Updatemania: Droid/Milestone OTA Gerücht - Android 2.0.1

  • 2.726 Antworten
  • Letztes Antwortdatum
Status
Für weitere Antworten geschlossen.
Nein, Ex-HTC-Kunde ;)
 
nuutsch schrieb:
Ehemaliger Galaxy-User? :D
naja fangen wir mal an zu zählen wie oft es bisher Updates gab:

Droid:1
Milestone:0
Galaxy:2

:D

ob und wie es verschlimmbessert wurde ... :cool:

aber auch ich habe "noch" ein Galaxy !und! ein Milestone seit letzter Woche und das was Samsung gemacht hat oder noch machen wird ist unterste Schublade
 
Guter Konter Target :D

Falls demnächst ein Update für den Stein kommt und dann auch das Problem des Mikrofons bzw Rauschunterdrückung behoben wird, bin ich extrem glücklich!
Das Telefon ist fast schon zu perfekt :)
 
Das einzige was sehr ärgerlich wäre, wenn das deutsche Milestone den gleiche Kamera Bug wie das Droid, also diese 24 Tage oder was es waren.
Wenn bis dahin für uns hier kein Update kommt wäre das echt dreist, aber so wie ich Motorola einschätze, bringen die das...
 
Das Update scheint über den Teich nach Italien geschwappt zu sein laut Google Maps...wenn das also wirklich so ist, dann kann man jetzt schon sagen das unsere Steine bald dran sein werden :)

 
Zuletzt bearbeitet:
Wenn ich nach "Systemaktualisierungen" suche, habe ich leichten Traffic (erkennbar durch die Pfeile).
Danach kommt die Meldung, dass nicht mit dem Server verbunden wird.

Ist es möglich rauszufinden, was diesen kleinen Traffic verursacht?
Wenn man den Verkehr mitschneidet, dürfte doch eigentlich zu sehen sein, wohin das Milestone versucht zu verbinden oder?
 
Woher kommt die Google-Maps Karte?
 
Auf die Karte würde ich mich nicht verlassen
 
Vergesst die Karte!
Die kann jeder bearbeiten!:p
 
nuutsch schrieb:
Wenn ich nach "Systemaktualisierungen" suche, habe ich leichten Traffic (erkennbar durch die Pfeile).
Danach kommt die Meldung, dass nicht mit dem Server verbunden wird.

Ist es möglich rauszufinden, was diesen kleinen Traffic verursacht?
Wenn man den Verkehr mitschneidet, dürfte doch eigentlich zu sehen sein, wohin das Milestone versucht zu verbinden oder?

Siehe:
https://www.android-hilfe.de/forum/...ate-im-dezember.11467-page-2.html#post-109511
 
Danke für die Hilfe Moskito.
Ich sollte mal besser lesen lernen :D
 
nuutsch: Es hat sich ja schon was geändert, bisher wurden die Verbindungen immer zurückgewiesen, jetzt kommt eine zustande, es wird ein bisschen gequatscht und die Verbindung erst dann - zivilisiert - geschlossen. Ich hab die Pakete auf dem WLAN-Interface meiner Fritzbox mitgeschnitten: auf der Fritzbox einloggen und dann den Browser auf
http://fritz.box/cgi-bin/webcm?getpage=../html/capture.html,
bei "Paketmitschnitt auf Interface:" "tiwlan0" eingetragen (kann bei anderen Boxen anders heißen), Mitschnitt gestartet (wird ein Download draus) und das Resultat mit Wireshark geöffnet. Der Connect geht auf die Adresse 216.90.91.100, es gibt dafür keine Namensauflösung, das Netz heißt laut WHOIS: "Bitfone SAVV-S252928-0 (NET-216-90-91-96-1)". Ich habe keinen DNS-Request gesehen, demnach wäre die IP-Adresse hart codiert. Das würd ich allerdings merkwürdig finden, evtl. wird sie auch irgendwann früher abgefragt. Der in den Requests wiedergegebene Hostname ergibt auch die richtige Adresse:

Code:
~$ host motosb1fe.bitfone.com
motosb1fe.bitfone.com   CNAME   mvfe1.bitfone.com
mvfe1.bitfone.com       A       216.90.91.100

Es finden sich nach dem 3-Wege-Handshake mehrere verwertbare Datenpakete, ich gebe die ersten beiden wieder. Das erste ist HTTP:
Code:
POST /mvpdm/dm HTTP/1.1
Accept: application/vnd.syncml.dm+wbxml
Accept-Language: en
Accept-Charset: utf-8
User-Agent: Mototorla Android Sync DM Client
Cache-Control: private
Content-Type: application/vnd.syncml.dm+wbxml
x-syncml-hmac: algorithm=MD5,username="1234567890123456",mac=xxxxxxxxxxxxxxxxxxxxxx==
Connection: Close
Content-Length: 508
Host: motosb1fe.bitfone.com:80
username ist meine IMEI, mac ist offenbar ein Hash meiner MAC-Adresse, von welchem Interface weiß ich natürlich nicht.

Das Zweite Paket ist WAP, übertragen wird binäres XML, offenbar SYNCML. Ich hab die Strings extrahiert:
Code:
-//SYNCML//DTD SyncML 1.2//ENmlq1.2
http://motosb1fe.bitfone.com:80/mvpdm/dm
Motorolag
IMEI:123456789012345
123456789012345
20000
1
1201
2
./DevInfo/Mod
Milestone
./DevInfo/Man
motorola
./DevInfo/Lang
de_DE
./DevInfo/DmV
1.2
./DevInfo/DevId
IMEI:123456789012345
3
1226
./DevDetail/Ext/SystemUpdate
xml
org.openmobilealliance.dm.firmwareupdate.userrequest

Danach läuft alles mit ner Session-ID weiter, IMEI und MAC-Hash werden bei jedem Request mit angegeben. Ah, gibt noch ein interessantes Paket:
Code:
POST /mvpdm/dm?sid=W0JAMTRhMzMyYi0xMjYwMzkwMTQ2NDM0 HTTP/1.1
Accept: application/vnd.syncml.dm+wbxml
Accept-Language: en
Accept-Charset: utf-8
User-Agent: Mototorla Android Sync DM Client
Cache-Control: private
Content-Type: application/vnd.syncml.dm+wbxml
x-syncml-hmac: algorithm=MD5,username="1234567890123456",mac=xxxxxxxxxxxxxxxxxxxxxxx==
Connection: Close
Content-Length: 484
Host: motosb1fe.bitfone.com:80
Danach wieder ein, zwei XML-Sekuenzen mit URLs auf dem Host, die immer wie diese aussehen:
Code:
http://motosb1fe.bitfone.com:80/mvpdm/dm?sid=W0JAMTRhMzMyYi0xMjYwMzkwMTQ2NDM0
mal mit SID und mal ohne, öfter mal wieder die IMEI und ein paar Ziffern. Und schließlich:
Code:
400 BAD REQUEST - Cant not find Alert 1200 or 1201 in package 1!
anschließend wird die Session geschlossen.

Ich für meinen Teil werd erstmal warten, ob root mit oder ohne Update funktioniert, sonst kommt mir das Update nicht drauf :D
 
Zuletzt bearbeitet:
  • Danke
Reaktionen: Thecatman, doesdroid, Target und 8 andere
Na dann sollten wir uns bald über ein Update freuen können.
Und somit haben wir dann auch die Möglichkeit root zu erlangen hoffe ich :)
 
Sehr gut. Kannst du mal bitte das binäre XML Dump hier attachen?
bzw. den gesamten TCP Dump?

Es kann sein, dass wird nicht ohne weiteres update.zip drauf jagen sollen.
Bei Amis ging das noch, also update drauf dann noch mal root-update drauf.
Es ist gut möglich, dass Motorola bis dahin den Bug in verifier.c fixt, so dass nach einem Update keine versteckte Zip-Inhalte
reingeschmuggelt werden können.

Gruß,
Lado



Edgar_Wibeau schrieb:
nuutsch: Es hat sich ja schon was geändert, bisher wurden die Verbindungen immer zurückgewiesen, jetzt kommt eine zustande, es wird ein bisschen gequatscht und die Verbindung erst dann - zivilisiert - geschlossen. Ich hab die Pakete auf dem WLAN-Interface meiner Fritzbox mitgeschnitten: auf der Fritzbox einloggen und dann den Browser auf
http://fritz.box/cgi-bin/webcm?getpage=../html/capture.html,
bei "Paketmitschnitt auf Interface:" "tiwlan0" eingetragen (kann bei anderen Boxen anders heißen), Mitschnitt gestartet (wird ein Download draus) und das Resultat mit Wireshark geöffnet. Der Connect geht auf die Adresse 216.90.91.100, es gibt dafür keine Namensauflösung, das Netz heißt laut WHOIS: "Bitfone SAVV-S252928-0 (NET-216-90-91-96-1)". Ich habe keinen DNS-Request gesehen, demnach wäre die IP-Adresse hart codiert. Das würd ich allerdings merkwürdig finden, evtl. wird sie auch irgendwann früher abgefragt. Der in den Requests wiedergegebene Hostname ergibt auch die richtige Adresse:

Code:
~$ host motosb1fe.bitfone.com
motosb1fe.bitfone.com   CNAME   mvfe1.bitfone.com
mvfe1.bitfone.com       A       216.90.91.100
Es finden sich nach dem 3-Wege-Handshake mehrere verwertbare Datenpakete, ich gebe die ersten beiden wieder. Das erste ist HTTP:
Code:
POST /mvpdm/dm HTTP/1.1
Accept: application/vnd.syncml.dm+wbxml
Accept-Language: en
Accept-Charset: utf-8
User-Agent: Mototorla Android Sync DM Client
Cache-Control: private
Content-Type: application/vnd.syncml.dm+wbxml
x-syncml-hmac: algorithm=MD5,username="1234567890123456",mac=xxxxxxxxxxxxxxxxxxxxxx==
Connection: Close
Content-Length: 508
Host: motosb1fe.bitfone.com:80
username ist meine IMEI, mac ist offenbar ein Hash meiner MAC-Adresse, von welchem Interface weiß ich natürlich nicht.

Das Zweite Paket ist WAP, übertragen wird binäres XML, offenbar SYNCML. Ich hab die Strings extrahiert:
Code:
-//SYNCML//DTD SyncML 1.2//ENmlq1.2
http://motosb1fe.bitfone.com:80/mvpdm/dm
Motorolag
IMEI:123456789012345
123456789012345
20000
1
1201
2
./DevInfo/Mod
Milestone
./DevInfo/Man
motorola
./DevInfo/Lang
de_DE
./DevInfo/DmV
1.2
./DevInfo/DevId
IMEI:123456789012345
3
1226
./DevDetail/Ext/SystemUpdate
xml
org.openmobilealliance.dm.firmwareupdate.userrequest
Danach läuft alles mit ner Session-ID weiter, IMEI und MAC-Hash werden bei jedem Request mit angegeben. Ah, gibt noch ein interessantes Paket:
Code:
POST /mvpdm/dm?sid=W0JAMTRhMzMyYi0xMjYwMzkwMTQ2NDM0 HTTP/1.1
Accept: application/vnd.syncml.dm+wbxml
Accept-Language: en
Accept-Charset: utf-8
User-Agent: Mototorla Android Sync DM Client
Cache-Control: private
Content-Type: application/vnd.syncml.dm+wbxml
x-syncml-hmac: algorithm=MD5,username="1234567890123456",mac=xxxxxxxxxxxxxxxxxxxxxxx==
Connection: Close
Content-Length: 484
Host: motosb1fe.bitfone.com:80
Danach wieder ein, zwei XML-Sekuenzen mit URLs auf dem Host, die immer wie diese aussehen:
Code:
http://motosb1fe.bitfone.com:80/mvpdm/dm?sid=W0JAMTRhMzMyYi0xMjYwMzkwMTQ2NDM0
mal mit SID und mal ohne, öfter mal wieder die IMEI und ein paar Ziffern. Und schließlich:
Code:
400 BAD REQUEST - Cant not find Alert 1200 or 1201 in package 1!
anschließend wird die Session geschlossen.

Ich für meinen Teil werd erstmal warten, ob root mit oder ohne Update funktioniert, sonst kommt mir das Update nicht drauf :D
 
Zuletzt bearbeitet:
herrlado schrieb:
Sehr gut. Kannst du mal bitte das binäre XML Dump hier attachen?
bzw. den gesamten TCP Dump?
Nein, da sind meine Daten drin (mindestens IMEI und der MAC-Hash, sowie MACs etc. aus meinem lokalen WLAN) und ich weiss nicht, wie ich die bei nem binären Dump ausfiltern könnte.
Es kann sein, dass wird nicht ohne weiteres update.zip drauf jagen sollen.

Hat ja schon jemand versucht, die Signaturen sind anders (so zumindest die Vermutung), das amerikanische Update wird auf den europäischen Milestones verweigert. Ist schließlich auch ne CDMA-Firmware drin, in nem GSM-Netz wohl ziemlich kontraproduktiv. Ich werd aber sehen, ob ich auf deisem Wege die URL zur europäischen/deutschen update.zip bekomme - ich hoffe den Update-Mechanismus dann noch aufhalten zu können :eek:
 
Hatte versucht zu rooten. Erst wurde die Update.zip angenommen, der Flashvorgang brach aber dann ab.

Was wir brauchen ist ein Update, welches wir hijacken können
 
OK verstehe. Hier die Jar Datei, womit man googles binäre XML Datein auslesen kann.(im Anhang)

auf der Console einfach
Code:
java -jar AXMLPrinter2.zip <binary xml file>
Ursprunglich war das ein Jar, ich habe es aber in *.zip umbenannt, da
das Forum es sonst nicht akzeptiert. Du kannst es umbenennen in *jar oder
führst du einfach so aus, dem java ist es völlig egal :)



Und ja, die Signaturen sind wohl anders. Das ist aber kein Problem, das Exploit ist schön brav auf unseren Droids aufgehoben :).
sobald das update da ist, schlagen wir(ich zumindest :D) zu. Bin ziemlich optimistisch, dass es klappen wird.
Gruß,
Lado

Edgar_Wibeau schrieb:
Nein, da sind meine Daten drin (mindestens IMEI und der MAC-Hash, sowie MACs etc. aus meinem lokalen WLAN) und ich weiss nicht, wie ich die bei nem binären Dump ausfiltern könnte.


Hat ja schon jemand versucht, die Signaturen sind anders (so zumindest die Vermutung), das amerikanische Update wird auf den europäischen Milestones verweigert. Ist schließlich auch ne CDMA-Firmware drin, in nem GSM-Netz wohl ziemlich kontraproduktiv. Ich werd aber sehen, ob ich auf deisem Wege die URL zur europäischen/deutschen update.zip bekomme - ich hoffe den Update-Mechanismus dann noch aufhalten zu können :eek:
 

Anhänge

  • AXMLPrinter2.zip
    24 KB · Aufrufe: 116
Ich hab ein Chunk mit wireshark exportiert (auf zweiverschiedene Weisen: Einmal ab "WAP Binary XML" und einmal ab ""Data representation") und bekomme immer nur
Code:
$ /usr/lib/jvm/java-6-sun-1.6.0.15/bin/java -jar AXMLPrinter2.jar ota-003
java.io.IOException: Expected chunk of type 0x80003, read 0x3716c6d.
        at android.content.res.ChunkUtil.readCheckType(ChunkUtil.java:29)
        at android.content.res.AXmlResourceParser.doNext(AXmlResourceParser.java:765)
        at android.content.res.AXmlResourceParser.next(AXmlResourceParser.java:72)
        at test.AXMLPrinter.main(AXMLPrinter.java:43)

Edit: ich hab dir n Link auf den Dump als PM geschickt, bitte keine meiner persönlichen Daten daraus verwenden!
 
Zuletzt bearbeitet:
Was sagt denn file ota-003 ?

Gruß,
Lado
Edgar_Wibeau schrieb:
Ich hab ein Chunk mit wireshark exportiert (auf zweiverschiedene Weisen: Einmal ab "WAP Binary XML" und einmal ab ""Data representation") und bekomme immer nur
Code:
$ /usr/lib/jvm/java-6-sun-1.6.0.15/bin/java -jar AXMLPrinter2.jar ota-003
java.io.IOException: Expected chunk of type 0x80003, read 0x3716c6d.
        at android.content.res.ChunkUtil.readCheckType(ChunkUtil.java:29)
        at android.content.res.AXmlResourceParser.doNext(AXmlResourceParser.java:765)
        at android.content.res.AXmlResourceParser.next(AXmlResourceParser.java:72)
        at test.AXMLPrinter.main(AXMLPrinter.java:43)
 
Status
Für weitere Antworten geschlossen.

Ähnliche Themen

T
Antworten
1
Aufrufe
2.684
motoroller
motoroller
A
Antworten
0
Aufrufe
3.092
Andymiral
A
K
Antworten
1
Aufrufe
3.614
GrandSurf
G
Zurück
Oben Unten