Technische Diskussion zu KNOX - Sammelthread

  • 1.225 Antworten
  • Letztes Antwortdatum
Das wäre super.
Dann würde ich mal den Dump versuchen
 
Danke :)
Aber ehrlich gesagt werd ich daraus nicht schlau :(
Ich glaube das beste ist, einfach auf eine Antwort von Chainfire zu warten :/
 
Ja, das glaube ich auch. Bei ihm steht zwar in der Signatur, dass er keine PN's bekommen will aber was soll's. Ich glaube, er ist ja selber daran interessiert, KNOX zu knacken.
 
Oder man Dekompiliert TriangleAway und guckt sich an, wie es genau arbeitet ;)
Aber davon versteh ich leider nix:(
 
Habe ich schon gemacht. Da sind ca. 30 Klassen. :D Habe den Source Code kurz überflogen aber nichts besonderes gefunden. Ich habe auch nach "mmcblk0boot0" in allen Java-Dateien gesucht, aber nichts gefunden.

Wenn man so einen großen Source sieht, der nicht kommentiert ist, dann ist es unmöglich, heraus zu finden, was das Programm macht.
 
Hey...
Hab neue Infos, dank thehacker911
Also:
Man braucht einen Kernel, der diese Partition frei gibt, bzw. ein init.d-Script, was den Befehl beim starten ausführt und danach sollte das Image über das Terminal kein Problem sein.
Dummerweise kennt er den Befehl leider auch nicht, aber zu mindestens wissen wir jetzt, wonach wir suchen müssen ;)
 
Danke für die Info! :thumbup:
Hast du zufällig die Quelle, wo er das geschrieben hat?
 
Da gibts keine Quelle.
Schreib mit ihm über Whatsapp ;)

Der ursprüngliche Beitrag von 19:47 Uhr wurde um 19:48 Uhr ergänzt:

Ich denke, ich hab eventuell auch schon den Befehl gefunden...
 
Sehr gut, vielleicht wird das ja doch was. :thumbup:

Könntest du den hacker bitten, dass er hier vorbeischaut und uns hilft?
 
Kann ich gleich mal machen, aber ich befürchte, er arbeitet zur Zeit sehr viel an ein-zwei eigenen Projecten ;)

Das hier ist der Befehl, von dem ich hoffe, das er uns Aufschluss gibt: echo 0 > /sys/block/mmcblk0boot0/force_ro
Werde jetzt gleich mal n init.d script machen und dann testen :)

Der ursprüngliche Beitrag von 19:52 Uhr wurde um 20:07 Uhr ergänzt:

HM nee, hat leider nicht funktioniert.
Es wurde weder das Image beim booten erstellt, noch klappt es über das Terminal :(
Schade
 
Wieso schaut ihr nicht einfach in den ursprünglichen TraingleAway Thread von Chainfire? Da beschreibt er doch genau, wie man diese versteckten Partitionen beim S2 und beim Note gefunden hat (über die geleakte chinesische Firmware) und was man tun muss, um drauf zuzugreifen. Ich hab mir das damals mal ausführlich zu Gemüte geführt und hatte auch im FM Kernel fürs Note den entsprechenden Patch des MMC Treibers drin.

Teilweise geht das Auslesen aus dem Userspace heraus durch einen RAW Zugriff aufs Flash Medium. Teilweise (z.B. beim S3) muss man auch fürs Auslesen des Counters schon einen gepatchten Kernel booten. Fürs Schreiben in diese Partitionen benutzt TriangleAway auf jeden Fall einen gepatchten Kernel. Beim S4 kann TriangleAway aber meines Wissens direkt lesend auf die Bereiche zugreifen.
 
Ich habe mir die erste Seite eh durchgelesen aber die restlichen nicht. Ich kann doch nicht 380 Seiten lesen. Da werde ich alt. :D

Hast du noch irgendwelchen Infos, wie man beim S4 diese Partition dumpen könnte?

Übrigens bin ich damals vom S1 auf's S4 umgestiegen und daher habe ich alles, was in den S2 und S3 Zeiten passiert ist, nicht mitbekommen.

Der ursprüngliche Beitrag von 20:26 Uhr wurde um 20:46 Uhr ergänzt:

@Simon
Beim init.d Befehl steht ja /sys/block und nicht /dev/block. Hast bei dumpen auch /sys/block geschrieben anstatt /dev/block?
 
Zuletzt bearbeitet von einem Moderator:
Der Zugriffsschutz war ganz schön clever, da kann ich mich noch dran erinnern. Ich glaube nicht, dass man da so einfach über /dev/block/mmcblk* dran kommt.

Ich denke, am ehesten hat man die Chance mit einem Kernel, der einen Patch für den Zugriff auf die versteckten Partitionen enthält. Vielleicht gibt es schon einen passenden Custom Kernel. Ansonsten könnte man mal bei Chainfire nachhaken, der muss es ja haben. Das wird aber mit ziemlicher Sicherheit nur eine Anpassung des damaligen S2 bzw. Note Treibers sein, und da war der Patch ja öffentlich.
 
  • Danke
Reaktionen: SimonGleinert
Da Chainfire den Weg schon gegangen ist, müssen wohl mehr Probleme vorliegen, denn dann hätte er das Problem vermutlich gelöst.
 
Habe gerade eine PN an Chainfire geschrieben.
 
Er hat geantwortet, dass er bereits alles verglichen hat, usw.. Also Leute, vergesst es. KNOX wird wohl doch nie geknackt werden. :(:thumbdown::banghead::mad:
 
  • Danke
Reaktionen: magicw, Tanis64 und SimonGleinert
Wie schon mehrmals geschrieben, finde ich das jetzt nicht so tragisch, dadurch das es so nicht möglich ist KNOX zurückzusetzen gibt es für Samsung auch keine Veranlassung die Bootloader noch mehr abzudichten.
Einzig die Tatsache, dass Samsung und/oder deren Service Center bei einem gesetztem KNOX Warranty Void Flag die Garantie verweigern ist mehr als ärgerlich. Insbesondere wenn man bedenkt dass dieses Flag einzig und allein dafür geschaffen wurde um KNOX abzusichern.
 
Stellt euch vor, ihr habt 0x1 und z.B. euere USB-Buchse oder der Home-Button ist defekt und Samsung verweigert deshalbt die Garantie. Total schwachsinnig.

Aber das gehört eher in den anderen Thread, da es hier OT ist.
 
  • Danke
Reaktionen: magicw
Würde euch das in irgendeiner Art und Weise weiterhelfen, wenn ich euch die kompletten technischen Unterlagen zum Telefon Hochlade? (sofern die nicht schon irgendwo liegen..)
Schraube in ne andere Richtung Samsung Geräte und habe daher Zugriff auf das Samsung Portal..
 
  • Danke
Reaktionen: SimonGleinert

Ähnliche Themen

B
Antworten
3
Aufrufe
1.120
Blacky12
B
M
Antworten
3
Aufrufe
1.567
Julian23
Julian23
Kusie
Antworten
2
Aufrufe
1.935
558958
5
Zurück
Oben Unten