|
||
|
#721
|
||||
|
||||
|
Noticias nuevas.. parece que van a dejar de dar palos de ciego. Se van a meter de lleno con JTAG y las posibilidades en ese campo, son infinitas... el tema es que luego se pueda sacar algo para los usuarios bobos (como ustedes, yo no porque ya no tengo el X10) jajajaja.
http://forum.xda-developers.com/show...678598&page=49 |
|
|
|
#722
|
||||
|
||||
|
Jtag?, eso no es modificando el cable del flasheo? o es otra cosa?, es que me suena de hace años con SE habia 2 clases de cable uno con el que se actualizaba normalmente por SEUS y otro que se llamaba cable de servicio que era para flashear con programas tipo Setool y demas, y aunque se conectaban en el mismo conector los cables tenian los pines conectados de diferente manera.
A ver abrelapuerta explicanos un poco que veo que estas mas al loro, jejejeje Como tengamos que ponernos a soldar, jejeje Última edición por tiggerbcn Día 16/06/10 a las 20:41:58. |
|
#723
|
||||
|
||||
|
Jtag?, eso no es modificando el cable del flasheo? o es otra cosa?, es que me suena de hace años con SE habia 2 clases de cable uno con el que se actualizaba normalmente por SEUS y otro que se llamaba cable de servicio que era para flashear con programas tipo Setool y demas, y aunque se conectaban en el mismo conector los cables tenian los pines conectados de diferente manera.
A ver abrelapuerta explicanos un poco que veo que estas mas al loro, jejejeje Como tengamos que ponernos a soldar, jejeje ![]() Ahora biktor, mandó a pedir el componente ese y se pondrá a hacer pruebas. Básicamente lo que podrán hacer es "de todo". De esa forma es como petaron la seguridad de la XBOX. Cuando digo de todo, es poder ver el X10 por dentro y sacarle las tripas, también se podrá modificar y todo eso.. la buena noticia para nosotros, es que viendo una radiografía del paciente, es más fácil saber qué le pasa y sanarlo aka rootearlo.Total que aunque no sea ni parecido... sería como tener una shell con acceso a toro, toro y toro (como diría la niña de catalana occidente).
|
|
#724
|
||||
|
||||
|
Buff pues si tenemos que ponernos a soldar placas y demas joio esta el tema, supongo que entonces con eso lo que se podrá hacer es un test point.
|
|
#725
|
||||
|
||||
|
Para el usuario normal, esto sería prácticamente imposible, no todos tienen las herramientas/conocimientos necesarios (cómo lo consigan, saco mi kit de electrónica y de cabeza..
Pero por otro lado, abre una puerta nueva, quizás un camino directo que ayude a comprender fácilmente cómo funciona el flasheo del terminal o ver nuevos huecos por donde perseguir el root y que, quizás, el usuario final no tenga que recurrir a nada de eso. Explicándome de otra forma, sería un camino para intentar usar ingeniería inversa, se me ocurre que incluso puedan "firmar" una custom rom desde el propio móvil. Coñe, hasta hablan de usar un Arduino y yo tengo uno...jaja Última edición por OM3G4 Día 16/06/10 a las 21:07:40. |
|
#726
|
||||
|
||||
|
Se puede hacer sin soldar.. de todas formas teniendo acceso a las tripas, luego podrán hacer muchas más cosas de las que hacen ahora. Porque ya no irán a ciegas. Vamos a ver.. si el SeñorGaviotaSalvadora suelta prenda :P
|
|
#727
|
||||
|
||||
|
lo del Jtag yo ya lo dije hace tiempo, era lógico.... si el bootloader decian que era el que chequeaba la firma y bla bla bla, pues la unica manera a bote pronto facil es sacando el bootloader por jtag y parchearlo......
|
|
#729
|
||||
|
||||
|
Vale que no tengamos root, pero ¿y lo bien que lo pasamos? Esta historia tiene más intrigas que muchas pelis de espías.
__________________
|
|
#730
|
||||
|
||||
|
Pues sí... cuando el root salga, me voy a montar una cocina de ROM's y os voy a retrasar en el último momento las releases 2 semanas... que las esperas por aquí son muy entretenidas.
|
|
#731
|
||||
|
||||
|
Como yo tb dije una vez, el Jtag ataca directamente los buses de datos y de memoria del X10. Así pueden programar un X10 con lo que quieran. Lo que no se si con eso conseguirán hacer nada para el usuario normal... ya que parchear el bootloader solo lo van a poder hacer los que posean el Jtag. A lo mejor lo que si consiguen es encontrar alguna vulnerabilidad... pero no confio mucho en eso tampoco...
__________________
Invitacion Wuala:
http://www.wuala.com/referral/G6AA36A5C5K57F3MFP75 Aplicaciones para X10 Eclair 2.1 http://www.wuala.com/acampada/Aplica...ia%20X10%202.1 |
|
#732
|
||||
|
||||
|
Como yo tb dije una vez, el Jtag ataca directamente los buses de datos y de memoria del X10. Así pueden programar un X10 con lo que quieran. Lo que no se si con eso conseguirán hacer nada para el usuario normal... ya que parchear el bootloader solo lo van a poder hacer los que posean el Jtag. A lo mejor lo que si consiguen es encontrar alguna vulnerabilidad... pero no confio mucho en eso tampoco...
![]() Si creéis que esto puede tener algo de sentido, alguien que sea miembro de XDA podría ponerlo en ese hilo. Por supuesto, modificad cualquier cosa que consideréis oportuna antes de postearlo.
__________________
|
|
#733
|
||||
|
||||
|
Con el Jtag se supone que al atacar los buses de datos y de memoria, directamente meterias a pelo un bootloader parcheado que no compruebe la firma del firmware y asi poder meter cualquier firmware.
-Pros... Si encuentran todos los puntos del bus de datos y del bus de memoria(es bastante dificil), podran meter cualquier Rom sin firmar. -Contras... Si queremos root por lo menos tendremos que pasar una vez por el Jtag para cambiar el bootloader (No veo a nadie que se vaya a meter en semejante berenjenal para conseguir el root)) Por otro lado, a lo mejor leyendo del bus de datos directamente, a lo mejor consiguen acceder a datos que se van a cifrar antes de que se cifren... no lo se... la arquitectura de computadores es bastante compleja.
__________________
Invitacion Wuala:
http://www.wuala.com/referral/G6AA36A5C5K57F3MFP75 Aplicaciones para X10 Eclair 2.1 http://www.wuala.com/acampada/Aplica...ia%20X10%202.1 |
|
#734
|
||||
|
||||
|
¿Pero no sería posible hacer lo que yo digo? El bus de un teléfono de desarrollador y uno normal tendrían que ser distintos. Si son capaces de cambiar el bus del X10 normal por el de desarrollador ya tendrían todo hecho.
Por otra parte es posible que hacer el JTAG ese no fuese demasiado complicado. Supongo que habría que puentear algunos puntos, qué sé yo. Es posible incluso que puedan realizar algún firmware firmado capaz de rootear. Bueno, dejo ya de aventurar, porque no tengo ni puñetera idea y si sigo voy a plantear la posibilidad de un móvil volador.
__________________
|
|
#735
|
||||
|
||||
|
¿Pero no sería posible hacer lo que yo digo? El bus de un teléfono de desarrollador y uno normal tendrían que ser distintos. Si son capaces de cambiar el bus del X10 normal por el de desarrollador ya tendrían todo hecho.
Por otra parte es posible que hacer el JTAG ese no fuese demasiado complicado. Supongo que habría que puentear algunos puntos, qué sé yo. Es posible incluso que puedan realizar algún firmware firmado capaz de rootear. Bueno, dejo ya de aventurar, porque no tengo ni puñetera idea y si sigo voy a plantear la posibilidad de un móvil volador. ![]()
__________________
Invitacion Wuala:
http://www.wuala.com/referral/G6AA36A5C5K57F3MFP75 Aplicaciones para X10 Eclair 2.1 http://www.wuala.com/acampada/Aplica...ia%20X10%202.1 |
|
#736
|
||||
|
||||
|
Precisamente me refiero a eso. Si no hay diferencia de hardware sino de software entre un terminal de desarrollador y uno normal es posible que pueda variarse "algo" del normal para dejarlo (para convertirlo) en el X10 abierto.
No sé si no me expreso bien, si estoy diciendo muchas burradas o todo a la vez, pero creo que la clave está en analizar los dos tipos de terminales de forma conjunta para comprobar sus diferencias de soft (por ejemplo, en qué línea de código varía uno frente a otro), en lugar de analizar exclusivamente el X10 cerrado. Sent from my X10i using Tapatalk
__________________
|
|
#737
|
||||
|
||||
|
Aquí estamos para aprender, yo tampoco estoy seguro al 100%, pero intuyo que el problema no es ese.
El bootloader es un software que se encuentra en la ROM de nuestro terminal que verifica si los firmwares están firmados y entonces los inicia. En el caso de que no estén firmados no son cargados. El bootloader se podría decir que rara vez es modificado, es decir, en el proceso normal de una actualización solo modificamos la parte concerniente al S.O. El bootloader podría ser cambiado a pelo con el JTAG, parcheandolo.... o en su caso tambien podrian rastrear la señal que da "ok" en el bus de datos y forzar ese dato ahi en el momento necesario para que acepte un ROM sin firmar o que se yo cuantas cosas mas... pero esto no es efectivo para nadie... solo sirve a efectos de investigacion... Yo sigo pensando que lo unico que pueden hacer es encontrar una vulnerabilidad. Y al igual que opina Tigger,yo tambien creo que probablemente la solucion mas sencilla este en encontrar una alternativa al SEflash. De todas formas, no te comas el coco, esto no son mas que especulaciones... podrian ser miles los problemas que tienen, yo que se.. por ejemplo podria ser que el bootloader esté cifrado con RSA y no pueda descompilarse o mil cosas mas.
__________________
Invitacion Wuala:
http://www.wuala.com/referral/G6AA36A5C5K57F3MFP75 Aplicaciones para X10 Eclair 2.1 http://www.wuala.com/acampada/Aplica...ia%20X10%202.1 Última edición por acampada Día 17/06/10 a las 02:42:08. |
|
#738
|
||||
|
||||
|
a ver....
todo microcontrolador lleva un bootloader, es un segmento de la flash que contiene el programa de arranque, si sobreescribes el bootloader, el telefono no sabe como arrancar, tan solo tiene en la flash un montón de bytes... Siempre que flasheas no sueles tocar el bootloader, por lo que si el flasheo sale mal y el bootloader no consigue arrancar la "flash", este se pone en modo "fallo" y deja que le flashees otra "flash"... Pero que pasa si flasheas el bootloader? pos imaginatelo.... |
|
#739
|
||||
|
||||
|
a ver....
todo microcontrolador lleva un bootloader, es un segmento de la flash que contiene el programa de arranque, si sobreescribes el bootloader, el telefono no sabe como arrancar, tan solo tiene en la flash un montón de bytes... Siempre que flasheas no sueles tocar el bootloader, por lo que si el flasheo sale mal y el bootloader no consigue arrancar la "flash", este se pone en modo "fallo" y deja que le flashees otra "flash"... Pero que pasa si flasheas el bootloader? pos imaginatelo.... ![]() De todos modos acceder al datos del bootloader pueden ayudar a descubrir un fallo de seguridad y conseguir el root.
__________________
|
|
|
|
#740
|
||||
|
||||
|
Yo espero que a traves del Jtag encuentren alguna forma de rootearlo que tal vez tenga un proceso largo y aburrido, pero sencillo. A lo que me refiero es que no es lo mismo hacer un mapa de un bosque estando dentro del bosque (nuestra situacin actual, que no sabemos por donde empezar por decirlo asi), que hacer un mapa estando fuera del bosque y viendolo entero (esto es con el JTAG). En mi opinion el cambio desde hace dos semanas hasta hoy ha sido abismal, porque ahora lo tienen mas claro, o por lo menos nos dejan mas claro como conseguirlo (el problema es que es a traves de hardware, y nosotros, los usuarios, necesitamos que sea a traves de software, pero eso ya se verá).
|