siefgred Posté(e) 17 janvier 2010 Auteur Share Posté(e) 17 janvier 2010 c'est justement pour enlever ce foutu son au demarage que je cherche a passer en root, mais apparement pour avoir le root sur le tattoo c'est pas gagner... :( Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
Kajaeshi Posté(e) 17 janvier 2010 Share Posté(e) 17 janvier 2010 Moi je l'aime bien le son au demarrage... Bien qu'un peu trop bruyant, je le trouve bien en accord avec l'idée que je me fait d'HTC, c'est à dire classe et moderne. Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
Panja Posté(e) 22 janvier 2010 Share Posté(e) 22 janvier 2010 Quelqu'un a des nouvelles? Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
Book Posté(e) 23 janvier 2010 Share Posté(e) 23 janvier 2010 tjrs au même point pour suivre les avancées c'est ici : http://android.modaco.com/content/htc-tattoo-tattoo-modaco-com/299976/13-jan-1-2-superboot-rooting-the-tattoo/ Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
siefgred Posté(e) 24 janvier 2010 Auteur Share Posté(e) 24 janvier 2010 Ya pas beaucoup de monde qui travail sur le tattoo :( mais j'espere qu'on aura quand meme le root a un moment donné ^^ Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
ap0 Posté(e) 2 février 2010 Share Posté(e) 2 février 2010 Le root avance, mais sans plus de précisions... Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
siefgred Posté(e) 2 février 2010 Auteur Share Posté(e) 2 février 2010 HA ! chouette ! j'y croyait plus ! Tu tiens ca d'ou ? Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
JoOoSs Posté(e) 2 février 2010 Share Posté(e) 2 février 2010 http://forum.xda-developers.com/forumdisplay.php?f=544 Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
minop Posté(e) 3 février 2010 Share Posté(e) 3 février 2010 Mais si Android est open source, pourquoi mettre des protections ? Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
JoOoSs Posté(e) 3 février 2010 Share Posté(e) 3 février 2010 Android oui peut-être, mais le téléphone en lui-même et les ROMs customs de chez HTC non, il te vende un téléphone pas une plateforme de développement donc automatiquement il protège ce qu'ils font! De toute façon ça a toujours été la même course depuis Windows Mobile... Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
ap0 Posté(e) 3 février 2010 Share Posté(e) 3 février 2010 Le hardware n'est pas libre, et c'est plus ou moins compréhensible : secret de fabrication/composants par contre, la ROM non-libre, c'est moins normal. Au niveau du rootage : Coburn64 et sa clique essayent de porter l'exploit du kernel sous android; en parallèle de tenter de lancer un busybox sur le tatoo. source : http://forum.xda-developers.com/showthread.php?t=624106 pas de nouvelles de paul de modaco Quelqu'un a d'autres sources/pistes ? Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
siefgred Posté(e) 3 février 2010 Auteur Share Posté(e) 3 février 2010 Pas d'autres sources non, mais ca fait deja plaisir qu'il y ai du monde qui s'en occupe ^^ Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
johndoe Posté(e) 3 février 2010 Share Posté(e) 3 février 2010 paul de modaco a acheté un tatoo pour avancer plus vite Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
ap0 Posté(e) 4 février 2010 Share Posté(e) 4 février 2010 (modifié) Coburn64 a reussi porter busybox sur le tatoo \o/ source : http://forum.xda-developers.com/showthread.php?t=628163#android Un hboot développeur a été trouvé, permettant d'entrer en mode recovery en étant "root" (si j'ai bien compris) source : http://forum.xda-developers.com/showthread.php?t=626245 Modifié 4 février 2010 par ap0 Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
drakaz Posté(e) 4 février 2010 Share Posté(e) 4 février 2010 Installer busybox dans /data sur un terminal non rooté n'a rien d'un d'exceptionnel. Espérons que ça avance un peu plus loin, ma copine attend toujours le root sur son Tattoo ! Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
ap0 Posté(e) 8 février 2010 Share Posté(e) 8 février 2010 Finalement, les pistes trouvées n'ont pas abouties. source : http://forum.xda-developers.com/showthread.php?t=629464 :( Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
Garp Posté(e) 8 février 2010 Share Posté(e) 8 février 2010 :( Allez, je vais sans doute pas tarder à avoir le mien ! :'( Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
Panja Posté(e) 9 février 2010 Share Posté(e) 9 février 2010 Pourquoi ont il tant de mal a le rooter ? Alors que les autres phones ils ont trouver facilement Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
Book Posté(e) 9 février 2010 Share Posté(e) 9 février 2010 Paraît-il qu'HTC à trop bien fait son boulot... Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
ap0 Posté(e) 9 février 2010 Share Posté(e) 9 février 2010 (modifié) L'exploit a été patché, donc, ils cherchent de nouvelles voies pour devenir root. De plus, le kernel est réglé pour empêcher toute attaque par "dé-référencement d'un pointeur NULL" (NULL-pointer dereference en anglais). Modifié 9 février 2010 par ap0 Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
obe Posté(e) 10 février 2010 Share Posté(e) 10 février 2010 on croise les doigts pour que ca se débloque et qu'on puise avoir des roms custos comme sur le héros. peut être avec les majs en 2.1 prévues prochainement ? Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
ap0 Posté(e) 11 février 2010 Share Posté(e) 11 février 2010 (modifié) Nouvelle piste : CVE-2009-1527 : Race condition in the ptrace_attach function in kernel/ptrace.c in the Linux kernel before 2.6.30-rc4 allows local users to gain privileges via a PTRACE_ATTACH ptrace call during an exec system call that is launching a setuid application, related to locking an incorrect cred_exec_mutex object. --------- source : http://forum.xda-developers.com/showthread.php?t=631540&p=5594656 Un oubli au niveau des mutex dans le code du kernel actuel du tattoo (patché, mais HTC ne l'a pas fait), qui permettrai d'accéder à un processus root à partir d'un autre processus . L'exploit a déjà été porté sur une plateforme ARM, pour le rootage d'un autre téléphone. Il vient à l'instant d'être compilé, et est parfaitement exécutable. Peut-être serons-nous root demain \o/ source : http://forum.xda-developers.com/showthread.php?t=619003 De plus, l'exécutable de pppd est "setuid root" : gros trou de sécurité. En effet, en utilisant/détournant cet exécutable, il est possible de lancer ce qu'on veut en tant que root. source : http://forum.xda-developers.com/showthread.php?t=631540&p=5595270 bref, ça avance plutôt bien. n'hésitez pas à me spammer de MP, ou à poster si vous en comprenez pas ce que je baragouine :) Modifié 12 février 2010 par ap0 Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
JoOoSs Posté(e) 11 février 2010 Share Posté(e) 11 février 2010 Merci de tes "rapports", c'est gentil ^^ Parce que comprendre l'anglais c'est une chose mais comprendre leurs discussions sur le root moi il me perd ^^' Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
siefgred Posté(e) 11 février 2010 Auteur Share Posté(e) 11 février 2010 haaa donc on peu esperer avoir le root bientot ? Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
ap0 Posté(e) 13 février 2010 Share Posté(e) 13 février 2010 (modifié) Finalement l'exploit ci-dessus prendra un peu plus de temps : en effet, notre tattoo ne dispose pas d'un broune shell correct. Nos valeureux hackers de xda tentent donc de le porter sous busybox, voir mieux : recoder l'exploit directement en ASM ! source : http://forum.xda-developers.com/showthread.php?t=631540&page=3 De plus, on peut noter que mainfram3 a trouvé une technique de porc pour exécuter du shellcode : #include char shellcode[]= "YOUR SHELLCODE HERE"; int main() { int *ret; ret = (int *) &ret+2; (*ret) = (int)shellcode; } source : http://forum.xda-developers.com/showpost.php?p=5613919&postcount=27 Modifié 13 février 2010 par ap0 Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
Recommended Posts
Rejoignez la conversation
Vous pouvez poster maintenant et vous enregistrez plus tard. Si vous avez un compte, connectez-vous maintenant pour poster.