Telekom Move startet nicht mehr (Bootloop/Hardbrick?) Diskussionsthread

@segler11: Das mag ja sein, aber irgendwo muss es ja einen "Handshake" geben, wo der MD5 RSA abgefragt wird. Ansonsten würde sich alles korrekt entpacken lassen (ohne unknown files) und wieder zusammenpacken lassen (ohne unknown files). Sondern mit richtigen (dazugehörigen) Dateinamen und dem passendem Inhalt :D

Ich vermute mal stark, dass das ohne zu "decrypten" schwierig zu lösen sein wird.

Ausser Huawei stellt uns entsprechend etwas zur Verfügung.

Wie Du mal in einem Beitrag erwähnt hast, sollte man beginnen, mehr Druck auszuüben.

Bei HTC hat es damals geholfen und die stellen zwecks "Rooting" eigene Tools auf einer entsprechenden Website zur Verfügung.


Gruss, D3V!Lc0r3

P.S.: Die Idee mit dem Informatik Professor finde ich gut :)
 
Zuletzt bearbeitet von einem Moderator:
Die digitale Signierung wurde - wie gesagt - schon in dem anderen Forum diskutiert - die hatten das soweit ich es in Erinnerung habe - mehr oder weniger verworfen und
der Ersteller hatte als aussichtsreicher in den Raum geworfen, die Überprüfung zu umgehen, statt die Signierung kopieren zu wollen.

Vielleicht sollten wir aber generell überlegen, ob es sich lohnt, so viel Priorität in etwas zu stecken, das höchstwahrscheinlich recht aussichtslos sein wird - wäre es das nicht,
würden alle Customroms über update.apps laufen und dieses Skript wäre nicht seit 2-3 Jahren in Entwicklung ohne Ergebnis.

Im Augenblick sehe ich vier Baustellen, von denen drei kritisch sein dürften:
-> sind die entpackten Daten korrekt?
-> können wir die Daten so modifizieren, dass das U8600 geflasht wird?
-> können wir die Daten wieder sauber zusammenpacken?
-> können wir die Signierung imitieren bzw. eine Überprüfung umgehen?

Vielleicht sollten wir eben doch überlegen, ob wir nicht gemeinsam Telekom / Huawei Druck machen bzw. ob sich die Geräte nicht einschicken lassen - T-Mobile ist ja in der Regel recht kundenfreundlich.
Irgendwie mit dem Hinweis: Ich habe aus dem Internet scheinbar die falsche Datei geladen und beim Update ging das in die Hose und jetzt kann ich nichts mehr machen.
 
@Sithlord2012: Um diese Überprüfung zu umgehen, Bedarf es an sehr viel Wissen. Ich denke mal, wenn jemand das Zeug dazu gehabt hätte es zu umgehen, wäre es wahrscheinlich schon längst passiert.

Signierung kopieren (replizieren) wird wahrscheinlich nicht machbar sein, da jedes Modell einen unterschiedlichen Masterkey haben wird ;)

Auf Telekom / Huawei mehr Druck ausüben würde eventuell mehr Sinn machen. Einen Shitstorm über FB / Twitter und wir sollten Gehör finden :)
 
Zuletzt bearbeitet von einem Moderator:
Also der "flash" prozess läuft so ab wie auf den Bildern. Die digitale Signierung passiert dann im zweiten Schritt. Dort findet die Prüfung statt. Also bei einem "running Phone" könnte man das theoretisch umgehen indem man das im Bootloader deaktiviert. (/dev/block/mmcblk0p3)

Geht bei einem kaputten Phone natürlich nicht.

Was ich mit sicherheit weiß ist, das der "Schüssel" für´s signieren irgendwo in der update.app steckt. Es ist nicht möglich zu signieren wenn der dort fehlen würde. Also einfach "extern". Beim prüfen wird auch der gültige Schlüssel in der update.app geprüft.
 

Anhänge

  • Android_boot_1.png
    Android_boot_1.png
    6,2 KB · Aufrufe: 236
  • Android_boot_2.png
    Android_boot_2.png
    7,6 KB · Aufrufe: 257
@D3V!Lc0r3
Habe ich etwas anderes geschrieben? :)
 
Also die mbn files sind der Bootloader. Dann steckt irgenwo in denen der "schlüssel". Damit der neu geflashte Bootloader wieder prüfen kann bei einem neuen flash. Dann sollte der Schlüssel auf jeden Fall für jede Gerät immer gleich sein.

@Sithlord2012 nein hatte deinen Beitrag noch nicht gelesen.
 
@Sithlord2012: Nein, aber ich wollte da nur noch mal genauer drauf eingehen. Nicht falsch verstehen. Ok ;) ?!?

Der ursprüngliche Beitrag von 12:51 Uhr wurde um 12:52 Uhr ergänzt:

@segler11: Deswegen wie von mir erwähnt "Masterkey" :D
 
Zuletzt bearbeitet von einem Moderator:
Wir haben aber keine mbn Files für´s u8600, da in dem OTA Update der bootloader nicht geflasht wird. Kann man die vom Phone dumpen?????
 
@segler11: Mit dem richtigen Werkzeug und einem NAND Dump sollte das wohl möglich sein. Erinnert mich ein bisschen an die PS3 ;)

Teensy ++ 2.0 ... die passende Software für solche Dumps muss man meist selbst erstellen oder eine vorhandene an die Gegebenheiten anpassen :thumbdn:
 
Zuletzt bearbeitet von einem Moderator:
Man bräuchte ja NURRRRRR eine update.app die den bootloader neu flasht. Mir gefällt das nur in dem Satz.
 
Ich kann es von meinem leider nicht ausprobieren aber google mal nach "cdma tool". Gleich der erste Eintrag. Keine Ahnung ob man das für Smartphones auch nutzen kann.
 
*Gelöscht - sehe gerade, du willst die mbn Dateien haben*
 
Zuletzt bearbeitet:
@segler11: Das kann ich mir vorstellen, dass Dir das nur in diesem Kontext gefällt :D

@MorphX: Ich werde mal recherchieren, mit welchen Tools man bei Smartphones ein NAND Dump erstellen kann ;)

Der ursprüngliche Beitrag von 14:19 Uhr wurde um 14:21 Uhr ergänzt:

@ll: Ich habe keine Ahnung, ob das Verwendung finden könnte :(

Smartphone Reviews: Creating a ROM dump of your MT65x3 device
 
Zuletzt bearbeitet von einem Moderator:
  • Danke
Reaktionen: sirdevils
das sollte ja wohl so gehen:

dd if=/dev/block/mmcblk0p3 of=bootloader1.img bs=4096
dd if=/dev/block/mmcblk0p4 of=bootloader2.img bs=4096

dann die img entpacken. Werde ich später mal testen
 
  • Danke
Reaktionen: sirdevils
Ich hab mein Beitrag vorhin ja gelöscht, weil ich dachte du willst die mbns haben, aber es bleibt
doch das Problem mit dem Zusammenpacken und Signieren der update.app, oder überseh ich grad was?

Link, der im geänderten Beitrag stand: DUMP Stock ROM (SYSTEM/BOOT/etc) | OneX

Anleitung aus dem Link:
Code:
Command prompt :
> adb shell
> su
> dd if=/dev/block/mmcblk0p4 of=/sdcard/boot.img
Ich meine, die boot.img selbst ist doch in jedem Backup drin?! Also beispielsweise auch in den Clockword-Recoverys, die hier mehrfach geupt wurde.

~
 
Zuletzt bearbeitet:
@Sithlord2012

das von mir geschriebene dd war ja nur als beispiel zu sehen. Die boot.img interesiert ja kein Menschen zur Zeit geht ja um den Bootloader.

Das sind die System Partitionen:

Code:
# cat proc/mtd
dev:    size   erasesize  name
mtd0: 00500000 00020000 "boot"
mtd1: 00500000 00020000 "recovery"
mtd2: 00140000 00020000 "misc"
mtd3: 00060000 00020000 "splash"
mtd4: 0ba00000 00020000 "system"
mtd5: 03f00000 00020000 "cache"
mtd6: 0a0a0000 00020000 "userdata"
mtd7: 01400000 00020000 "userdata2"
mtd8: 01400000 00020000 "cust"

und das die ganzen Partitionen auf dem Phone:

Code:
# cat proc/partitions
major minor  #blocks  name

   7        0      18432 loop0
  31        0       5120 mtdblock0
  31        1       5120 mtdblock1
  31        2       1280 mtdblock2
  31        3        384 mtdblock3
  31        4     190464 mtdblock4
  31        5      64512 mtdblock5
  31        6     164480 mtdblock6
  31        7      20480 mtdblock7
  31        8      20480 mtdblock8
 179        0    3880960 mmcblk0
 179        1    3879936 mmcblk0p1

eine davon ist der Bootloader. Wenn man den bootloader hat, hat man auch den Schlüssel. (wenn man ihn findet)
 
war der bootloader nicht "misc", also mtd2 = mtdblock2 ??

Code:
  31        0       5120 mtdblock0 "boot"
  31        1       5120 mtdblock1 "recovery"
  31        2       1280 mtdblock2 "misc"
  31        3        384 mtdblock3 "splash"
  31        4     190464 mtdblock4 "system"
  31        5      64512 mtdblock5 "cache"
  31        6     164480 mtdblock6 "userdata"
  31        7      20480 mtdblock7 "userdata2"
  31        8      20480 mtdblock8 "cust"
 
Zuletzt bearbeitet:
@ll: Ich denke, ElTonno hat hier vollkommen Recht ... wenn man nach der korrekten Abfolge geht, lässt es sich sogar logisch ableiten ;)

Zuerst kommt der eigentliche "boot", anschliessend die "recovery" Option, dann der "bootloader" und schliesslich der "splashscreen" :unsure:
 
Zuletzt bearbeitet von einem Moderator:
@D3V!Lc0r3

logisch ist das nicht. Erst kommt der bootloader. Der bootet dann die Boot.img (da steckt der Kernel drin).
Wenn man Tasten drückt bootet der die recovery.img (da steckt auch der Kernel drin).

Oder fastboot mode (ohne Kernel).
 

Anhänge

  • Android_boot_2.png
    Android_boot_2.png
    7,6 KB · Aufrufe: 300

Ähnliche Themen

Shinji
  • Shinji
Antworten
0
Aufrufe
1.705
Shinji
Shinji
X
Antworten
0
Aufrufe
2.129
xy-2007
X
F
  • FranzFranzi
Antworten
6
Aufrufe
2.631
FranzFranzi
F
Zurück
Oben Unten