Wie wurde es denn gemacht?

T

this

Stammgast
48
Moin

So ganz trivial schien das Rooten des Milestones ja nicht gewesen zu sein, wenn es mehrere Stunden gedauert hatte. Wie wurde es denn genau gemacht? Für den Droid habe ich mich nie interessiert, deswegen habe ich auch keine Infos über das Wie von damals.

Fände ich toll, wenn man mal vielleicht so tagebuchartig lesen könnte, was alles so passierte und probiert wurde, bis endlich "Es ist vollbracht" gesagt werden konnte.

Vielleicht hat ja jemand Zeit und Lust dazu, der dabei war.

ciao!
 
Frag ich mich auch...
Dachte es wäre nur über das 2.0.1 Update möglich.
 
Wenn ich das richtig mitbekommen habe (bitte korrigiert mich falls ich falsch liege) wurde der selbe Exploit wie beim Droid genutzt zusammen mit einer update.zip aus Italien...
 
nuutsch schrieb:
Dachte es wäre nur über das 2.0.1 Update möglich.

So ist es ja auch, da nur aus diesem Update die Signatur extrahiert werden konnte, die für ein Update (egal was) zwingend notwendig ist, damit der Stein es überhaupt verarbeiten will.

Gruß
Chris
 
Soweit ichs verstanden habe macht der Bug im 2.0 Updater, daß man durch drehereien an Datenstrukturen vom Update-Zip dafür sorgen kann, daß zwar die Signatur für das Original-Update überprüft wird (die nach wie vor gültig ist), aber anderer Inhalt, den man zusätzlich ins Zip geschafft hat ausgeführt wird.
 
newton schrieb:
Soweit ichs verstanden habe macht der Bug im 2.0 Updater, daß man durch drehereien an Datenstrukturen vom Update-Zip dafür sorgen kann, daß zwar die Signatur für das Original-Update überprüft wird (die nach wie vor gültig ist), aber anderer Inhalt, den man zusätzlich ins Zip geschafft hat ausgeführt wird.

Cool,
das ist endlich mal eine einleuchtende Erklärung.
Macht Sinn.
 
newton hat in etwa recht - wir integrieren unsere datei und nutzen aus, dass die signatur vom originalen update genutzt wird
 
Wobei ich noch nicht verstanden habe, was eigentlich die Lücke sein soll. Dass der Update-Loader mit Root-Rechten unterwegs ist, halte ich für notwendig, da ansonsten keine Systemdateien überschrieben werden können. So kann man ihm auch zusätzliche oder ausgetauschte Dateien mitgeben. Der einzige Weg das zu verhindern, wäre eine Prüfsumme über alle Dateien zu erstellen und diese zu signieren. Nur so kann verhindert werden, dass die Signatur missbraucht wird. Ist das die Lücke?

Gruß
Chris
 
Wenn ich mich recht erinnere, steht das alles doch hier schon beschrieben.
 
jap steht. doof beschrieben:
stell dir vor dein zipfile wär ein brief. das update du klebst jetzt einfach nur nen klitzekleinen brief vorne drauf (in dem die anleitung für das rooten steht). für den beamten der den brief prüfen sollte ist das ding einfach zu klein um festzustellen das der da garnicht hingehört. der typ der das dann aber verschickt ist das egal und er stellt es zu. der empfänger liest dann den kleinen brief und ignoriert den eigentlichen brief der da dranhängt.

so wird gerooted :)
 
Ja danke, dann lag ich ja richtig mit meiner Vermutung.
 
Das mit den Briefen klingt ganz lustig, umschreibt es aber recht passend. Die längste Zeit haben wir eigentlich gebraucht weil wir alle an unterschiedlichen Orten sitzen und nach dem ersten Erfolg das ganze nochmals verifiziert haben, sprich auf gleich zwei Milestones getestet haben.
 
Und woher hattet ihr die update zip. Es gibt doch auch in italien noch kein update oder?
 
is vermutlich irgendwie durchgerutscht.
 
Daya schrieb:
Und woher hattet ihr die update zip. Es gibt doch auch in italien noch kein update oder?

Weiss ich auch nicht, es war auf einmal da. Belassen wir es auch einfach dabei! ;)
 

Ähnliche Themen

Darks
Antworten
10
Aufrufe
2.591
Darks
Darks
K
Antworten
5
Aufrufe
5.508
Bandit
Bandit
A
  • Alterac123
Antworten
8
Aufrufe
1.260
TheSpiritof69
TheSpiritof69
Zurück
Oben Unten