Aller au contenu

Bonne nouvelle concernant le Bootloader ou pas ?


Narcoleptique

Recommended Posts

OK, au temps pour moi. J'avais compris la phrase dans le sens: "Vous ne pourrez plus faire de mise à jour officiels si vous utilisez une rom custom exploitant cette clé"

Alors qu'il faut y comprendre : "ne faites pas de mises à jour officiels si vous voulez éviter de vous retrouver avec un bootloader mis à jour ayant une nouvelle clé"

Modifié par Le_Poilu
Lien vers le commentaire
Partager sur d’autres sites

j'ai vu une news spécial dans frandroid annonçant que la clé du bootloader motorola avait été trouver: c'est cool !

le fait que cette clé a été trouver va t il permettre une mise a jour du defy vers froyo et gingerbread rapidement ?

Lien vers le commentaire
Partager sur d’autres sites

le fait que cette clé a été trouver va t il permettre une mise a jour du defy vers froyo et gingerbread rapidement ?

1. il faut confirmer tout ça

2. la clé en question n'est pas forcément celle utilisée pour le Defy, donc il faudra peut-être retrouver la clé du Defy par la même methode

3. L'auteur de la découverte a dévoilé la faille à Motorola le 20 décembre. Tous les appareils sortie après cette date pourraient avoir été corrigé par Motorola, et donc la faille ne s'appliquerait plus.

4. Wait & See

Lien vers le commentaire
Partager sur d’autres sites

D'après ce que j'ai compris, c'est pas si anodin que ça. La clé trouvée est la clé privée de Motorola, donc la clé servant à Motorola pour sécuriser tous ses produits.

L'auteur a signalé à Motorola à plusieurs reprises qu'il avait trouvé leur clé via une faille, mais ils n'ont pas répondu jusqu'à ce qu'il mette leur clé en ligne (il les avait prévenus). Ce n'est seulement qu'à ce moment là que le service juridique de Motorola s'est manifesté. Et si c'est le service juridique, c'est qu'à priori c'est du sérieux.

C'est un peu comme l'histoire de la Masterkey qui a fuité pour la protection HDCP. Théoriquement avec ça, n'importe qui peut faire un équipement qui leurrerait les sources HD pour aller pirater le contenu.

C'est la même chose ici, il deviendrait possible de signer les ROM avec la clé privée de Motorola et faire croire au téléphone que la ROM provient du fabricant.

Lien vers le commentaire
Partager sur d’autres sites

http://milestone.bekaakut.de/index.php?date=2011-03-21

Certains emettent toujours des doutes sur la réalité de la chose.

Apparement nenolod aurai déjà fait le coup du hack de la mort qui tue totalement bidon :emo_im_undecided:

Je n'ai pas encore tout lu la discussion mais a priori ça ne part pas dans le bon sens.

Prudence, prudence !

Lien vers le commentaire
Partager sur d’autres sites

Après multiples lectures et recoupages pour l'instant la seule chose valable qui ressorte de tout ça c'est:

HOAX !

A moins que quelque chose de concret ressorte de cette "affaire" rien ne semble digne d'intérêt et exploitable, que ce soit pour le Defy comme pour tous les autres appareils Motorola.

Un petit détail non négligeable par ex: la fameuse Clé divulguée par le type fait à peine 240bit ... il en faudrait 1024 pour que cela soit un tout petit peu crédible!

Lien vers le commentaire
Partager sur d’autres sites

Histoire de stopper tout de suite ceux qui garderaient un quelconque espoir:

http://forum.xda-developers.com/showpost.php?p=12270342&postcount=24

En gros le type qui est à l'origine de tout ça dit clairement que c'est un gros Fake, soit-disant pour faire réagir les gens pour je ne sais quelle motivation.

Mon avis: p'tit c#n... trouves-toi une occupation au lieu de faire ch##r le monde avec des con##ries pareilles. Il faut vraiment n'avoir rien dans la vie pour faire ce genre de chose.

Bref, passons à autre chose, il ne mérite pas qu'on passe plus de temps là-dessus.

Lien vers le commentaire
Partager sur d’autres sites

Bah, ce topic n'avait pas été crée pour ce cas précis, il date de mi-janvier quand on avait eut quelques annoncent foireuses de la part de Motorola qui disait se pencher sur la question.

Donc rien n’empêche de le laisser ouvert tel quel au cas où cela reviendrait dans l'actualité.

Lien vers le commentaire
Partager sur d’autres sites

un post de XDA :

backup of http://nenolod.net/~nenolod/sholes-k...explained.html

Sholes signing key leak explained

The Motorola® sholes platform uses a trusted bootloader environment. Signatures are stored as part of the CDT stored on the NAND flash. mbmloader verifies the signature on mbm before passing control. mbm verifies all other signatures before allowing the device to boot.

There is a vulnerability in the way that Motorola generated the signatures on the sections stored in the CDT. This vulnerability is very simple. Like on the PlayStation 3, Motorola forgot to add a random value to the signature in order to mask the private key. This allowed the private signing keys of firmware for vulnerable phones to be cracked given a signature, public key and data SHA1 checksum.

The keys can be cracked using Mathematica. Read up on how the Elgamal signature scheme works.

TL;DR: k = s - sha1sum(data)

Above formula will yield signing keys on vulnerable phones due to motorola botching their signing keys.

What went wrong?

Signature and public key nonce values were zero which pretty much wiped out the equasion exposing the private key.

Keys

Not placed here due to Motorola legal.

Ok, what does this mean?

Please refer to the following table:

Boot chain component Status

OMAP secure bootrom secure

Secure keystore replaceable (this CG must be signed by motorola's key)

mbmloader secure, but irrelevant

mbm secure, but irrelevant, replaceable but unnecessary

recovery replaceable (signable by anything in keystore)

system replaceable (signable by anything in keystore)

bootimage replaceable (signable by anything in keystore)

I do not plan on doing any more work on this. But all information has been handed over to people who are working on this. Follow the FreeMyMoto people for their progress.

In theory, creating a packed SBF to update keystore and replace recovery should work without bricking your phone. My advice: do not replace mbmloader as that is dangerous. An earlier version of this advisory marked it as replaceable, I have decided to remove this claim as I cannot presently think of a way to do it safely.

Notes to recovery authors

Your recovery must update the signatures on the Codegroup Descriptor Table (CDT). If it does not, your recovery will brick the phone if you attempt to flash a custom ROM.

Notes on similar non-sholes platforms

I do not know if the information in this advisory is related to those phones or not. In general, anyone trying anything with the information in this advisory is doing so at their own risk.

Advisory history

December 20th, 2010 — Motorola notified of keystore vulnerability. No response received from Motorola.

February 20th, 2011 — Motorola notified again of keystore vulnerability. No response received from Motorola.

February 27th, 2011 — Motorola notified that keystore vulnerability will be disclosed to public on March 20th. No response received from Motorola.

March 20th, 2011 — Keystore signature generation vulnerability publically disclosed including private key leak. Response received from Motorola legal.

Donc en théorie c'est possible non?

Lien vers le commentaire
Partager sur d’autres sites

ben oui, si tu avais lu les messages précédents tu aurais gagné du temps ;)

Si le fil avait été fermé également ^^

On trouvera toujours qqun pour en ouvrir un nouveau en cas de bonne nouvelle (même si ça risque de prendre du temps).

Lien vers le commentaire
Partager sur d’autres sites

Rejoignez la conversation

Vous pouvez poster maintenant et vous enregistrez plus tard. Si vous avez un compte, connectez-vous maintenant pour poster.

Invité
Unfortunately, your content contains terms that we do not allow. Please edit your content to remove the highlighted words below.
Répondre à ce sujet…

×   Collé en tant que texte enrichi.   Coller en tant que texte brut à la place

  Seulement 75 émoticônes maximum sont autorisées.

×   Votre lien a été automatiquement intégré.   Afficher plutôt comme un lien

×   Votre contenu précédent a été rétabli.   Vider l’éditeur

×   Vous ne pouvez pas directement coller des images. Envoyez-les depuis votre ordinateur ou insérez-les depuis une URL.

×
×
  • Créer...