Aller au contenu

Bootloader (pas) cracké ?


spamnco

Recommended Posts

Un fil vient d'être ouvert sur xda par un Coréen qui affirme qu'ils viennent de cracker la clé RSA du bootloader !

Aucune confirmation crédible pour le moment mais si ce n'est pas une (mauvaise) blague, c'est carrément génial pour les possesseurs de Defy !

le lien : http://forum.xda-developers.com/showthread.php?t=992901

Modifié par spamnco
Lien vers le commentaire
Partager sur d’autres sites

Ah un petit espoir :3?

La majorité des personnes sur xda pensent que ce n'est pas un fake. Personnellement je reste perplex, parce que craquer un clé de 1024bits se fait pas en quelque jours.. il doit y être depuis un bon moment s'il a vraiment réussit :x

Lien vers le commentaire
Partager sur d’autres sites

Effectivement les quelques traduction qui arrivent laissent septiques.

A voir quand on aura tous les détails du truc, cela devrait arriver dans la journée apparemment.

En attendant, je préfère rester prudent quant à la portée réelle de ce truc.

Lien vers le commentaire
Partager sur d’autres sites

ca tombe a l'eau...

THIS IS A VERY VERY SURE AND IMPORTANT NEWS.........

THE RSA WAS NOT PASSED..........

JUST NOW I SAW THE DEVELOERS POST AND HE SAID THAT HE HAD A MISTAKE WHILE HE WAS DOING A TEST.......

WE ARE REALLY SORRY FOR SURPRISING YOU.........

P.S

I am in Malaysia but i am Korean studying English

and this is not A JOKE......

Sorry for the bad english.....

우아앙 rsa 뚫기에 실패했습니다........ ㅠㅠㅠㅠㅠㅠ"

"I'm terribly sorry for all the fuss it created from yesterday. I will ask the writer to close this thread."

:mad:

Lien vers le commentaire
Partager sur d’autres sites

:P T'es content ou quoi?! :)

Content? non pas spécialement... Juste réaliste. Des types qui sortent de nulle part et qui arrivent à cracker un truc qui résiste depuis plus d'un an (ben oui, le crack du bootloader motorola ça n'a pas commencé avec le Defy) pour moi ça mérite une grande prudence.

Donc, non je ne suis pas super étonné que ce soit un coup dans l'eau, loin de là. J'étais même plutôt sceptique, à raison ;)

Lien vers le commentaire
Partager sur d’autres sites

Pas sûr que cela s'applique en l'occurence.

si j'ai bien compris la méthode utilisée cela signifie que la clé est en cours d'utilisation et donc "chargée" dans le CPU, ils stressent le CPU à mort pour provoquer des erreurs au niveau de celui-ci et donc obtiennent ainsi des morceaux de clé à recoller ensuite.

Donc en gros il faut arriver à stresser physiquement le CPU au moment où il traite le cryptage/décryptage de la clé et/ou des données.

Compte tenu qu'on parle d'un téléphone, déjà pour stresse physiquement le CPU c'est pas gagné, récupérer des morceau à la volée encore moins.. tout en sachant que la clé RSA n'est finalement utilisée qu'au moment du boot pour vérifier qu'il s'agit bien d'un kernel signé qui est executé.. ensuite il n'en n'a plus besoin.

Bref, ça me semble peu applicable ici (déjà que ça semble très aléatoire comme méthode à la base... il leur a quand même fallu une centaine d'heure)

Modifié par Le_Poilu
Lien vers le commentaire
Partager sur d’autres sites

Rejoignez la conversation

Vous pouvez poster maintenant et vous enregistrez plus tard. Si vous avez un compte, connectez-vous maintenant pour poster.

Invité
Unfortunately, your content contains terms that we do not allow. Please edit your content to remove the highlighted words below.
Répondre à ce sujet…

×   Collé en tant que texte enrichi.   Coller en tant que texte brut à la place

  Seulement 75 émoticônes maximum sont autorisées.

×   Votre lien a été automatiquement intégré.   Afficher plutôt comme un lien

×   Votre contenu précédent a été rétabli.   Vider l’éditeur

×   Vous ne pouvez pas directement coller des images. Envoyez-les depuis votre ordinateur ou insérez-les depuis une URL.

×
×
  • Créer...