen på dit ur - ligesom at gøre det på din telefon eller tablet - vil du slette alle dine brugerdata. Der er ingen mening at indstille tingene kun for at skulle konfigurere dem igen, når du har låst din bootloader op.
Fastboot oem unlock er din ven.
Vi vil tale om, hvordan man åbner bootloader på kun et sekund, men - som altid - skal vi tale sikkerhed først. Dette er ikke så stort problem, som det er med din telefon, fordi dit Android Wear-ur ikke har en skærmlås. Hvis nogen har din telefon og dit ur, og begge er tændt, kan de se alle meddelelser sendt til Android Wear. (Eller antager vi, at de bare kunne stå ved siden af dig og se på dit ur.)
I øjeblikket er der ikke nogen apps, der gemmer følsomme data på dit ur, så det at have en ulåst bootloader er ikke et stort sikkerhedsmæssigt problem. Men det besejrer stadig sikkerhed og giver enhver mulighed for at blinke noget på dit ur. Husk altid på det.
Forstået? Godt. Lad os låse ting op, så vi kan bryde helvede ud af det.
Du bliver nødt til at gøre en ting på dit ur, før du låser bootloader op - par det med telefonappen, så du kan aktivere og aktivere ADB-fejlsøgning. Teknisk set gør dette at låse din bootloader til den anden ting, du skal gøre, men I ved alle, hvad jeg mener. Du har læst, hvordan du gør det, så fortsæt og gør det.
Placer derefter dit ur i dens oplader og tilslut et USB-datakabel. Tilslut den anden ende til en primær USB 2.0- eller USB 3.0-port på din computer. Brug ikke en hub eller en udvidelse, fordi der ofte skader tingene. Åbn din kommandoprompt eller terminal, og skriv:
adb genstart bootloader
Dit ur genstarter til bootloader, ligesom det ses på billedet ovenfor. Det næste trin er at udstede unlock-kommandoen ved hjælp af fastboot, som er installeret med Android SDK. Skriv i det samme terminalvindue:
fastboot oem unlock
Vælg "ja" på dit ur ved at trykke på den rigtige pil, vælg derefter den cirkel, der skal bekræftes, og din bootloader låses op og alle personlige data slettes fra systemet. Når den genstarter, skal du synkronisere den igen med din telefon gennem appen Android Wear. Nu kan du blinke ting. Lækre ting. Som en brugerdefineret ROM, måske?
(Bemærk, at Samsung Gear Live ignorerer prompten "Er du sikker på, at du vil låse op for denne ting?" Af en eller anden underlig grund.)
Sideloading-apps
Som nævnt er Android Wear Android. Det betyder, at det stort set har den samme applikationsramme og runtime, som din telefon gør, og du kan sidelægge apps direkte på dit ur ved hjælp af ADB. Fjern dog fejringen lidt, fordi de fleste apps installerer, men ikke fungerer på dit ur. Den gamle kopi af Flappy Birds, du har i Dropbox, vil bare ikke køre. Undskyld. (Nej jeg er ikke).
Installer ikke apk-filer fra nogen, du ikke har tillid til
Sidens side af denne mønt er, at fordi apprammen og runtime stort set er de samme, kan kunstige mennesker redigere apps, så de kører på uret, og selvfølgelig kan udviklere bygge apps, der kører på dit ur. Fordi dit ur ikke har adgang til Google Play eller skyopbevaring og ikke har nogen filbrowser (endnu), bliver du nødt til at indlæse dem.
Og igen (du gætte det) er vi nødt til at tale om sikkerhed. Enhver, der er i stand til at redigere en Android-app, så den kan køre på Android Wear, kan også redigere en Android-app, så den gør beskidte ting som at sende data tilbage til en server, eller sende tekster, eller kigge efter nøgne selfies eller andre følsomme data, du kan have. Og når du begynder sidelæsning, kan du muligvis installere en app, der gemmer data på dit ur. Pas godt på dig selv. Installer ikke apk-filer fra nogen, du ikke har tillid til. Nogensinde.
Med det ude af vejen er sideladning af apps på dit nye ur enkelt. Når du har fundet en app, du vil installere, skal du gemme den på din computer i en mappe et sted, som dit skrivebord. Åbn din kommandoprompt eller terminal i den mappe, hvor du har gemt apk-filen, og indtast denne kommando:
adb installation
Ja, ligesom på en telefon eller en tablet.
Som ovenfor skal du have indstillet din PATH korrekt for at gøre det på denne måde. Hvis du ikke gjorde det, er der stadig en nem løsning. Placer.apk-filen i den samme mappe, som ADB er i (det ville være../sdk/platform-tools), og sørg for, at din kommandolinie er åben i den mappe. Brug den samme kommando.
Når det er færdigt, vil du se, at det fortæller, at tingene var en succes, og du kan finde applikationen i hovedmenuen under "Start".
Rooting din Android Wear
Lige nu er der ikke meget, du har brug for rod til på enhver Android Wear-enhed. Dette vil ændre sig, og på det tidspunkt er enkle metoder og superbrugeradministratorer blevet opdateret til at arbejde med dit ur. Du kan være sikker på, at vi vil tale mere om det, når det sker.
Vent på en grund til at rodfæste, inden du springer ind
For øjeblikket foregår rooting af enten G Watch eller Gear Live gennem usikre bootbilleder og scripts. Det er uklart, og det indebærer en masse tillid til nogen, medmindre du selv kan pakke et boot-billede. Sådan fungerer det. De nødvendige binære filer kopieres til det interne lager. Du bruger et script til at starte op til et usikkert startbillede i fastboot, og kopier derefter disse binære filer på plads. Enheden genstarter derefter normalt.
Bagefter har du root-adgang, hvis du tror, du har brug for det. I øjeblikket vil jeg råde de fleste til bare at vente, indtil der er en god grund til at have brug for rodadgang - og et dejligt tilpasset gendannelsesbillede til at blinke tingene sammen med.
Der er masser, som vi endnu ikke ved om Android Wear, og hvor dybt vi vil være i stand til at grave dig ind i den. Chancerne er, at det vil være dybt nok til at tilfredsstille selv de mest nysgerrige af os alle, men vi vil ikke engang prøve at forudsige denne fremtid. Foreløbig kan vi bruge disse få tip og blive klar!