Jump to content

Bonne nouvelle concernant le Bootloader ou pas ?


Recommended Posts

OK, au temps pour moi. J'avais compris la phrase dans le sens: "Vous ne pourrez plus faire de mise à jour officiels si vous utilisez une rom custom exploitant cette clé"

Alors qu'il faut y comprendre : "ne faites pas de mises à jour officiels si vous voulez éviter de vous retrouver avec un bootloader mis à jour ayant une nouvelle clé"

Edited by Le_Poilu
Link to comment
Share on other sites

j'ai vu une news spécial dans frandroid annonçant que la clé du bootloader motorola avait été trouver: c'est cool !

le fait que cette clé a été trouver va t il permettre une mise a jour du defy vers froyo et gingerbread rapidement ?

Link to comment
Share on other sites

le fait que cette clé a été trouver va t il permettre une mise a jour du defy vers froyo et gingerbread rapidement ?

1. il faut confirmer tout ça

2. la clé en question n'est pas forcément celle utilisée pour le Defy, donc il faudra peut-être retrouver la clé du Defy par la même methode

3. L'auteur de la découverte a dévoilé la faille à Motorola le 20 décembre. Tous les appareils sortie après cette date pourraient avoir été corrigé par Motorola, et donc la faille ne s'appliquerait plus.

4. Wait & See

Link to comment
Share on other sites

D'après ce que j'ai compris, c'est pas si anodin que ça. La clé trouvée est la clé privée de Motorola, donc la clé servant à Motorola pour sécuriser tous ses produits.

L'auteur a signalé à Motorola à plusieurs reprises qu'il avait trouvé leur clé via une faille, mais ils n'ont pas répondu jusqu'à ce qu'il mette leur clé en ligne (il les avait prévenus). Ce n'est seulement qu'à ce moment là que le service juridique de Motorola s'est manifesté. Et si c'est le service juridique, c'est qu'à priori c'est du sérieux.

C'est un peu comme l'histoire de la Masterkey qui a fuité pour la protection HDCP. Théoriquement avec ça, n'importe qui peut faire un équipement qui leurrerait les sources HD pour aller pirater le contenu.

C'est la même chose ici, il deviendrait possible de signer les ROM avec la clé privée de Motorola et faire croire au téléphone que la ROM provient du fabricant.

Link to comment
Share on other sites

Après multiples lectures et recoupages pour l'instant la seule chose valable qui ressorte de tout ça c'est:

HOAX !

A moins que quelque chose de concret ressorte de cette "affaire" rien ne semble digne d'intérêt et exploitable, que ce soit pour le Defy comme pour tous les autres appareils Motorola.

Un petit détail non négligeable par ex: la fameuse Clé divulguée par le type fait à peine 240bit ... il en faudrait 1024 pour que cela soit un tout petit peu crédible!

Link to comment
Share on other sites

Histoire de stopper tout de suite ceux qui garderaient un quelconque espoir:

http://forum.xda-developers.com/showpost.php?p=12270342&postcount=24

En gros le type qui est à l'origine de tout ça dit clairement que c'est un gros Fake, soit-disant pour faire réagir les gens pour je ne sais quelle motivation.

Mon avis: p'tit c#n... trouves-toi une occupation au lieu de faire ch##r le monde avec des con##ries pareilles. Il faut vraiment n'avoir rien dans la vie pour faire ce genre de chose.

Bref, passons à autre chose, il ne mérite pas qu'on passe plus de temps là-dessus.

Link to comment
Share on other sites

Bah, ce topic n'avait pas été crée pour ce cas précis, il date de mi-janvier quand on avait eut quelques annoncent foireuses de la part de Motorola qui disait se pencher sur la question.

Donc rien n’empêche de le laisser ouvert tel quel au cas où cela reviendrait dans l'actualité.

Link to comment
Share on other sites

un post de XDA :

backup of http://nenolod.net/~nenolod/sholes-k...explained.html

Sholes signing key leak explained

The Motorola® sholes platform uses a trusted bootloader environment. Signatures are stored as part of the CDT stored on the NAND flash. mbmloader verifies the signature on mbm before passing control. mbm verifies all other signatures before allowing the device to boot.

There is a vulnerability in the way that Motorola generated the signatures on the sections stored in the CDT. This vulnerability is very simple. Like on the PlayStation 3, Motorola forgot to add a random value to the signature in order to mask the private key. This allowed the private signing keys of firmware for vulnerable phones to be cracked given a signature, public key and data SHA1 checksum.

The keys can be cracked using Mathematica. Read up on how the Elgamal signature scheme works.

TL;DR: k = s - sha1sum(data)

Above formula will yield signing keys on vulnerable phones due to motorola botching their signing keys.

What went wrong?

Signature and public key nonce values were zero which pretty much wiped out the equasion exposing the private key.

Keys

Not placed here due to Motorola legal.

Ok, what does this mean?

Please refer to the following table:

Boot chain component Status

OMAP secure bootrom secure

Secure keystore replaceable (this CG must be signed by motorola's key)

mbmloader secure, but irrelevant

mbm secure, but irrelevant, replaceable but unnecessary

recovery replaceable (signable by anything in keystore)

system replaceable (signable by anything in keystore)

bootimage replaceable (signable by anything in keystore)

I do not plan on doing any more work on this. But all information has been handed over to people who are working on this. Follow the FreeMyMoto people for their progress.

In theory, creating a packed SBF to update keystore and replace recovery should work without bricking your phone. My advice: do not replace mbmloader as that is dangerous. An earlier version of this advisory marked it as replaceable, I have decided to remove this claim as I cannot presently think of a way to do it safely.

Notes to recovery authors

Your recovery must update the signatures on the Codegroup Descriptor Table (CDT). If it does not, your recovery will brick the phone if you attempt to flash a custom ROM.

Notes on similar non-sholes platforms

I do not know if the information in this advisory is related to those phones or not. In general, anyone trying anything with the information in this advisory is doing so at their own risk.

Advisory history

December 20th, 2010 — Motorola notified of keystore vulnerability. No response received from Motorola.

February 20th, 2011 — Motorola notified again of keystore vulnerability. No response received from Motorola.

February 27th, 2011 — Motorola notified that keystore vulnerability will be disclosed to public on March 20th. No response received from Motorola.

March 20th, 2011 — Keystore signature generation vulnerability publically disclosed including private key leak. Response received from Motorola legal.

Donc en théorie c'est possible non?

Link to comment
Share on other sites

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.

Guest
Unfortunately, your content contains terms that we do not allow. Please edit your content to remove the highlighted words below.
Reply to this topic...

×   Pasted as rich text.   Paste as plain text instead

  Only 75 emoji are allowed.

×   Your link has been automatically embedded.   Display as a link instead

×   Your previous content has been restored.   Clear editor

×   You cannot paste images directly. Upload or insert images from URL.

×
×
  • Create New...