http://k.japko.eu/alcatel-otf-hackers-guide-1.htmlの翻訳を意味が通るレベルで修正した文書です。
正確性は担保できません。間違っていたらご指摘ください。
知りたかったことが書いてあったのでやってみたレベルです。

AlcatelOneTouchFireハッキング(ミニ)ガイド
2013年9月24日火曜
クシシュトフアダムスキー

はじめに

Alcatel OneTouchFireはFirefoxOSの実行する最初に生産された2つ携帯電話の一つである。私は、ZTEOpenとは異なりフレンドリーにハックする方法についてあまりにも多くの情報がない。それがこの短いガイドを作成した理由です。

あなたには、いくつかのFirefoxのOS開発を行う場合、お使いの携帯電話でビルドしたカスタムファームウェアをフラッシュすることをまずしたいでしょう。現在、携帯電話は、システムの唯一の安定したリリースである1.0.1で実行されている。Mozillaでなにかの開発を行うには、それは古いと感じ、あなたが電話で最初にしたいことはソフトウェアをアップグレードすることです。最近修正されたバグ、少なくともバージョン1.1があれば作業するのによいでしょう。安全にそれを試すことができまる方法を見ていきましょう。

私のマニュアルは、あなたのデバイスを文鎭にする可能性があることに留意してください。自己責任で行ってください。

オリジナルファームウェアのバックアップ

何かがうまくいかないときに戻すことがきるので、電話を変更する前に、最初にファームウェアをバックアップすることができます。残念なことに、このプロセスは、それが少し複雑です。我々が最初にしなければならないことは、root権限を取得することであり、デバイス自体には何も変更せずにこれをやってみたい。

ステップ1:B2Gをビルド
私たちは、B2Gをビルドすることから始まります – このガイド(https://developer.mozilla.org/en-US/docs/Mozilla/Firefox_OS/Building_and_installing_Firefox_OS)を見てください。BRANCH=v1-trainを使用します(これを書いている時点でこれがデフォルトです)。これは、多くの時間がかかり、多くのRAMが必要になります。これが終了するのを待っている間は、次の手順に準備することができます。

手順2:カスタムカーネルを作成
カーネルソースをsourceforge.net(http://sourceforge.net/projects/alcatel/files/ONE_TOUCH_FIRE_4012_20130628.tar.xz/download)をダウンロードしてビルドします。これはアルカテルによってリリースされていますが、何らかの理由でうまく動作しません。販売されているデバイス用のカーネルを製造するために使用される同じソースコードであることが想定されます。しかし残念なことにそれはそうではないようです。このカーネルを使用すると、画面の不具合と、このようないくつかのdmesgのエラーが表示されます。

<3>[   36.310903] mdp_ppp: could not retrieve image from memory

この問題は、パッチ(https://www.codeaurora.org/cgit/quic/lf/b2g/build/plain/patch/ics_strawberry/kernel/kernel-add-fillcolor.patch?h=v1.1)を適用することで修正することができるす。しかしそのあと、あなたが電話をかけるとき再びカーネルがクラッシュします。幸いにも我々は唯一のデバイスから実際のカーネルバイナリを取得するために、一時的にこれを必要とします。我々はvすばらしいことに完全に動作するカーネル自身をコンパイルすることができるが、私は今、この権利を行うことができない。
カーネルをコンパイルするために、私は B2G のアンドロイドツリーから前もってコンパイルされた toolchain を使いました。
例:

$ cd B2G/
$ export PATH=${PWD}/prebuilt/linux-x86/toolchain/arm-eabi-4.4.3/bin/:${PATH}
$ cd ONE_TOUCH_FIRE_4012_20130628/kernel/
$ make CROSS_COMPILE=arm-eabi- ARCH=arm zImage

終了すると、あなたはkernel/arch/arm/boot/zImageにカーネルバイナリを見つけることができます。

ステップ3:カスタムboot.imgの作成

ステップ2でビルドしたカーネルと、ステップ1でビルドしたramdisk.imgを使用して、デバイスを起動できるboot.imgを作成します。あなはたout/target/product/hamachi/フォルダにramdisk.imgを見つけることが出来るでしょう。またout/host/linux-x86/bin/mkbootimgにあるmkbootimgツールが必要になります。

$ export PATH=${PWD}/out/host/linux-x86/bin/:${PATH}
$ mkbootimg --kernel ONE_TOUCH_FIRE_4012_20130628/kernel/kernel/arch/arm/boot/zImage \
--ramdisk out/target/product/hamachi/ramdisk.img --base 0x200000 --cmdline \
'androidboot.hardware=qcom loglevel=1' -o myboot.img

ステップ4:あなたのmyboot.imgを起動
ブートローダーを使って何を行うには、fastbootツールが必要です。アンドロイドSDKの場合には、パッケージplatform-toolsディレクトリに見つけることができます。それはまた、あなたのディストリビューション用にパッケージされたものでもよいでしょう(例えばFedora上のandroid-tools)。

デバイスをfastbootモードにするため、volume downを押したまま電源を入れます。すると初期のアルカテルのロゴで停止します。fastboot devicesを入力して、接続されていることを確認することができます。次のように表示されるはずです。

$ fastboot devices
MSM7627A        fastboot

ほとんどのLinuxディストリビューションではデフォルトで通常のユーザーが任意のfastboot devicesで見ることができるようになっていないことに注意してください。sudoでfastbootを実行するか、udevに読み書きが出来るように設定する必要があります。

$ echo 'SUBSYSTEM=="usb", ATTR{idVendor}=="18d1", ATTR{idProduct}=="d00d", MODE="0666"'\
', OWNER="{YOURUSER}"' >> /etc/udev/rules.d/99-android.rules
$ sudo systemctl restart systemd-udevd.service

このとき、(fastbootではない)通常モードで使用されているID 05c6:9025を登録することも出来ます。これは、後ほどadbを使用するために必要になります。
ここで、fastbootモードから、ステップ3で作成したkernel/initramfsで起動することが出来ます。

現在、私たちのデバイスはFASTBOOTモードであることを、我々は我々自身のカーネル/と、ステップ3で作成したinitramfsのとそれを起動することができます。

$ fastboot boot myboot.img

ステップ5:バックアップイメージを作成します。
ここで、shellを電話の上で起動するadb shellを利用して、SDカードにバックアップイメージをダンプします。

$ cat /dev/mtd/mtd0 >/mnt/sdcard/boot.img
$ cat /dev/mtd/mtd1 >/mnt/sdcard/system.img
$ cat /dev/mtd/mtd5 >/mnt/sdcard/userdata.img
$ cat /dev/mtd/mtd7 >/mnt/sdcard/recovery.img

終了したら(あなたが好きなら、あなたはまた、いくつかのより多くのMTDパーティションをダンプすることが出来ます)、再びADBを利用してお使いのコンピュータにそれらのファイルを転送します。

$ mkdir hamachi-backup
$ I="boot.img system.img userdata.img recovery.img"
$ for i in $I; do adb pull /mnt/sdcard/$i hamachi-backup/; done

ステップ6:オリジナルのboot.imgのを再作成

今、私たちは、オリジナルのboot.imgのを持っているということは我々が簡単にこのイメージよって最も重要な項目を変更することができます・・・それは”ro.secure”の設定 です。我々はそれが0の代わりに1に設定されるようにしたい、なぜならadbdで実行されてるユーザーは、この設定に依存しているからです。イメージを”解凍”するためのツールが必要になります。いくつかの利用可能なものがあります、しかし私はそれがB2Gソースでビルドされるunbootimgを使用しました。 “out/host/linux-x86/obj/EXECUTABLES/unbootimg_intermediates/unbootimg”にバイナリを見つけることができます。それを使用した方法は次のとおりです。

$ PATH=$PATH:out/host/linux-x86/obj/EXECUTABLES/unbootimg_intermediates/
$ cd hamachi-backup/
$ ../external/unbootimg/unpack.sh boot.img

boot.img-ramdisk/default.propファイルを編集してro.secure=0とします。これを再ビルドします:

$ cp boot.img{,.original}
$ ../external/unbootimg/repack.sh boot.img

利益

今、あなたは製品ファームウェアで使用されているのとまったく同じカーネルイメージを持つ新しい”boot.img”を持っています。(ステップ4でこれをやったのと同じ方法)か、恒久的な変更のためにfastbootを使ってそれをフラッシュし起動することができます。いずれにせよadbのshellでrootを取得する必要があります。これは、B2Gのいろいろな種類を使用することができる必要がありますことを意味し、 “./flash.sh”コマンドでシステムをアップグレードできます。あなたはデバイス上でfastbootに損傷を与えないようにすることも、バックアップイメージを持っているなら、保存したイメージまで回復することができるはずです。