Re: Extraccion Del FS del FIRMWARE
@ofmp
1. Los MAIN y FS salen de Sony Ericsson, no los sacan de los celulares, lo que no sé es como los consiguen para ponerlos aca (tampoco nos van a decir como los consiguen :D)
2. SEUS baja varios archivos, que no se pueden utilizar (baja el MAIN en partes, y partes de la FS que se actualiza, no toda la FS)
3. El funcionamiento del PhoneXS/XS++, para entrar al CID49 es el siguiente:
a) Para poder entrar, se necesitan 3 claves:
- authA (es la que suministramos, una clave de algo de 256 bits de largo, creo)
- challenge (o desafío, la que genera el celular, algo de 30 bits, creo)
- authB (se genera a partir de authA y challenge, tiene que coincidir en los 2 extremos, del mismo largo que authA)
b) Se conoce sólo un trio de valores de authA, challenge y authB
c) Se manda authA al celular, el celular responde con un challenge, si no coincide el challenge con el que tenemos, se vuelve a mandar authA hasta que el challenge sea el que tenemos
d) En el momento que el challenge sea el mismo que tenemos (pasadas varias horas), entonces se responde con authB, que tambien tenemos, y el celular genera esa misma clave, y coincide con la que tenemos, recien ahi se puede entrar
e) Por eso, no se puede guardar ninguna clave, porque el programa NO genera claves, sino intenta varias veces con la misma clave hasta que coincida
Resumiendo, en palabras simples:
Es como si tuvieras una llave, y una cerradura que cambia constantemente, lo que tenemos es una llave que coincide unicamente con una cerradura, entonces se intenta con la misma llave hasta que coincida con la cerradura (se supone que la cerradura siempre cambia)
Eso se conoce como "fuerza bruta"
Y la probabilidad de que coincidan las claves, para un valor dado de authA, es 1 en 2^30 (no estoy seguro si es así, algo más de 1 millón)
Dependiendo del modelo de celular que tengas, se puede usar Far Manager, sin fuerza bruta
Re: Extraccion Del FS del FIRMWARE
Esa explicacion fue exactamente perfecta para los que no conocemos mucho sobre el tema. mi pregunta es: cada cuanto tiempo intenta, me imagino que han de ser fracciones de segundo...
Re: Extraccion Del FS del FIRMWARE
Se puede extraer tambien la EROM de un terminal para poderla cambiar por una dañada?
Gracias.
Re: Extraccion Del FS del FIRMWARE
no no se ha podido nadamas le puedes meter una EROM que sea nueva(descargada)
Re: Extraccion Del FS del FIRMWARE
Cita:
Iniciado por
jsjuan
Esa explicacion fue exactamente perfecta para los que no conocemos mucho sobre el tema. mi pregunta es: cada cuanto tiempo intenta, me imagino que han de ser fracciones de segundo...
Segun los logs del XS++ Se hacen unos 3500 intentos por minuto:
02:13:21| ***** AuthA (cmd 05-42) hacking
02:13:33| Try #1000 and counting...
02:13:45| Try #2000 and counting...
02:13:57| Try #3000 and counting...
02:14:09| Try #4000 and counting...
02:14:11| ...4201
02:14:11| Matches: 0:0003936, 1:000262, 2:0003, 3:0
02:14:11| Totals : 0:0007875, 1:000522, 2:0005, 3:0
02:14:11| Theory : 0:0007876, 1:000523, 2:0002, 3:0
02:14:11| ***** Reset (cmd 01-0C)
02:14:11| Waiting for the phone to disconnect
02:14:11| Waiting for the phone to reconnect
02:14:15| Baseband ID: 8040
02:14:15| Hardware Platform: db2010 Marita compact
02:14:15| Protocol Version: 3.1
02:14:15| ***** Sending PRODUCTION_ID LOADER
02:14:15| Sending loaders\db2010_cid00_prodid_p3k.bin...
02:14:15| This is a PRODUCTION_ID loader
02:14:15| +++ Sending CS_LOADER...
02:14:15| Sending loaders\db2010_cid49red_cs_r5a.bin...
02:14:17| This is a CHIPSELECT loader
02:14:17| Activating loader...
02:14:17| Activating GDFS...
02:14:33| Checking if loader is unlocked...
02:14:33| This loader is LOCKED (errorcode=30)
02:14:33| ***** Auth startup (cmd 05-50)
02:14:33| ***** AuthA (cmd 05-42) hacking
02:14:45| Try #1000 and counting...
02:14:57| Try #2000 and counting...
02:15:09| Try #3000 and counting...
02:15:21| Try #4000 and counting...
02:15:23| ...4201
desde las 02:14:11 hasta las 02:15:23 hay un minuto y 1 doce segundos osea 72 segundos:
4200(intentos) / 72(segundos) = 58.33 (intentos)/(segundo)
58.33 * 60 = 3500 (intentos/minuto)
el challenge es de 20 bits (2.5 bytes) lo que da 2^20 = 1048576 Posibilidades:
1048576 / 3500 ~= 300 minutos = 5 horas
5 horas siempre y cuando al celular no repita challenges, si estamos muy de malas y repite todos los challenges excepto el que conocemos este tiempo se duplicaria a 10 horas ... en todo caso el brute force es mera suerte ... pueden ser menos de 10 minutos o mas de 10 horas :D
Re: [Discusion] Extraccion Del FS del FIRMWARE
Cita:
Iniciado por
rocman
si supieramos ya existirian firmwares personalizados pero parece que no se puede por eso existen los patch
yo te puedo decir donde los puedes encontrar el unico problema es que son europeos
Re: [Discusion] Extraccion Del FS del FIRMWARE
Cita:
Iniciado por
PedroFula
Procha, para q se usa el camdriver?....
es un archivo para cambiar las modalidades de la camara, tal es el caso en alguno cell, como el w600
Re: Extraccion Del FS del FIRMWARE
Una pregunta, ¿cómo hago para extraer un firmware con extensión *.BIN?. :(
Saludos
Re: Extraccion Del FS del FIRMWARE
Para extraerlo o descomprimirlo tambien te puede funcionar el Main2raw pero aqui lo mas loco es que SEFStool no agarra algunos raw de firmwares ya convertidos, la verdad me quede a medias con el de un k300 que necesito descomprimir. Alquien que me pueda ayudar??:)
Re: Extraccion Del FS del FIRMWARE
Tengo varios FS en formato *.BIN y no sé como extraerlos.... :(
Ayuda!!.