Ребят ! Вот тут все обсуждают метод прямого перебора или же ищут дыры в алгоритме
очевидно что вариант первый долог и кроме того стоит моторовцам немного изменить и пиши пропало...
вариант второй...не думаю что мы так сильны в математике даже все вместе
нужно искать другие пути, я в меру своих познаний попытаюсь предложить варианты для обсуждения.
Итак, очевидно что процик телефона выполняет код нешифрованный, наша задача его считать и подправить, смотрим варианты :
1) самый простой и очевидный но мне кажется будь все так то давно уже бы сделали.
программный код телефона хранится фо флешке мобилы в открытом виде ? Не составит особого труда научить тот же ramldr читать и писать произвольные участки памяти, написать удобный патчер и вперед ! все проверки CRC или обращений к железкам придушить стандартным хакерским путем дизассемблера )
прошивки и патчи распространять в виде бинарников участков кода флешки ) и прошивать/патчить тел естественно тем же ramldr.
Этот путь отлично реализован в проге Vklay для сименсов :)
2) гдето я видел что процесс шифрования идет на уровне драйвера p2k.....
так где же программеры способные подсмотркть что дается драйверу и еще интереснее что он гадит в УСБ порт
3) пусть прошива даже во флешке шифрована . ну скажем как документ PDF. решение известно, где-то в памяти все равно все в открытом виде :D
тогда путь пройденный ломалщиками НМТ телефонов и автомагнитол без панелек bigsmile;
цепляемся на ноги RAM и говоря процику HOLD читаем ее содержимое
Все это так к размышлению :) но что-то надо делать, про недостатки лома ключа уже писал,
поэтому попрошу модеров тему закрепить а сведущему народу немного подумать-пообсуждать drink_drunks;
очевидно что вариант первый долог и кроме того стоит моторовцам немного изменить и пиши пропало...
вариант второй...не думаю что мы так сильны в математике даже все вместе
нужно искать другие пути, я в меру своих познаний попытаюсь предложить варианты для обсуждения.
Итак, очевидно что процик телефона выполняет код нешифрованный, наша задача его считать и подправить, смотрим варианты :
1) самый простой и очевидный но мне кажется будь все так то давно уже бы сделали.
программный код телефона хранится фо флешке мобилы в открытом виде ? Не составит особого труда научить тот же ramldr читать и писать произвольные участки памяти, написать удобный патчер и вперед ! все проверки CRC или обращений к железкам придушить стандартным хакерским путем дизассемблера )
прошивки и патчи распространять в виде бинарников участков кода флешки ) и прошивать/патчить тел естественно тем же ramldr.
Этот путь отлично реализован в проге Vklay для сименсов :)
2) гдето я видел что процесс шифрования идет на уровне драйвера p2k.....
так где же программеры способные подсмотркть что дается драйверу и еще интереснее что он гадит в УСБ порт
3) пусть прошива даже во флешке шифрована . ну скажем как документ PDF. решение известно, где-то в памяти все равно все в открытом виде :D
тогда путь пройденный ломалщиками НМТ телефонов и автомагнитол без панелек bigsmile;
цепляемся на ноги RAM и говоря процику HOLD читаем ее содержимое
Все это так к размышлению :) но что-то надо делать, про недостатки лома ключа уже писал,
поэтому попрошу модеров тему закрепить а сведущему народу немного подумать-пообсуждать drink_drunks;