Panja Posté(e) 13 février 2010 Share Posté(e) 13 février 2010 Ok je leur souhaite bon courage! car moi la j'ai rien compris lol Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
popolbx Posté(e) 13 février 2010 Share Posté(e) 13 février 2010 c'est louche. si c'est super blindé ça veut dire adieu le root dur led futurs terminaux HTC (en gros le nexus a voulu etre rootable par google ?). Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
ap0 Posté(e) 14 février 2010 Share Posté(e) 14 février 2010 (modifié) Sous android se cache un noyau linux, donc c'est "super blindé". Google a permit de déverrouiller le bootloader, et des petits malins ont récupérés des ROMS développeur nexus (que nous n'avons pas pour le tattoo), donc oui, ça a été plus facile de rooter le nexus one que le tattoo. Et surtout, il y a plus de bidouilleurs sur le nexus que sur le tattoo : Il n'y a qu'une dizaine de gugus qui essayent de le rooter. Si vous voulez que ça avance plus vite, il faut mettre les mains dans le cambouis ! ça n'est pas compliqué du tout. (la plupart des gens qui travaille sur le root n'y connaissent quasiment rien) il y a un tas de manières d'aider ! bonus : L'exploit sur lequel travaillent les hacker en ce moment consiste ""en gros"" à : - lancer un processus en root - injecter du code dedans On est parfaitement capable de lancer des processus autorisés en root, le téléphone le fait même naturellement, comme par exemple le gestionnaire d'application il me semble. Par contre, l'injection n'est pas autorisée (sans blagues), il faut donc chercher une faille pour y arriver. le code injecté sera sans doute quelque chose du genre "Bonjour, donne moi plein pouvoirs, logue moi en root !" j'espère que c'est plus clair pour vous maintenant :) Modifié 14 février 2010 par ap0 Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
ap0 Posté(e) 14 février 2010 Share Posté(e) 14 février 2010 (modifié) Bon, là, ça commence à devenir technique. L'exploit a été porté en en ARM asm : char shellcode[]= "\x02\x20\x42\xe0" /* sub r2, r2, r2 */ "\x20\x30\x8f\xe2" /* add r3, pc, #32 (0x20) */ "\x04\x30\x8d\xe5" /* str r3, [sp, #4] */ "\x08\x20\x8d\xe5" /* str r2, [sp, #8] */ "\x13\x02\xa0\xe1" /* mov r0, r3, lsl r2 */ "\x07\x20\xc3\xe5" /* strb r2, [r3, #7] */ "\x08\x30\x8f\xe2" /* add r3, pc, #8 */ "\x04\x10\x8d\xe2" /* add r1, sp, #4 */ "\x01\x20\xc3\xe5" /* strb r2, [r3, #1] */ "\x08\x20\x8d\xe2" /* add r2, sp, #8 */ "\x0b\x0b\x90\xef" /* swi 0x90ff0b */ "/bin/sh"; mais il reste encore à l'adapter au cas spécifique du tattoo. Mais le kernel est patché pour éviter les attaques par "dé-référencement de pointeur null", comme vu précédemment. Il faut donc utiliser une astuce pour pouvoir utiliser cet exploit quand même : to avoid the appearance of nulls in the shellcode, the idea is that you patch zeros into the code "on the fly" after it has been stuffed into the child process' code pages (traduite, la phrase ne veut plus dire grand chose) Bref, l'injection de code est théoriquement fonctionnelle. source : http://forum.xda-developers.com/showpost.php?p=5623418&postcount=36 Modifié 14 février 2010 par ap0 Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
muii Posté(e) 15 février 2010 Share Posté(e) 15 février 2010 En fait chez HTC ils attendent que les gars arrivent à rooter le tel pour sortir la màj android 2.1 (sur laquelles ils auront pris soin de patcher ce qui nous aura permis de passer root)... =>[] Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
ap0 Posté(e) 16 février 2010 Share Posté(e) 16 février 2010 L'exploit a été porté sur le tattoo, il s'exécute, et spawne un shell ! VICTOIRE § enfin, presque : le shell spawné n'est pas un shell root. mais ça avance... Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
Garp Posté(e) 16 février 2010 Share Posté(e) 16 février 2010 Le plus dur est fait ? Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
ap0 Posté(e) 16 février 2010 Share Posté(e) 16 février 2010 Pas nécessairement. Il se peut que cette voie choisie (l'injection) pour tenter de le rooter ne même jamais à rien, mais toujours est-il qu'on avance un peu plus dessus. Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
Garp Posté(e) 16 février 2010 Share Posté(e) 16 février 2010 Ah ok, merci pour les infos alors. :) Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
ap0 Posté(e) 16 février 2010 Share Posté(e) 16 février 2010 (modifié) C'est confirmé. Ils ont réussi à injecter un processus \o/ After that, when I would look using "ps", I would see lots of zombie-children (/system/bin/ip) and a few zombie-parents (!!!) in the process table - and some of the children would be root-owned, and some of them shell-owned. Et à moins d'une difficulté cachée, cette voie pourrait bien être la bonne ! Le root se rapproche doucement... source : http://forum.xda-developers.com/showpost.php?p=5643020&postcount=72 Modifié 17 février 2010 par ap0 Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
ap0 Posté(e) 20 février 2010 Share Posté(e) 20 février 2010 (modifié) Lady,Gentlemen, We have root. ON EST ROOT ! source : http://forum.xda-developers.com/showpost.php?p=5672597&postcount=93 Modifié 20 février 2010 par ap0 Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
JoOoSs Posté(e) 20 février 2010 Share Posté(e) 20 février 2010 Oui mais d'après ces edits c'est pas encore très stable, ils sont quand même costauds les mecs de XDA : ) Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
ap0 Posté(e) 20 février 2010 Share Posté(e) 20 février 2010 L'exploit vient d'un développeur d'eris. l'exploit est patché sur eris, donc il pensait que ça ne marcherai pas sur la tattoo. En tout cas, bravo a zanfur \o/ L'exploit marche, mais il reste encore des choses à peaufiner. Mais le plus gros du travail est fait ! A nous les roms custom, à nous android 2.1, à nous le shell root ! Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
kyp Posté(e) 20 février 2010 Share Posté(e) 20 février 2010 Yeaaah ! Merci a tous ceux qui mettent la main à la pâte. :cool: Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
Garp Posté(e) 20 février 2010 Share Posté(e) 20 février 2010 Pinaise, ça fait plaisir si des bonnes ROM suivent derrière. :) Et les manips seront peut être moins pénibles pour passer d'une ROM Orange à une ROM HTC. :) Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
siefgred Posté(e) 20 février 2010 Auteur Share Posté(e) 20 février 2010 Haaaaa ! enfin une bonne nouvelle, je vais enfin pouvoir virer ce p**** de son au demarage et pourquoi pas mettre la 2.1 :P Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
ap0 Posté(e) 20 février 2010 Share Posté(e) 20 février 2010 (modifié) La démarche à suivre : http://forum.xda-developers.com/showthread.php?p=5676850 Par contre, il faudra connaitre un peu GNU/Linux pour espérer avoir un shell root. @Garp : si tu trouve le débrandage pénible, tu vas vraiment galérer pour le rooter :( Modifié 20 février 2010 par ap0 Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
Garp Posté(e) 20 février 2010 Share Posté(e) 20 février 2010 'Fin, c'est surtout pour le changement de ROM que ça sera plus pratique à priori. Si c'est comme pour le Magic, changer le SPL / Recovery, et après flasher quand on veut en 2 secondes, c'est pratique, c'est pas tant que ça avoir le "root", je m'en fous un peu en soit. Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
Kajaeshi Posté(e) 20 février 2010 Share Posté(e) 20 février 2010 Une fois le root etablit, la session reste en mode root a l'extinction de l'appareil, ou alors faut-il faire la manip a chaque fois que l'on etteint sa machine? Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
ap0 Posté(e) 20 février 2010 Share Posté(e) 20 février 2010 (modifié) @Kajaeshi : quelle session ? On parle d'un shell root là. La procédure est ici : http://dev.frandroid.com/wiki/Rooter%2Bson%2BHTC%2BTattoo Modifié 20 février 2010 par ap0 Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
Kajaeshi Posté(e) 20 février 2010 Share Posté(e) 20 février 2010 Etant sur ubuntu, je sais que le root correspond a une session possedant tous les droits sur la machine. Par contre, je vois pas ce qu'est le shell root. Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
minop Posté(e) 20 février 2010 Share Posté(e) 20 février 2010 (modifié) Ils sont forts les mecs ! On va enfin pouvoir enlever le son de démarrage à la con et débrider le store (possible ?) ! Modifié 20 février 2010 par minop Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
ap0 Posté(e) 20 février 2010 Share Posté(e) 20 février 2010 @Kajaeshi : Un shell = un terminal. Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
muii Posté(e) 20 février 2010 Share Posté(e) 20 février 2010 Comment on fait pour avoir adb sous windows? Et le faire marcher? Je tenterais bien l'opération moi... Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
Panja Posté(e) 20 février 2010 Share Posté(e) 20 février 2010 Oui moi aussi je suis sous xp. J'ai télécharger les fichiers mais je sais pas quoi en faire Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
Recommended Posts
Rejoignez la conversation
Vous pouvez poster maintenant et vous enregistrez plus tard. Si vous avez un compte, connectez-vous maintenant pour poster.