Bump Site ab heute online

  • 26 Antworten
  • Letztes Antwortdatum
Na dann kann es ja jetzt losgehen. Endlich.
 
Ich verstehe das Bump Konzept nicht ganz. Es ist im Prinzip nur ein Hack um den Bootloader zu unlocken oder? Wieso braucht man einen Thread wo es darum geht dass die Site Online geht?

Welche Site? Vielleicht ein paar Sätze mehr dazu schreiben?
 
  • Danke
Reaktionen: bvbsoccer und blabla189
Sie wollen wohl mit dem Release bzw Online stellen der Webseite auch die Möglichkeit anbieten, AOSP ROMs auch im "untethered" Modus zu starten.
Und so wie ich das gehört/gelesen habe, sollte auch die Bootloader Unlock Methode erst mit der Veröffentlichung der Webseite bekannt gemacht werden.
 
Die ersten zwei gebumpten (untethered) AOSP Roms sind auch schon bei XDA online. Jetzt warte ich nur noch auf Cm...
 
Und was bringt uns das jetzt? Damit haben wir immer noch kein Root oder ein custom recovery für unser G3 oder sehe ich das falsch?
 
Was uns das bringt? Na, ne AOSP Rom, die nicht nur vom PC aus bootbar ist. Gerootet sein musst du dafür sowieso und TWRP brauchst du dafür auch. Also erstmal nachlesen und dann...
 
  • Danke
Reaktionen: Der CaRl, Deesign und eloquent
Wie Du schreibst....gerootet sein muss und TWRP braucht man auch. Haben wir denn root oder TWRP für Lollipop roms? Ich glaube nicht oder? Und da ja nun mit der V19C, H und I und die Tage auch mit der V20A lollipop ausgerollt wird bezog sich meine Frage auf solche Roms und nicht welche mit Kitkat, da ich auf lollipop update und mich somit kitkat roms nicht mehr interessieren...wie viele andere sicher auch
 
es wirwd auch noch ne weile dauern bis ihr root und TWRP für Lollipop habt, da zumindest die Lücke für Bump geschlossen wurde.
Also viel Spaß mit eure Lutscher Rom, man sieht sich dann zu Bump 2.0 ;)
 
Zuletzt bearbeitet von einem Moderator:
  • Danke
Reaktionen: Der CaRl
Ich hab nirgendwo geschrieben, dass es sich um Lollipop Roms handelt. Und wie schreibe ich? Fürs Denglisch kann ich nix...

Der ursprüngliche Beitrag von 21:10 Uhr wurde um 21:12 Uhr ergänzt:

Und Bump bezieht sich erstmal darauf, dass AOSP Roms machbar sind und damit erstmal nur auf KitKat Roms, da Root und TWRP benötigt wird. Also, wenn du so viel Ahnung hast, warum schreibst überhaupt in meinen Thread?
 
  • Danke
Reaktionen: DaBeat0
Direkt mein Telefon gebumpt.
Mit Flashify. Kostenlos aus dem Playstore.
Einfach das gebumpte TWRP damit One-click Flashen und die restlichen Anweisungen in dem Android-Hilfe Turtorial folgen fertig.
 
"Bump is gone.

Why? Blame people like Cybojenix and Enderblue.
Ask them why it's gone. Stealing our hard work and 'open sourcing it' does not count as development. But I guess since the cat is out of the bag, you might as well go find it yourself.

To everyone who doesn't deserve this treatment from us - I'm really sorry. I know this will inconvenience many of you who weren't doing anything malicious. Unfortunately some bad apples can spoil a whole bunch.

Bump may return one day, but it will not be open sourced or free. I (IOMonster, thecubed on XDA) am done with public development. To everyone who's donated or supported us, I know who you are and appreciate all of your kind words and donations. You are the people I will continue to support in private. Thanks for your support. We wouldn't be able to do anything without you guys.

Bye guys! - IOMonster"
 
Moin, ist hier vielleicht ein multilinguales Sprachtalent, der den Text für die Fremdsprachenversager übersetzen kann. Der Google-Übersetzer spuckt nur Blödsinn aus.
 
Er schreibt, dass er keinen Lust hat mehr weiterzumachen, da andere seine Arbeit geklaut haben und diese als opensource veröffentlichen (und dies ans Entwicklung bezeichnen).
Weiter sagt er, dass Bump irgendwann zurückkommen könnte, dann aber nicht kostenlos und nicht opensource.
Außerdem dankt er den Leuten, die gespendet haben.
 
  • Danke
Reaktionen: FHB
Diese Idioten, die den Code veröffentlicht haben... Wenn es richtig blöd läuft und das ist nicht mal sehr unwahrscheinlich (LG stellt sich ja nach wie vor quer was den Unlock des Bootloaders angeht), wird der Bypass mit einem der nächsten Updates lahmgelegt und dann wars das mit den CustomRoms...
 
FHB schrieb:
Moin, ist hier vielleicht ein multilinguales Sprachtalent, der den Text für die Fremdsprachenversager übersetzen kann. Der Google-Übersetzer spuckt nur Blödsinn aus.

Über diesen Text hinaus ging es im Prinzip um folgendes:

Um einen Kernel zu "bumpen", wird für den Prozess eine Online Verbindung benötigt, da man auf einen externen API zugreift für die neue Signatur. Daher unterstützt z.B. Cyanogen Mod nicht offiziell das G3, da sie dies grundsätzlich nicht machen. Der "gute" EnderBlue wollte aber unbedingt den offiziellen CM Support und hat auf der Basis der Arbeit von Team Codefire herausgefunden, das die ersten 16 Zeichen der Bump Signatur ausreichen für den Unlock und daher auch kein Zugriff auf deren externe API mehr notwendig ist. Team Codefire will das Projekt aber nicht als Open Source releasen, da dies dann ziemlich sicher dazu führt, dass die aktuelle Hintertür von LG mit dem nächsten oder übernächsten OTA gepatcht wird und wir dann wieder am Anfang stehen. Offensichtlich steht Team Codefire in Kontakt mit LG und es gab ein inoffizielles gentleman agreement, das es keinen Patch gibt, solange die Schwachstelle nicht publiziert wird. Dies ist nun geschehen und wir können nun abwarten, wann LG das Loch stopft.

Wie immer bei solchen Themen auf XDA ist es recht komplex dies beurteilen zu wollen, aber aus meiner Sicht ist hier jemand gegen den Willen der originalen devs vorgeprescht für ein wenig Scheinwerfer Licht unter dem Deckmantel Open Source. Man kann davon ausgehen, das er eigentlich clever genug sein sollte zu verstehen, das Open Source bei solch einem Exploit komplett sinnfrei ist.
 
Schön zusammengefasst! Ergänzend vielleicht noch, dass die "guten" Jungs den Devs von Team Codefire unterschwellig unterstellen, mit dem zusätzlichen, in ihren Augen überflüssigen, Code, potenziell Nutzerdaten abgreifen zu können. Angeblich sind ja für bump nur die ersten 16 Zeilen des Bypasses nötig! Wie das technisch genau funktionieren sollte, keine Ahnung... Ist jedenfalls ne extrem traurige Sache! Nicht nur für Codefire, sondern für alle, die sich abseits von offiziellen Updates mit ihrem G3 bewegen wollen...
 
Zuletzt bearbeitet:
Das Thema Nutzer Daten ist natürlich Unsinn, da Sie maximal die Daten der Devs bekommen können, welche die Kernel signieren. Kurz zusammengefasst, die Spotlight Ritter haben der Community damit einen Bärendienst geleistet.
 
  • Danke
Reaktionen: jaloviina
Nichts desto trotz ist es Augenwischerei zu glauben, dass LG diesen Exploit nicht irgendwann schließen wird.

Letztendlich ist es mir auch egal ob man für das Umgehen des Bootloaders einen Exploit nutzen kann, der closed oder open source ist. Hauptsache es gibt einen. Ob nun tatsächlich Codeteile geklaut wurden kann man schlecht beurteilen, wenn man sich nicht damit auskennt.

Angeblich hat er ja seinen eigenen Weg gefunden den Bootloader zu umgehen. Wie auch immer ist es für die Custom-Rom Community ein herber Rückschlag. Das kann für uns bedeuten auf ewig keine offiziellen Updates mehr machen zu können, weil damit die Lücke geschlossen werden könnte.
 

Ähnliche Themen

T
  • Tombadole
Antworten
6
Aufrufe
1.083
Tombadole
T
b0mb
Antworten
11
Aufrufe
1.476
deviceX
deviceX
C
Antworten
3
Aufrufe
1.333
Akebono
Akebono
Zurück
Oben Unten