CM 11 (Android 4.4 Kitkat) Nightlies

Manchmal... :cursing:
 
Defier schrieb:
Ich bin ja ein Freund von Open Source und verstehe daher z.B. nicht, warum die Autoren den Quellcode fuer den towelroot-Exploit nicht offenlegen - ...
Meinst Du doch, oder? ;)
 
  • Danke
Reaktionen: Defier
Defier schrieb:
Ich bin ja ein Freund von Open Source und verstehe daher z.B. nicht, warum die Autoren den Quellcode fuer den towelroot-Exploit offenlegen - der Code fuer fast alle anderen Exploits ist ja verfuegbar, der fuer towelroot nicht. Beim flashtool verhaelt es sich aehnlich


Ausserdem ist die Source von Towelroot bekannt. Geohot nutzt dafür The Futex bug (CVE-2014-3153), eine "Linux vulnerability" also einen fehler/bug im Kernel.

Kannst dir sogar selber für dein Gerät kompilieren falls es keine passende version gibt:

Exploiting the Futex Bug and uncovering Towelroot | Tinyhack.com

Ebenfalls FlashTool:
https://github.com/Androxyde/Flashtool

Also bitte nicht über Themen lästern von denen man keine Ahnung hat ;)

Ausserdem ist es ihr gutes Recht ihre Sourcen (die sie schließlich selbst Programmiert haben) nicht offen zu legen. Das tut DooMLorD auch nicht und darüber hat sich auch nie einer beschwert, im gegenteil, tausende wenn nicht hunderttausende nutzen Flashtool, DooMLorDs und GeoHots Towelroot und sind froh das es sowas überhaupt gibt.

Sorry, aber deine kommentare sind eigentlich eine Beleidigung.
 
Zuletzt bearbeitet:
Hmm, hier herrscht ein wirklich komischer Umgangston untereinander. Ich würde empfehlen einfach mal durchzuatmen und sachlich zu antworten. Das hebt die Qualität eines solchen Forums gewaltig... Nicht das mein Spam-Filter doch recht damit hatte, als er die Benachrichtigung über neue Einträge in diesem Thread als Spam deklariert ;)

Aber jetzt zur Sache: Ich bin mir sicher, dass die von mir aufgezählten Anforderungen durch die Stock-Version erfüllt werden. Aber ich vergaß zu erwähnen, dass ich mich natürlich an CM 11 mit seiner vernünftigen Struktur und Einstellungsmöglichkeiten gewöhnt habe und diese nicht missen möchte. Außerdem hat CM den Vorteil, dass es noch Updates gibt und somit potentielle Sicherheitslücken geschlossen werden. Und auch ich bin ein Freund von FOSS und mir rollen sich die Fußnägel, wenn ich zum Erlangen der Administrationsrechte auf meinem Telefon dubiose Software von noch dubioseren Webseiten ausführen soll. So etwas würde ich auf meinen echten Rechnern nie machen, warum also auf einem Gerät, dass viel mehr über mich weiß als mein Laptop.
Wenn mir jemand einen anderen Weg zum rooten des Xperias nennen könnte, würde ich es sicher länger mit dem Stock ROM aushalten. Leider bin ich nicht so begabt, dass ich mit den oben verlinkten Hinweisen zu dem Exploit meine eigene Software entwickeln könnte.
 
Zuletzt bearbeitet:
  • Danke
Reaktionen: Defier
Ich bin mir dem Umgangston auch nicht gluecklich, und eigentlich wollte ich auch nichts mehr in dieser OT-Sache schreiben - aber auf die drei Punkte muss ich dann doch nochmal kurz eingehen, weil man das so nicht stehen lassen kann:

Towelroot: Der gepostete Beispielcode ist nur eine Eroerterung der Vorgehensweise und nicht der Quellcode selbst (Zitat: "So thats all there is to it. I have shown you where the bug is, which syscall that you can use to manipulate the stack, how to write to arbitrary address (although not in detail, but with enough pointers), what to write there, and what to do after you write there.")

Flashtool: Also sorry, nur weil da ein paar Binaries (v.a. dll, exe) bei Github gehostet werden ist das Teil noch lange nicht Open Source, oder habe ich den Quellcode da uebersehen? (Edit: Habe ich wohl wirklich uebersehen, vor ein paar Monaten war der Quellcode noch nicht da. Allerdings scheint es nicht zu allen Bestandteilen den Code zu geben, dafuer ist wohl ein kleiner Teil vom Code fuer towelroot dort enthalten - leider nicht viel, denn es finden sich mehrere Binaries wie wp_mod.ko. writekmem oder findiricaddr :()

DoomLord: Das Archiv mit dem Exploit liefert einige Binaries fuer Open Source Software mit, der Quellcode ist aber nicht enthalten.

Natuerlich bin ich froh, dass es die Exploits (selbst als closed source) ueberhaupt gibt, aber das macht aus ihren Autoren keine Heiligen. Man wird ja hoffentlich noch Kritik daran aeussern duerfen, dass ihre teils auf Open Source aufbauende Software den Quellcode nicht mitliefert, denn genau das macht es eben nicht moeglich dass " jeder mit ein bisschen Fachwissen permanent die Sourcen ueberwachen und dank Plattformen wie Gerrit oder GitHub sogar mitprogrammieren" kann.

Der ursprüngliche Beitrag von 23:06 Uhr wurde um 23:12 Uhr ergänzt:

Nachtrag: Den Exploit fuer 4.1 konnt man mit etwas Muehe durchaus selbst uebersetzen, dazu musste man die "android rooting tools" uebersetzen, die es hier gibt:

https://github.com/android-rooting-tools

Ausserdem hat man noch "busybox" und die "superuser"-apk bauen muessen und konnte damit die im Archiv von Doomlord enthaltenen Binaries ersetzen. Der Rest in dem Archiv waren afair Skripte, die ihrem Wesen nach quelloffen waren bzw. binaries wie adb, fuer die es vertrauenswuerdige(re) Quellen gibt.
 
Zuletzt bearbeitet:
Tja, wie auch immer. Andere wege gibts nicht und ich bezweifle das es irgendjemand noetig hat dir erst seine sourcen vor die nase zu setzen bevor der Herr sie nutzen will. Und wenn dir mein Ton nicht gefaellt dann ist das nur dein Problem ;-)

Ich bin jedenfalls hier raus.
 
Defier: Sehe ich das jetzt richtig:
Du suchst Erfahrungsberichte zu CM 11 Mx
Um diese Erfahrungsberichte erstellen zu können, müßte jemand all die Tools, die du NICHT nutzen willst, nutzen, um CM 11 überhaupt installieren und testen zu können.
Dann würde er dir einen Erfahrungsbereicht geben. Davon hättest du aber nichts, da du die benötigten Tools ja nicht nutzen willst, um CM 11 zu installieren.
Ebenso verschließt du dich der Version 4.3, die (bei mir) sauber läuft.
Verstehen tu ich das nicht.....
 
  • Danke
Reaktionen: snoopy-1
Urs_1956: Nein, das siehst du leider falsch. Ich versuch's nochmal zu erklaeren:

  • ich habe nircht gesagt, dass ich CM11 nicht nutzen wuerde. Im Gegenteil, ich wuerde mir den Umstieg auf CM11 ueberlegen, da man das Geraet dazu nicht mit den hier thematisierten Closed-Source-Programmen (Towelroot und Flashtool) bearbeiten muss. Den Bootlader kann man auch so entsperren (allerdings ist vorher root zum Sichern der TA-Partition ratsam) und dann direkt das Boot-Image und Recovery via fastboot flashen, ohne vorher zu rooten.
  • die Version 4.3 des Stock ROMs mag zwar sauber laufen, allerdings gibt es dafuer keinen als Open-Source verfuegbaren Root-Exploit weshalb ich die Version 4.1 bevorzuge, fuer die eben einer existiert (auch wenn dazu etwas Handarbeit notwendig war.)
  • angenommen ich flashe mir jetzt CM11, dann kann ich ohne Flashtool und Towelroot mittels PCC nur auf eine ungerootete 4.3 zurueck. Genau deshalb wurde ich gerne vorher wissen ob CM11 auch taugt, da es dann keinen (fuer mich akzeptablen Weg, technisch geht es) Weg zurueck gibt.

Ich hoffe das macht den Gedankengang nochvollziehbarer. Die dahinterliegende Motivation war, moeglichst keine Closed-Source-Software mit root-Rechten ausfuehren zu muessen.
 
Wenn du 4.1 gerootet hast, solltest du auch TWRP oder DualRecovery installieren können. Lies dich mal hir durch: klick Klappt bei mir unter 4.3 auch.
Damit kannst du dann wunderbar dein System sichern und wieder herstellen CM oder OmniROM istalieren, sichern etc. (nutze ich auf dem N7 häufiger :laugh:).
Da diese Tools über XDA kommen, sollten auch die Sourcen verfügbar sein.
 
  • Danke
Reaktionen: Defier
Danke fuer den Hinweis. Aber die Frage ist halt, ob man mit TWRP auch die Boot-Partition sichern kann. Lt. deren Webseite What to Back Up in TWRP | TeamWin geht das nicht bei allen Geraeten.

Leider haengt beim XV das Recovery als Ramdisk mit in der Bootpartition. Das originale Recovery kann ich mittels TWRP also nicht sichern (da dann schon TWRP installiert ist), ich muesste es also vorher aus dem laufenden System heraus sichern. Mann kann das Recovery damit auch nur booten, wenn der BL entsperrt wurde, richtig?

Ich habe hier ein paar Infos zum Xperia T dazu gefunden, sollte beim V vermutlich aehnlich oder gleich sein: TeamWin Projects - TWRP 2.8 - Sony Xperia T | TeamWin

Der ursprüngliche Beitrag von 20:42 Uhr wurde um 20:49 Uhr ergänzt:

Nachtrag: Es koennte vielleicht wie folgt gehen:

- TA-Partition sichern
- Bootlader entsperren
- Modifizierten Kernel mit enthaltener TWRP-Ramdisk via fastboot booten (ohne vorher zu flashen) und ins Recovery gehen
- Boot-Partition und Systempartition sichern

Zurueck dann wieder mit:
- CM11-Recovery booten
- Backup inkl. Bootpartition (und somit Originalkernel) zurueckspielen
- TA-Partition zuruecksichern
- Bootlader schliessen
 
Interssant, der Beitrag vom TeamWin.
Ganz schön tricky, was Sony da so gemacht hat.
 
Also entweder verstehe ich das ganze hier nicht oder du verstehst uns nicht. Ich kann auch immer noch nicht ganz nachvollziehen, wo dein Problem mit dem Flashtool oder Towelroot ist, auch wenn du nicht alles bis ins kleinste Detail nachvollziehen kannst! Denkst du wirklich die haben nichts besseres zu tun als irgendwo eine Hintertür mit rein zu programmieren, damit sie tausende von Nutzern ausspionieren können?

Aber jetzt nochmal zu deinem Problem, damit wir hier vielleicht weiter kommen.

1. du könntest dein System auch mit ADB Befehlen sichern, dazu muss noch nicht mal root vorliegen. Eine genaue Anleitung mit den entspr. Befehlen findest hier im Board unter Android Allgemein.
2. könntest dir auch mit root z.B. Online Nandroid Backup installieren und damit sogar bei laufenden System ein Nandroid Backup machen, welches CWM und TWRP kompatibel ist.
Also wäre dafür noch nicht mal ein installiertes Recovery notwendig. TA Backup kannst ja auch machen, da du ja jetzt root vorliegen hast. Das nur mal erwähnt, falls du diese Möglichkeiten nicht kennen solltest.

Insofern könnte es nach einem der beiden oben gennten Punkte für dich direkt mit dem Unlock des Bootloaders weitergehen, dem flashen der Boot.img mittels Fastboot und dem installieren der ROM mittels CWM, weil es ja dann nach dem flashen der Boot.img nun vorliegt.
Willst dann wieder auf den jetzigen Stand zurück, dann nimmst z.B. das gemachte Nandroid mittels "Online Nandroid Backup" und spielst es mit CWM wieder ein, nachdem du alles gewiped hast.

Der andere Weg wäre jetzt TA Backup machen, dann z.B. NUT's Dualrecovery zu installieren, mittels CWM oder TWRP ein Backup zu machen, den Bootloader entsperren und dann wieder den Weg weiter mit Boot.img über Fastboot und CM installieren.

In all diesen Fällen kannst wieder zurück zur 4.1er Android und es nichts mehr von irgend einem Root oder sonstigem erkennbar!
Gruß,

snoopy-1

edit: Könnte mir den Beitrag über TWRP mal einer Sinngemäß etwas übersetzen?
 
Zuletzt bearbeitet:
  • Danke
Reaktionen: Defier
Danke fuer die Hinweise. Mit einem Online-Nandroid-Backup hab ich mal ganz schlechte Erfahrungen gemacht und es wird auch auf XDA-Developers eigentlich davon abgeraten weil das wohl noch sehr experimentell sein soll. Hat es bei dir auf diesem Weg denn geklappt?

Und was das bei TWRP angeht ist mein Verstaendnis wie folgt: Man kann beim Linux-Kernel ja eine RAM-Disk (praktisch ein Minisystem) mit in den Kernel packen, ueblicherweise wird das ja mit initrd gemacht, um die ganzen Kernel-Module laden zu koennen, bevor man auf das Dateisystem zugreifen kann. Bei den Sony-Geraeten ist nun die Recovery auch mit in der RAM-Disk, d.h. um das Recovery auszutauschen muss man das Kernel-Image holen (von der Bootpartition) und dann die RAM-Disk vom Kernel-Image extrahieren, die originale RAM-Disk durch eine mit TWRP ersetzen und dann wieder zu einem Kernel-Image zusammenpacken um sie mittels fastboot booten zu koennen.

Nochmal zur Intention des Threads: Ich wollte eigentlich nur wissen ob es sich lohnt den ganzen Aufwand zu treiben fuer ein CM11, weil selbst wenn das auf dem von dir skizzierten Weg klappen sollte ist es schon viel Arbeit und nicht ohne Risiken - da sollte das CM11 schon die Muehe wert sein. Ausserdem hat man mit offenem Bootlader immer ein potenziell unsichereres Geraet, aber durch die Diskussion hier ist mir zumindest klargeworden wie man das Recovery deaktivieren kann.

Mal angenommen, CM11 wuerde auch mit dem Sony-Stock-Kernel laufen - dann muesste man theoretisch die alte boot.img flashen und den BL wieder schliessen koennen, danach aber trotzdem noch ins CM11 (nur eben ohne Recovery) booten koennen - oder habe ich da einen Denkfehler? Der Bootlader ueberprueft ja nur die Signatur des Kernels, oder?
 
Also mit meinem vorherigen Gerät (LG-P970 OptimusBlack) klappte es mit Online Nandroid Backup immer. Jetzt beim Sony habe ich es ehrlich gesagt noch gar nicht wirklich probiert. Aber ich habe mein erstes Backup vor einem Jahr genau damit erstellt. Also noch mit Android 4.1.2 und eben auch noch direkt vor dem einspielen einer Recovery.
Das habe ich auch noch auf meiner ext. SD liegen und müsste ich im Prinzip nur mal ausprobieren mit CWM einzuspielen. Da komme ich aber sicher nicht vor dem Wochenende dazu.

Mir wäre nichts dergleichen bekannt, dass man in Verbindung mit CM den Original Kernel nutzen kann. Aber für ein installiertes Reovery muss mal defintiv der Bootloader nicht entsperrt werden. Gerade das Dualrecovery von NUT kann bei gelockten Bootloader ohne Probleme installiert werden.
Danach hast die Möglichkeit nur ROM's zu nutzen, die auf den Original Kernel aufbauen.
Versucht man da dann z.B. CM zu installieren, ohne den Bootloader zu öffnen bleibt das Handy in einem Bootloop bzw. mit einem schwarzen Bildschirm stehen, sprich Softbrick.
Gruß,

snoopy-1
 
  • Danke
Reaktionen: Defier

Ähnliche Themen

Urs_1956
Antworten
2
Aufrufe
592
Urs_1956
Urs_1956
D
Antworten
6
Aufrufe
1.572
Defier
D
D
Antworten
34
Aufrufe
6.144
cyan-brian
C
Zurück
Oben Unten