Aller au contenu

Tentative de deverouillage du bootloader en cours...


nukky

Recommended Posts

  • Réponses 93
  • Créé
  • Dernière réponse

Top forumeurs sur ce sujet

Pas vraiment, Yakk un des bidouilleurs de génie qui a fait une tentative n'a pas trop le temps de poursuivre les essais en ce moment et donc il a mis à dispositions le code source et des binaires pour que d'autre puissent continuer a chercher.

Modifié par bobalamer
Lien vers le commentaire
Partager sur d’autres sites

A mon avis, il faut déjà être assez averti au départ, se plonger à fond dans le truc pour bien connaitre le tout (déjà être capable de compiler un android fonctionnel, ce qui doit prendre pas mal de temps, et avoir des connaissances en hack système pas dégueu), et enfin ne pas avoir trop peur de briquer son tel...

Lien vers le commentaire
Partager sur d’autres sites

J'ai jamais compris la peur de briquer un Milestone. Car dans le pire des cas, tu boots en bootloader mode et tu passes par RSDLite. De plus la méthode testée ici ne touche au bootloader d'origine, donc aucun risque.

Non le seul problème est, surtout, le temps. Se plonger là dedans doit demander un temps de fou et le problème, c'est que tu n'es pas payé pour ça ^^

Lien vers le commentaire
Partager sur d’autres sites

J'ai jamais compris la peur de briquer un Milestone. Car dans le pire des cas, tu boots en bootloader mode et tu passes par RSDLite. De plus la méthode testée ici ne touche au bootloader d'origine, donc aucun risque.

Yep, effectivement tu as tout a fait raison.

(enfin sauf dans le cas de ceux qui essaieraient de craquer le cryptage du bootloader plutot que contourner)

Lien vers le commentaire
Partager sur d’autres sites

Sauf que d'après ce que certains ont dit plus haut, il suffirait d'adapter un peu les roms du droid pour que ça marche avec le milestone.

En gros adapter la rom aux différences droid/milestone.

Donc pas beaucoup de temps. C'est surtout ce contournement du bootloader qui prend du temps et vu la difficulté, c'est normal je crois ^^

Lien vers le commentaire
Partager sur d’autres sites

Le cryptage du bootloader est si efficace que ça pour que les devs essaient de le contourner plutôt que de passer dessus ?

Ben pour décrypter un truc (ou fabriquer une donnée compatible si c'est un hashage), il faut soit la bonne clé (donc une fuite d'info... ou qu'elle soit donnée, ou trouver physiquement ou en soft le moyen de le choper dans la puce), soit faire du brute force (mais en général on vise à ce qu'une machine du moment mette des semaines/mois/années pour tester toutes les combi si on veut vraiment sécuriser), soit si l'algo est connu y trouver des failles permettant de réduire les combinaisons au brut force.

Autrement dit, il faut soit que l'algo soit pourri, soit que la taille de clé ait été mal évaluée, soit qu'ils filent l'info (officiellement ou pas), soit faire du brute force aléatoire et avoir du bol (mieux vaut jouer au loto), sinon c'est mort.

Pour ça qu'ils cherchent les versions détournées ;)

Lien vers le commentaire
Partager sur d’autres sites

Oui mais il me semble qu'il existe des logiciels sur pc qui font des calculs et après envoient les résultats sur le réseau pour qu'il soient partager avec les résultats des autres pc faisant tourner le programme.

Donc ça aurait pas été possible de programmer un logiciel de ce type ?

Parce que je pense que beaucoup de possesseurs de milestone auraient bien voulu utiliser ce logiciel pour aider.

C'est pour ça que je demandais si le cryptage était aussi efficace. En fait est-ce qu'il aurait résisté longtemps à ce type d'attaque?

Lien vers le commentaire
Partager sur d’autres sites

Sur les cryptages modernes, faire toutes les combinaisons prend quelques (dixaines/centaines d') années... en faisant plusieurs millions de tests par seconde.

Donc si le test ne peut se faire que avec/sur l'appareil (en testant un upload usb), alors tu peux laisser tomber direct car le processus serait très lent et ton brut force prendrait des milliers ou millions d'années, même avec des milliers d'utilisateurs 24/24...

Lien vers le commentaire
Partager sur d’autres sites

Yep, le but force pur n'offre plus aucune chance avec les algos de cryptage modernes.

Il ne faut pas confondre le brut force avec l'attaque par dico + dérivés, qui sert pour craquer des des mots de passe. Celle ci ne se base pas sur un test de toutes les combinaisons mais sur le fait que beaucoup ont un mot de passe simple qui est un nom commun, prénom, ou un dérivé léger (majuscules, à l'envers, un ou 2 chiffres en plus, etc.), ce qui est beaucoup plus faisable. Et bien sûr pour une clé numérique ou hexa, ya pas de dico.

Lien vers le commentaire
Partager sur d’autres sites

Rejoignez la conversation

Vous pouvez poster maintenant et vous enregistrez plus tard. Si vous avez un compte, connectez-vous maintenant pour poster.

Invité
Unfortunately, your content contains terms that we do not allow. Please edit your content to remove the highlighted words below.
Répondre à ce sujet…

×   Collé en tant que texte enrichi.   Coller en tant que texte brut à la place

  Seulement 75 émoticônes maximum sont autorisées.

×   Votre lien a été automatiquement intégré.   Afficher plutôt comme un lien

×   Votre contenu précédent a été rétabli.   Vider l’éditeur

×   Vous ne pouvez pas directement coller des images. Envoyez-les depuis votre ordinateur ou insérez-les depuis une URL.




×
×
  • Créer...