Knox geknackt oder Knox freie Flash-Methode?

Loooool....

Sorry aber mit Towelroot rooten, dann die build.prop manuell ändern und schwupps hab ich dir in 10min den gleichen Screenshoot fertig gemacht ;)

Ich möchte nicht ausschließen das es nicht möglich wäre (beim S4 gab es auch mal eine kurzfristige Lösung) aber solche Screenshoots sind alles andere als Stichhaltige Beweise.
 
  • Danke
Reaktionen: theq, Muppi und Darktrooper
Schaue dir mal ganz genau den Quellthread an :D (Datum)
 
Habe ich, aber mir sagt der 0,00 ^^ Oder ich bin zu .... ?
In dem Thread geht es ja darum KNOX zurück zu setzen. Was ja nicht geht.
Also ich finde nichts von einer Flash Methode *grübel such*
 
Wie gesagt thehacker911 ist da Mod. Scheinbar hat er da ordentlich aufgeräumt.
 
Die Flashmethode kommt bestimmt aus Bielefeld und darum hat er es entfernt.

Ist doch alles Unfug hier, ich glaub kein Wort. Und wenn so eine Methode ans Licht kommt, dann sicher nicht von einem bei handy-faq, sondern eher von den xda-developers.
da bin ich regelmäßig in den Knox Threads am Lesen und bisher noch nix.
 
Thomasmueller85 schrieb:
Der Entwickler thehacker911 hat scheinbar eine Flash-Methode entdeckt ohne das Knox auf 0x1 springt. Ich habe Bilder gefunden die dieses beweisen (in einen anderen deutschen Forum). Leider wurde dieses Beweismaterial wieder von einigen Mods aus diesen Forum gelöscht.

Hallo ThomasMueller85, nachdem wir wissen, daß Du thehacker911 bist, habe ich den dortigen Thread nochmal studiert und fand Deinen folgenden Beitrag:
thehacker911 schrieb:
Knox ist zum Teil zurücksetzbar, das bedeutet das ihr beim einschicken eures Gerätes trotz Root auf 0x0 kommen könnt, wenn ihr bei bei 0x1 seit.

Nach einer Veränderung am Bootloader könnt ihr den Flag für Knox, für den Kundenservice faken. Das heißt es ist nicht sichtbar ob das Gerät gerootet war oder nicht.

Nachteil ist das der Flag weiter auf 0x1 springt wenn es ein Bootloader Update gibt.

Das heißt letztlich daß es nicht zurücksetzbar ist - sondern nur die Ausgabe unterdrückt wird.

Was mich aber wundert ist folgender Beitrag von thehacker911
thehacker911 schrieb:
Ob Knox jetzt zurücksetzbar ist oder nicht bleibt wohl ewig ein Geheimnis. Tatsache ist aber das, der Entwickler, der den Trick findet, alleine in Note 3 Bereich in XDA über 5000 € Spendengelder von den Usern erhält.

...

Edit: Ich habe hier ein wenig aufgeräumt...

Hier sagst Du nicht, daß Du die Variante gefunden hast und zudem: Du löschst also Deine eigenen Bilder, um sie dann hier zu verlinken?
BTW: Sie sind nicht mehr in Deiner DropBox - deshalb bin ich immer dafür alles hier hochzuladen..
 
Der ganze Thread war bearbeitet, da ich aus gewissen Umständen (Gefahr von Bricks) erstmal nicht wollte das es public wird. Das Thema/der Thread war zu diesen Zeitpunkt manipuliert, da ein Team Kollege fast zuviel verraten hätte.

Den einen Beitrag hab ich vergessen zum löschen.

Zum Thema: Zurücksetzen kann man Knox real nicht, da es ein 1 Bit Flag auf der Hauptplatine ist aber man kann den Knox Status faken (per Veränderungen an einer Datei) und somit gewisse Vorteile bei Reparaturen haben.
Der Flag bzw die E-Fuse befindet sich in der CPU. Ich habe eine nicht geflagte und eine geflage CPU durchgemessen und feststellen können dass, das der Fall ist.
Das gleiche Prinzip wird auch zb in der Xbox360 oder PS3 angewendet bei Updates (damit man keine Downgrades der Firmware machen kann)

Meine Hinweise dienen als Information nicht als Anleitung.
 
Zuletzt bearbeitet:
Da der Support aber meist ohnehin eine neue Firmware aufspielt (teilweise sogar mit niedrigerer Build-Number) wird der Fake doch aber sofort als Betrug enttarnt?!

Aber dennoch nochmal 2 Sachen..

1. Warum sprachst Du dann hier über Dich in der 3. Person und hast dann gesagt, daß Du die Bilder gefunden hättest?

2. Nach deutschem recht darf mir - sofern der Defekt nicht durch mein manipuliertes System hervorgerufen wurde - die Gewährleistung nicht versagt werden..

Aber letztlich kann ich doch dennoch Veränderungen am System vornehmen, ohne das Flag zu setzen.

Du hast die SoCs durchgemessen?
Mh.. dann wäre das ja der von Samsung geleugnete Beweis?!
Chainfire hatte ja das Gespräch mit Samsnung und sie wollten das nicht bestätigen.
Hast Du mal versucht, den SoC mit einem starken Blitzgerät oder einer UV-Lampe zu bestrahlen?
Laut Samsung kann der Service das nämlich ohne Austausch der Platine "reparieren".
Je nachdem, wie das hardwaretechnisch realisiert wurde, sollte ein einfaches Neubeschreiben ja nicht funktionieren.
Aber die Sache mit dem Blitz ist ja unlängst dem RasPi zum Verhängnis geworden ;-)
 
Mit einen Blitzgerät bzw mit einer UV Lampe habe ich es nicht versucht. Sobald wieder ein neuer bzw wieder ein Bootloader geflasht wird, geht der Flag natürlich wieder zurück auf 0x1. Von daher ist man da nie zu 100 % sicher. Ein Dev aus XDA spielt sich auch zur Zeit mit den Bootloader bzw mit der Hardware. Den Thread verlinke ich natürlich nicht (aus rechtlichen Gründen). Der Flag ist mit Sicherheit eine E-Fuse bzw ein 1 Bit EEPROM. Wenn es keine E-Fuse wäre könnte man ja wieder den beschreiben.

Update: Ich weiß das TIMA ab LP zusätzlich einen weiteren Schutz bietet. Beim Note 4 gibt es ein paar neue Funktionen in Kernel. Versucht man diese zu entfernen wird das Base blockiert bis der Kernel wieder die Funktion eingeschaltet bzw aktiviert hat. Auch das Rooten ist nicht möglich. Dieses wird per Kernel Modul verhindert.
 
Zuletzt bearbeitet:

Ähnliche Themen

B
Antworten
3
Aufrufe
765
Blacky12
B
M
Antworten
3
Aufrufe
1.032
Julian23
Julian23
Kusie
Antworten
2
Aufrufe
1.390
558958
5
Zurück
Oben Unten