floofloo44 Posté(e) 11 juin 2010 Share Posté(e) 11 juin 2010 Du nouveaux sur la page depuis ce matin mais je ne comprend pas vraiment :s Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
bobalamer Posté(e) 11 juin 2010 Share Posté(e) 11 juin 2010 (modifié) Pas vraiment, Yakk un des bidouilleurs de génie qui a fait une tentative n'a pas trop le temps de poursuivre les essais en ce moment et donc il a mis à dispositions le code source et des binaires pour que d'autre puissent continuer a chercher. Modifié 11 juin 2010 par bobalamer Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
floofloo44 Posté(e) 17 juin 2010 Share Posté(e) 17 juin 2010 site mise a jours mais aucune nouveauté apparamment :/ Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
gogui63 Posté(e) 17 juin 2010 Share Posté(e) 17 juin 2010 Wait and see mais pressé quand même apparemment personne ne se sert des sources ? Ou c'est dur et donc long lol Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
floofloo44 Posté(e) 17 juin 2010 Share Posté(e) 17 juin 2010 dure dure je pense =) enfin pour moi ^^ Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
gogui63 Posté(e) 17 juin 2010 Share Posté(e) 17 juin 2010 Oui je pense ce n'est pas à la porté du premier venu ^^ Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
Slig Posté(e) 18 juin 2010 Share Posté(e) 18 juin 2010 A mon avis, il faut déjà être assez averti au départ, se plonger à fond dans le truc pour bien connaitre le tout (déjà être capable de compiler un android fonctionnel, ce qui doit prendre pas mal de temps, et avoir des connaissances en hack système pas dégueu), et enfin ne pas avoir trop peur de briquer son tel... Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
Axiol Posté(e) 19 juin 2010 Share Posté(e) 19 juin 2010 J'ai jamais compris la peur de briquer un Milestone. Car dans le pire des cas, tu boots en bootloader mode et tu passes par RSDLite. De plus la méthode testée ici ne touche au bootloader d'origine, donc aucun risque. Non le seul problème est, surtout, le temps. Se plonger là dedans doit demander un temps de fou et le problème, c'est que tu n'es pas payé pour ça ^^ Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
Slig Posté(e) 19 juin 2010 Share Posté(e) 19 juin 2010 J'ai jamais compris la peur de briquer un Milestone. Car dans le pire des cas, tu boots en bootloader mode et tu passes par RSDLite. De plus la méthode testée ici ne touche au bootloader d'origine, donc aucun risque. Yep, effectivement tu as tout a fait raison. (enfin sauf dans le cas de ceux qui essaieraient de craquer le cryptage du bootloader plutot que contourner) Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
Suza Posté(e) 19 juin 2010 Share Posté(e) 19 juin 2010 D'ailleurs petite question par curiosité: Le cryptage du bootloader est si efficace que ça pour que les devs essaient de le contourner plutôt que de passer dessus ? Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
Joe_Lesk Posté(e) 19 juin 2010 Share Posté(e) 19 juin 2010 Et puis une fois le bootloader déverrouillé il faudra créer des roms aussi ce qui peut prendre du temps. Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
Suza Posté(e) 19 juin 2010 Share Posté(e) 19 juin 2010 Sauf que d'après ce que certains ont dit plus haut, il suffirait d'adapter un peu les roms du droid pour que ça marche avec le milestone. En gros adapter la rom aux différences droid/milestone. Donc pas beaucoup de temps. C'est surtout ce contournement du bootloader qui prend du temps et vu la difficulté, c'est normal je crois ^^ Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
psik0tik Posté(e) 19 juin 2010 Share Posté(e) 19 juin 2010 D'ailleurs petite question par curiosité:Le cryptage du bootloader est si efficace que ça pour que les devs essaient de le contourner plutôt que de passer dessus ? [sarcasm]non les dévs sont débiles je pense :) [/sarcasm] Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
gogui63 Posté(e) 19 juin 2010 Share Posté(e) 19 juin 2010 Juste pour infos , la section milestone/Droid est apparu chez XDA ! Donc on peut espérer une évolution plus rapide ? Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
energiez Posté(e) 19 juin 2010 Share Posté(e) 19 juin 2010 ca fait un petit moment deja :) Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
gogui63 Posté(e) 19 juin 2010 Share Posté(e) 19 juin 2010 Je viens juste de le savoir autant pour moi :| Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
Slig Posté(e) 19 juin 2010 Share Posté(e) 19 juin 2010 Le cryptage du bootloader est si efficace que ça pour que les devs essaient de le contourner plutôt que de passer dessus ? Ben pour décrypter un truc (ou fabriquer une donnée compatible si c'est un hashage), il faut soit la bonne clé (donc une fuite d'info... ou qu'elle soit donnée, ou trouver physiquement ou en soft le moyen de le choper dans la puce), soit faire du brute force (mais en général on vise à ce qu'une machine du moment mette des semaines/mois/années pour tester toutes les combi si on veut vraiment sécuriser), soit si l'algo est connu y trouver des failles permettant de réduire les combinaisons au brut force. Autrement dit, il faut soit que l'algo soit pourri, soit que la taille de clé ait été mal évaluée, soit qu'ils filent l'info (officiellement ou pas), soit faire du brute force aléatoire et avoir du bol (mieux vaut jouer au loto), sinon c'est mort. Pour ça qu'ils cherchent les versions détournées ;) Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
Suza Posté(e) 19 juin 2010 Share Posté(e) 19 juin 2010 Oui mais il me semble qu'il existe des logiciels sur pc qui font des calculs et après envoient les résultats sur le réseau pour qu'il soient partager avec les résultats des autres pc faisant tourner le programme. Donc ça aurait pas été possible de programmer un logiciel de ce type ? Parce que je pense que beaucoup de possesseurs de milestone auraient bien voulu utiliser ce logiciel pour aider. C'est pour ça que je demandais si le cryptage était aussi efficace. En fait est-ce qu'il aurait résisté longtemps à ce type d'attaque? Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
Blashmer Posté(e) 19 juin 2010 Share Posté(e) 19 juin 2010 en gros faire un brute force qui combine des centaines de possesseurs de Milestone. J y avais penser... j'aime bien cette idée. Je sais pas pourquoi ca n'a pas été adopté d'ailleurs :/ Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
Axiol Posté(e) 20 juin 2010 Share Posté(e) 20 juin 2010 Encore une fois pour la même raison : tu leur payes tout leur Milestone ? Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
Slig Posté(e) 20 juin 2010 Share Posté(e) 20 juin 2010 Sur les cryptages modernes, faire toutes les combinaisons prend quelques (dixaines/centaines d') années... en faisant plusieurs millions de tests par seconde. Donc si le test ne peut se faire que avec/sur l'appareil (en testant un upload usb), alors tu peux laisser tomber direct car le processus serait très lent et ton brut force prendrait des milliers ou millions d'années, même avec des milliers d'utilisateurs 24/24... Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
Blashmer Posté(e) 20 juin 2010 Share Posté(e) 20 juin 2010 c'est de la bonne grosse clef quoi :/ Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
Suza Posté(e) 20 juin 2010 Share Posté(e) 20 juin 2010 Merci, ça répond bien à ma question ^^ Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
Infernus Posté(e) 20 juin 2010 Share Posté(e) 20 juin 2010 Ca fait déjà quelques temps que le Brute Force n'est plus efficace :( Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
Slig Posté(e) 20 juin 2010 Share Posté(e) 20 juin 2010 Yep, le but force pur n'offre plus aucune chance avec les algos de cryptage modernes. Il ne faut pas confondre le brut force avec l'attaque par dico + dérivés, qui sert pour craquer des des mots de passe. Celle ci ne se base pas sur un test de toutes les combinaisons mais sur le fait que beaucoup ont un mot de passe simple qui est un nom commun, prénom, ou un dérivé léger (majuscules, à l'envers, un ou 2 chiffres en plus, etc.), ce qui est beaucoup plus faisable. Et bien sûr pour une clé numérique ou hexa, ya pas de dico. Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
Recommended Posts
Rejoignez la conversation
Vous pouvez poster maintenant et vous enregistrez plus tard. Si vous avez un compte, connectez-vous maintenant pour poster.