!ACHTUNG! Vor dem Flashen von JM6/A/B/C/D/E... unbedingt lesen!

  • 3 Antworten
  • Letztes Antwortdatum
M

mniewiera

Neues Mitglied
6
Gilt eigentlich für alle Roms, aber speziell für die "neuen" JM6/A/B/C/D Roms.

Manche Roms enthalten neue Bootloader (boot.bin sbl.bin z.B.).
Diese führen eine Signatur/Checksummenprüfung ein.
Keine "normalen" Samsung Roms, Custom Roms und Kernel haben diese Checksummen/Signaturen.

Das hat zur folge das man nicht mehr zu älteren/offiziellen/custom roms wechseln kann, und nur noch diese 4 roms flashen kann da nur sie die signatur enthalten

!!! BIS JETZT IST KEINE LÖSUNG BEKANNT !!!

Details sind im Thread von XDA zu finden:
WARNING! Do not flash jm6/A/C/D/E... Before reading this ! - xda-developers

(Dieser Beitrag ist nur eine kurze, nicht vollständige, schnelle übersetzung des Posts von Chainfire von XDA. Er wird später vielleicht noch um den rest ergänzt. Aber hauptsächlich ging es darum User darauf hinzuweisen!)
 
  • Danke
Reaktionen: frank_m
Hallo,

danke für den Hinweis. Hab mir die Sache mal angesehen. Ich denke, das wird und zukünftig noch beschäftigen.

Wenn Samsung eine Checksum für Kernel und Bootloader einführt, die während des Flash-Vorgangs überprüft werden, dann sicher nicht nur mal so nebenbei als Spielerei. Ich gehe also davon aus, das ist kein Unfall. Folglich werden wir in zukünftigen Firmware-Versionen damit leben müssen, und irgendwann haben auch die Tabs im Auslieferzustand diese Bootloader drin. Ab da ist Essig mit Flaschen von Lagfixes oder Custom Roms.

Um das klar zu stellen: Ich kann Samsung verstehen, sie fangen sich einen sicher nicht unerheblichen Anteil an Bricks und Supportfällen dadurch ein. Und ein Supportfall kostet Geld. Ab und zu mal eine Firmware vorab leaken zu lassen um sie von den Profis durchchecken zu lassen ist halt was anderes, als "Speed-Modding für Jedermann".

Ich sehe dauerhaft nur eine Lösung: Man muss den Checksum Algo knacken, um ihn selber passend erzeugen zu können. Der Weg, die Bootloader über das gerootete Android per dd auszuwechseln ist deutlich zu gefährlich. Und Samsung braucht mit Sicherheit nicht lange, um eine Überprüfung der Checksumme auch in einen anderen Teil der Firmware zu integrieren, und dann hat sich das Austauschen der Bootloader eh erledigt.

Ich bin da aber zuversichtlich. Es ist ja auch möglich, die eigentlich verschlüsselten Firmwares zu entschlüsseln und über Odin zu flashen. Von daher sehe ich auch Chancen, an diesen Checksum Algo zu kommen - per Reverse Engineering oder durch "Beziehungen".
 
Na ja ich denke es wird eher so sein, das ein weg gefunden wird die Bootloader auszutauschen, ein knacken des Keys, wenn ordentlich verschlüsselt, kann ich mir weniger vorstellen.
 
Wahrscheinlich hast du Recht. Wobei ich auch nicht die Keys knacken, sondern an die Algos ran wollte. Die Premiere Verschlüsselung ist auch nie geknackt worden. Aber der Weg, die Schlüssel zu erzeugen.

Wobei sich die Diskussion bei XDA Developers momentan auch noch darum dreht, worum es sich bei diesem Anhängsel überhaupt handelt. Ist es eine richtige Signatur, die mit einem Private/Public Key Pair verschlüsselte bzw. entschlüsselt wird? Dann ist es so gut wie nicht zu knacken. Oder ist es lediglich eine Checksumme? Eine Art aufgebohrtes MD5? Das wäre schon eher machbar.

Für das Austauschen der Bootloader scheint es allerdings schon einen Weg zu geben. Heimdall anstatt ODIN hat offensichtlich unter gewissen Randbedingungen kein Problem damit, einen unsignierten Bootloader über einen signierten zu schreiben. Also ist Licht am Ende des Tunnels. Auch wenn der Weg bei einigen nicht funktioniert hat, gibt es mittlerweile mehrere Bestätigungen, dass es geht.
 
Zuletzt bearbeitet:

Ähnliche Themen

B
  • Gesperrt
  • bboyjunior1980
Antworten
1
Aufrufe
621
hagex
hagex
S
  • Gesperrt
  • steffimack
Antworten
3
Aufrufe
1.615
hagex
hagex
N
  • nexxxus
Antworten
5
Aufrufe
2.248
nexxxus
N
Zurück
Oben Unten