Home > Wiadomości > Bootloader Motoroli Milestone ominięty?

Bootloader Motoroli Milestone ominięty?

Z niedowierzaniem przeczytałem pojawiające się tu i ówdzie najnowsze informacje: wygląda na to, że bootloader Motoroli Milestone został jednak złamany bez udziału samej Motoroli (którą podejrzewano o to, że być może odblokuje bootloader wraz z wydaniem na nia Androida 2.2, codename Froyo).

O co chodzi? Mianowicie Motorola postanowiła uniemożliwić posiadaczom modelu Milestone swobodną zmianę ROMów. Jest to o tyle dziwne, że odmiana tego modelu na rynek amerykański, Motorola Droid, nie ma takiej blokady. Z drugiej strony taka tendencja nie powinna nas dziwić: w końcu od dawien dawna wszystkie bez mała urządzenia z Windows Mobile/PPC miały zablokowany SPL i przy każdym nowym urządzeniu ze stajni HTC wszyscy z utęsknieniem czekali na całkowite złamanie tego zabezpieczenia, co utarło się nazywać instalacją HardSPLa.

Link do strony analizującej różne metody złamania zabezpieczenia w Motoroli Milestone, oraz namiar na kod źródłowy i pierwszą, wstępną kompilację:

http://and-developers.com/motorola_milestone

Na razie nie jest to gotowe rozwiązanie typu Uruchom i zapomnij, ale trzymamy kciuki za rychłe dopracowanie metody oraz za kucharzy i czekamy na wysyp alternatywnych romów do naszych kamyczków.

Szczegóły techniczne dla chętnych:

Zastosowana metoda nie jest złamaniem bootloadera sensu stricte. Zastosowano jedną z prostszych do zastosowania metod, oznaczoną w skrócie kexec attack. Ta metoda opiera się na skorzystaniu z pełnego dostępu do systemu, jaki zapewnia zrootowanie urządzenia, w celu załadowania modułu jądra kexec systemu linux, który z kolei pozwala na załadowanie i uruchomienie od zera innego kompletnego jądra i związanego z nim systemu.

Dzięki temu oryginalny system i jego kernel przechodzą śpiewająco sprawdzenie podpisu wykonywane przez bootloader, a następnie uruchomiony, oryginalny kernel, już nie niepokojony przez zabezpieczenia spokojnie uruchamia inny, alternatywny system operacyjny za pomocą naszego magicznego rozszerzenia jądra.

Źródło wyjaśnienia: http://and-developers.com/motorola_milestone:custom_recovery:alternative_methods#kexec_attack

Data pierwszej publikacji 2010.06.05
Kategorie:Wiadomości
  1. Krystyna z gazowni
    Maj 3rd, 2014 at 22:46 | #1

    [img ]http://i.imgur.com/3Z9Jn2g.jpg[/img]

  2. Czerwiec 14th, 2010 at 19:41 | #2

    Nie wiem jak ty, ale ja na liczbę komentarzy nie narzekam ;P Takoż na ruch też nie. Ale wiesz, nie ma to jak dobra chusteczka na otarcie :)

  3. Borys
    Czerwiec 14th, 2010 at 19:39 | #3

    To może ja skomentuję, żeby Jakub nie czuł się samotny na tym blogu ;)

  1. Brak jeszcze trackbacków
Musisz być zalogowany aby dodać komentarz.
>