Apple iPhone Forum und Community

Normale Version: George Hotz : "we have a real problem" !
Du siehst gerade eine vereinfachte Darstellung unserer Inhalte. Normale Ansicht mit richtiger Formatierung.

hBLOXs

Wednesday, July 23, 2008

Infineon, we have a problem

[Bild: rzof30ziij9oh0a29g6q.jpg]

The 3G bootloader is sig checked by the bootrom. So even removing the NOR and patching the bootloader(to remove main fw sig checks)
and main firmware doesn't work for an unlock. Big thanks to TA_Mobile for dumping the NOR. You have some real skills.

The X-Gold 608 is the chip used. The lame "datasheet" infineon gives us shows the hardware RSA and the secure bootrom. So we have a real problem.
Even if we find an unsigned code exploit, which wasn't done for the previous two bootloaders in software(we found tricks to play with the nor), we still can't unlock.

Even though the bootloader isn't available for download, theres really nothing there. This bootloader doesn't contain any of the interactive mode functions,
just a stub which is very similar to the old bootrom(but with sig checking). The interactive loader is tacked on to the end of every fls and eep file,
and is loaded at 0x86000. BBUpdaterExtreme contains several ramloaders as well, but I believe the one used is from the update file itself.
You do not need the bootloader to work on the baseband, you just need the files off the ramdisk. Also interesting to note, the 2 rsa keys
the bootloaders use haven't changed since 3.9 or 4.6 So you have these too.

Killing CommCenter on 2.0 kills the wi-fi, which will make working with the baseband a bit harder.
Entering interactive mode is now done with a call to the kernel to raise an I/O pin before resetting.

The first step to tackling this is dumping the bootrom. We need some exploit, I don't care where, to dump arbitrary memory.
Then we can dump 0x400000, which is the new "secure" bootrom.

[ via Geore Hotz Blog ]

k
und vielleicht als Ergänzung dazu, ein Zitat von ta_mobile aus dem hackintOsh forum:

"And 1 bad news as Geohot posted on his blog, bootloader 5.8 do not have any exploit until now. And Apple change all the way of bootrom sig check to the bootloader. We are hitting to the wall !!! "


Link dazu http://www.hackint0sh.org/forum/showthre...734&page=3
Mit meinem schlechten Schul Englisch........ Das heißt das es wahrscheinlich nicht unlocken geht ! Und nachdem man es probiert zu "cracken" geht dann das Wlan nicht mehr, was ja schon viele bemerkt haben. Anscheinend sind die viel schlauer geworden bzw. haben sich ein paar Leute "gekauft" welche das unlocken gemacht haben und dafür sorgen das das nun nicht geht...

Jesusphone

Ich erinnere daran, dass GeoHot seinerzeit auch gemutmasst hatte, dass es vielleicht niemals gelingen werde, den Bootloader 4.6 per Software zu knacken. Kurz darauf wunderte er sich, wie einfach es ist.

GeoHot ist genial, ist aber auch als Zweifler bekannt. Daher: Einfach abwarten, was passiert... Popcorn

Max

Ja, der Junge ist echt genial. Durch seinen Unlock, der die Grundlage zu allen bisherigen Unlocks des iPhones 2G ist, ist er nun weltbekannt Biggrin

Wie Jesusphone bereits sagte, wird er sicherlich die Exploits finden, einfach abwarten Smiley
Verdammt krass das ganze.... Hoffentlich schafft er es sonst verkauf ich mein 3G wieder :-)