Aktivierung des Root-Accounts für das S10346 und P8912

  • 345 Antworten
  • Letztes Antwortdatum
Die files sind alle von 2013??
 
stemuedendron schrieb:
joh, ist gerade gekommen. installieren und mal sehen...

update-mp-to-ota1.zip

Holy crap - das ist aber enorm viel Malware, die dieser Cloud-Downloader da ins System installiert, bevor er endlich das Update freigibt.

Naja, glücklicherweise gibt's ja virtuelle Maschinen, da ist der ganze Dreck in zwei Sekunden wieder weggeputzt...

stemuedendron schrieb:
Code:
~/tmp/tmp$ unzip -l update-mp-to-ota1.zip 
Archive:  update-mp-to-ota1.zip
signed by SignApk
  Length      Date    Time    Name
---------  ---------- -----   ----
      268  2013-10-08 11:50   META-INF/com/android/metadata
   635640  2013-10-08 11:50   META-INF/com/google/android/update-binary
   123210  2013-10-08 11:50   META-INF/com/google/android/updater-script
 67108864  2013-10-08 11:50   esp.img
   146548  2013-10-08 11:50   patch/boot.img.p
   147024  2013-10-08 11:50   patch/fastboot.img.p
.
.
.

Tja, wie wir sehen, sind das alles Patch-Dateien, keine vollständigen ROMs.

Das bringt uns zurück zur Frage, ob man -mit welchen Tools auch immer- die ROMs aus dem System auslesen und dumpen kann.

Hat das jemand hinbekommen? Einen einfachen Flash-dump?
 
Ja, sorry für die malware.



Interessant ist fast ganz unten:

563160 2013-10-08 11:50 system/bin/ntfs-3g

Da wird ntfs-3g (zum mounten von ntfs Laufwerken) nach system/bin kopiert. Also sollte das doch auch mit anderen binarys gehen um so root zugriff zu kriegen. Ich hab sowas halt noch nicht gemacht, vermute mal, dass da mehr passieren muss, als einfach zusätzlich binarys ins image packen.
 
Mal eine ganz blöde Frage:

Der Updater hat ja von Haus aus Root Rechte.
Das Update war eine Zip die man entpacken kann.
Da drin waren viele Scripte die man von Linux her auch kennt.
Es müsste doch möglich sein mit Hilfe des Updatefiles eine eigene ZIP Datei zu erstellen die der Updater als neues Update erkennt und akzeptiert.
Auf die Art müsste man doch neue Files (z.b. SuperSU) ins System bringen können, oder täusche ich mich?
Wird so ein Updatefile auf spezielle Art und Weise geschützt oder ist das eine potentielle Angriffsmöglichkeit um Root zu erlangen?
 
So seh ich das auch. Gibts hier irgendwo Android-Experten?

Im Update gibts die Dateien

/META-INF/MANIFEST.MF
/META-INF/CERT.SF

hier sind alle patch- und sonstigen files verzeichnet zusammen mit einer prüfsumme, z.B.:

in /META-INF/MANIFEST.MF
...
Name: system/bin/ntfs-3g
SHA1-Digest: g3WWDAl0wSc2nCRZcwa7oMYvNQY=
...

in /META-INF/CERT.SF
...
Name: system/bin/ntfs-3g
SHA1-Digest-Manifest: /E4Z7/8OqjyToSESfJ+aAXiRnPo=
...


Dann noch interessant:

/META-INF/com/google/android/updater-script


Und was genau ist /esp.img ?

Vielleicht mal mounten...
 
Kann man das denn nicht irgendwie testen ohne das da was schief geht? Also besteht da brick gefahr? Weil ich irgendwo mal gelesen habe das da nicht viel kaputt gehen kann wenn es nicht funktioniert
 
Ich hab mir das ZIP auch mal angeschaut und 2 Probleme vestgestelt:

1. Wenn man das ZIP entpakt und wider ZIPt wird es nichtmehr als Update erkant !


2. Es ist eine cert.sf Datei enthalten in der jede Tranzaktion mit einem SHA1 Schlüssel versehen ist !


Deshalb glaube ich nicht das es so einfach damit geht ROOT zugrif zuerlangen :(
 
ja, das ist klar. Eben dafür brauchts Android Experten oder Zeit zum Wissen aneignen. Mit zip gehts nicht, aber sicher gibts im Android SDK die passenden Werkzeuge für sowas. Ebenso um die Prüfsummen zu erstellen.
 
Ah ok verstehe. Und über die shell lässt sich nichts machen oder?
 
Das probier ich gerade. Hab clonezilla auf dem stick. Grub lädt, kernel startet, mitten im boot gehn die leds des usb-hubs aus und es kommt die fehlermeldung:

cat: can't open 'sys/block/*/removable': No such file or directory

hab an diesem punkt auch kein keyboard mehr :-(
 

Anhänge

  • 20141215_230330.jpg
    20141215_230330.jpg
    2,6 KB · Aufrufe: 327
  • 20141215_230505.jpg
    20141215_230505.jpg
    154 KB · Aufrufe: 342
  • 20141215_230138.jpg
    20141215_230138.jpg
    142,6 KB · Aufrufe: 324
Ja mies. Aber krass das Grub auf dem tab läuft! Hätte nicht gedacht das das funktioniert :thumbsup:
Vielleicht muss man was modifizieren damit Grub ordentlich läuft


Worüber läuft Clonezilla denn? Über das tab oder über einen stick? Denn vielleicht verliert das tab die Verbindung zum hub wegen irgend einem Fehler von Clonezilla
 
Zuletzt bearbeitet:
Clonezilla ist als live image auf einem efi bootbaren usb stick.
Ah, gute idee, teste mal, ob mein stick in 'ner vm bootet

Der ursprüngliche Beitrag von 23:37 Uhr wurde um 23:40 Uhr ergänzt:

Na gut. demnächst weitere tests. ist wohl mein usb hub, der ist mitten im boot aus. gute nacht!
 
Und die Tatatur direkt dran und dann auf eine MicroSD Karte kopieren?
Ich weiß das sowohl Gparted als auch Clonezilla bei exotischer Hardware zickig sein können.

Apropo Gparted ... Da kommt mir eine Idee ...
Wenn ich heute Nachmittag Feierabend hab muss ich mal was probieren. :)
 
Hab ich auch schon probiert, aber auf die SD Karte komm ich in der EFI Shell leider gar nicht. Ich werd heut Abend mal diverse Linux-Images durchprobieren.
 
stemuedendron schrieb:
Hab ich auch schon probiert, aber auf die SD Karte komm ich in der EFI Shell leider gar nicht. Ich werd heut Abend mal diverse Linux-Images durchprobieren.

Ich hab' mittlerweile mal Acronis True Image gebootet.
Der äußert allerdings die Überzeugung, im System seien überhaupt keine Laufwerke eingebunden - nichtmal das, von dem er selbst gerade gestartet wurde. Vermutlich'n Treiberproblem.

Gibt's schon Neues von gparted?
 
Chelmers schrieb:
Ich komme voran!
Er startet die Setup Routine noch nicht voll durch, aber ich arbeite dran.

Lustiges Spielchen, darauf Windows zu starten.:smile:

Aber für's Rooting müßte es eigentlich reichen, einen Dump der Partitionen 'rauszuziehen, die dann in ein laufendes Linux zu mounten und dort zu rooten, und dann die modifizierte Partition wieder zurückzuschreiben.
 
bongo_1 schrieb:
Lustiges Spielchen, darauf Windows zu starten.:smile:

Aber für's Rooting müßte es eigentlich reichen, einen Dump der Partitionen 'rauszuziehen, die dann in ein laufendes Linux zu mounten und dort zu rooten, und dann die modifizierte Partition wieder zurückzuschreiben.

Aber das tab so zu rooten ist doch somit richtig kompliziert oder? Kann man das damit später vereinfachen oder gibt es sonst keine andere Möglichkeit? :confused2:
 
RELAXXD schrieb:
Aber das tab so zu rooten ist doch somit richtig kompliziert oder? Kann man das damit später vereinfachen oder gibt es sonst keine andere Möglichkeit? :confused2:

Naja, wenn ein "roher" Patch eines Flash-Images funktioniert, dann ist ein Custom-ROM nicht mehr weit.

Davon abgesehen: sooo furchbar kompliziert find' ich's eigentlich bisher nicht...
 
Mein Gedanke war, wenn ich Bart PE zum laufen bekomme, kann ich vielleicht mit Paragon oder TrueImage das Ding auslesen.
Aber ohne zusätzliche Treiber wird es nicht gehen nehme ich an.
Glücklicherweise kann man diesen ImageTools aber weitere Treiber zuführen.
Ich gehe davon aus das in dem Tab ähnlich wie bei meinem WeTab damals, eine mSata SSD verbaut wurde.
Nach entsprechenden Treibern muss man ausschau halten.
Und hier wäre ein weiterer Knackpunkt.
Wenn ich Bart PE zum laufen bekomme, kann ich auch die HardwareIDs der einzelnen Komponenten auslesen.
Damit kann ich dann alle erforderlichen Treiber zusammensuchen die für einen Zugriff auf die SSD von BartPE nötig wären.

Aber mir kam heute Abend noch ein Gedanke in den Kopf.

Wenn man sich mal auf der Medionseite den Text durchliest der einem vorgesetzt wird wenn man sich den Quellcode des Kernels zum Gerät runterladen will, dann erweckt es den Eindruck das Medion nicht grundsätzlich etwas dagegen hat wenn man sich das Ding modifiziert.
Aber es wird auch sofort klar das man Ahnung haben sollte von dem was man tut.
Medion räumt klar die Option ein, sich ein komplett eigenes Android Image zu erstellen, den Kernel muss man sich aber unter Linux oder MacOS selber kompilieren.
Dieses kann man dann zurückflashen (Intel Phone Flasher).
Dann beten das man es richtig gemacht hat.
So wäre es durchaus möglich ein Image zu erstellen, mit dem man von vornherein gleich Root hat.

Das Problem:
Ich habe sowas noch nie gemacht und das Risiko bei so einem Flash das Tab zu bricken kann ich nicht genau einschätzen.

Dennoch habe ich mir den Quellcode sicherheitshalber runtergeladen.
Man weiß ja nie ob Medion nicht doch noch mal seine Meinung ändert und den Quellcode offline nimmt.
 

Ähnliche Themen

M
Antworten
8
Aufrufe
9.489
Marcel001
M
D
Antworten
62
Aufrufe
63.817
daddle
D
D
Antworten
22
Aufrufe
10.950
daddle
D
Zurück
Oben Unten