Corona V2-es alaplapok (4 GB-s csomagok) NAND visszafejtése megtörtént.

A kínai hacker zhangjiqi007-nek sikerült kiolvasnia a Corona V2-es alaplap NAND tartalmát és kinyernie az alaplapból a CPU kulcsot.
Itt a hivatalos infó: A Glitch360Team tagjai megosztották a Phison datasheet-et a magasabb hacker körökkel beleértve zhangjiqi007-et is, akinek sikerült az áttörés ezen a fronton.

A srác valójában a nehezebb utat választotta:

1. Eltávolította a 4 GB-os NAND memóriát az alaplapról és úgy olvasta ki a tartalmát.
2. XOR hack-kel ECC-t gyártott.
3. Ezt beírta egy 16 MB-os NAND-ba.
4. Utóbbit beforrasztotta az alaplapra és átvariálta a NAND memória környezetében található ellenállás/kondenzátor konfigurációt.
(Tudni kell, hogy a 4 GB-os és a 16 MB-os Corona alaplapja teljesen ugyanaz, csupán a felhasznált NAND memória és az ehhez tartozó alkatrészek tekintetében különböznek egymástól.)
5. Futtatta a Xell-t.

Zhangjiqi valójában nem volt képes közvetlenül kiolvasni és visszafejteni a 4GB-os NAND dump-ot.

Viszont ami nem sikerült neki, az sikerült kollégájának, Orkid1818-nak. Emberünk a 4 GB-os NAND-ból töltötte be a Xell-t, aminek eredményét itt olvashatjátok. A lényeg, hogy a Xell nem ismerte fel megfelelően a NAND memóriát, annak adatterületét 66 MB-osnak látta, csak úgy mint azon Jasper gépek esetében, melyek belső MU-t tartalmaznak.
A poén, hogy maga a dump nem tartalmaz ún. spare adatot, mely a NAND által használt oldalakról ad információt.
További bizonyítékot munkája gyümölcséről itt láthattok.

Hatalmas lépés az RGH-s konzol felé! Biggrin

Folyamatosan nyomon követjük a dolgok állását.. Wink

Forrás: homebrew-connection.org

Hozzászólni: KATT

LAJA X