Voci semi ufficiali mi hanno riferito che sono previsti alcuni aggiornamenti di cui uno è in test ora e dovrebbe venir rilasciato entro natale..
Visualizzazione stampabile
il milestone non è ancora stato rootato.....solo il droid....
non ci sono guide...
correggetemi se sbaglio
Non ancora. Sebbene sia uscito un altro exploit per il droid questo non funziona per il milestone ..purtroppo.
:*roftlroftlroftl
Ecco, se qualcuno volesse brikkare il terminale.....
Don’t want to wait for the Motorola DROID OTA? Boy Genius Report
Novitá sul fronte root?
-------------------nada
va bene...vorra dire che dovremo aspettare ancora un po.
maaaaaaaaaaaa domandina :
stavo guardando sul tubo qualche video del root del droid....
tutti si rassicurano di applicare l'update solo in presenza del firmware 2.0.1
detto questo, io sul mio milestone ho la versione firmware 2.0.....quindi PENSO antecedente alla versione "bucata" del droid.....
poi...
leggo che arriverà per Milestone il firmware 2.0.1 ma di non applicarlo perchè probabilmente il "buco" trovato per rootare il droid potrebbe non esserci....
ma i firmware sono diversi ??? cioè viene immesso sul mercato un telefono su mercati paralleli con hardware identico con firmware così diversi ? (a parte i parametri di riconoscimento del modello)
mi sembra un costo eccessivo da sostenere....per me anche la versione 2.0.1 che forse riceveremo avrà ancora il "buco"..... non trovate ?
La versione 2.0.1 per Milestone quasi sicuramente sarà già quella corretta.
Non si tratta di sviluppare due software diversi separatamente.
In sostanza, mentre gli sviluppatori continuano a lavorare sul codice, decidono se le nuove modifiche devono essere applicate solo all'ultima versione o anche alle precedenti.
Uscendo più tardi la versione per Milestone, conterrà tutti i fix che contiene quella per Droid più le ulteriori modifiche.
Nel momento in cui prepareranno l'aggiornamento alla versione 2.0.1 per il Milestone, quindi, prenderanno il codice contenente già la modifica in questione.
Nel momento in cui uscirà l'aggiornamento comunque, si tratta di spendere cinque minuti per sfruttare il buco e rootare anche il Milestone (bisogna solo "attaccare" due file zip uno all'altro), quindi non è che dovrai aspettare settimane prima di aggiornarlo ;)
giusta osservazione ...quindi dovremmo aspettare finchè non viene distribuito la versione 2.0.1 per il nostro milestone, fino ad allora possiamo solo fare ipotesi.
intanto l'importante è anche che si formi una nutrita community in possesso del milestone...più siamo più ne beneficerà il nostro fantastico device
Ok allora, chiariamo come funziona l'exploit altrimenti non ci capiamo :D
Un update.zip può contenere un secondo file zip "nascosto" al suo interno (grande fino a 64Kb circa).
Il meccanismo di verifica controlla la signature e quindi l'autenticità del primo zip, e poi applica il secondo (non il primo, solo il secondo). Gli sviluppatori di Android l'avevano previsto, ma a causa di uno "stupido" errore nel codice (un 1 al posto di un 3 a causa del copia incolla :P) questo metodo funziona comunque. Il root del Droid è stato ottenuto prendendo uno zip contenente su (o superuser.apk in seguito) e nascondendolo nell'aggiornamento alla versione 2.0.1.
Sul Droid si può quindi rootare la versione 2.0, applicando questo update modificato (che quindi NON aggiorna alla 2.0.1), oppure prima aggiornare alla 2.0.1 e poi rootarla (l'aggiornamento 2.0.1 del droid non conteneva ancora il fix e quindi anche se hai già aggiornato il cellulare l'exploit continua a funzionare).
La versione 2.0.1 del Milestone invece conterrà il fix (Cyanogen l'ha postato e applicato ad Android qui https://review.source.android.com/#change,12807 ).
Ora la parte importante:
SE applichi l'aggiornamento alla 2.0.1 del Milestone ti ritrovi con il cellulare che ora sa correttamente verificare se c'è uno zip nascosto e lo ignora, quindi niente root.
SE invece nel momento in cui esce l'aggiornamento aspetti, puoi nascondere il famoso zip root dentro l'aggiornamento, applicarlo ed ottenere i privilegi di root. Poi, prendendo le necessarie precauzioni per evitare di perdere i privilegi, puoi aggiornare alla versione 2.0.1.
Scusa per la dissertazione ma almeno chi ha voglia di leggere capisce ;)
Figurati, anche io ho dovuto documentarmi un po' in giro per capire qual'era il problema!
ma allora come mai non possiamo applicare anche noi il root per il droid ? solo per un discorso di riconoscimento di modello del telefono ?
Tutti gli aggiornamenti contengono una "firma" che solo Motorola può applicare, in quanto solo loro hanno le chiavi che servono. E le chiavi (e rispettive firme) sono diverse tra il Droid e il Milestone.
Non essendo mai uscito un aggiornamento per Milestone non abbiamo nessun file zip "legittimo" in cui nascondere root, e quelli del Droid vengono rifiutati perchè hanno una firma diversa.
Basterebbe avere anche un misero update.zip vuoto per il Milestone per poter avere root, ma non ce n'è nessuno in giro proprio. Ci tocca ad aspettare mi sa :)
qualcuno ha fatto la prova ??? :) qualcuno ha preso l'update.zip del droid ....svuotarlo e applicare il rooting ? :p che magari funge... ma magari.....
cmq hai ragione le signatures o firme servono appunto a questo ma trovo assurdo gestire firme diverse per hardware uguale.....
Non puoi svuotarlo dicevo per dire :P Comunque ho già provato ad applicare l'update del Droid, e le firme sono effettivamente diverse.
In realtà dal punto di vista di Motorola una ragione per averle diverse c'è, ovvero evitare che i Droid possano installare la versione con Motonav ecc e che noi possiamo installare quella con CarDock ecc. Se hanno fatto una distinzione così pesante immagino vogliano mantenerla.. Dal lato del Droid hanno già fallito, e appena esce l'aggiornamento per il nostro Milestone avranno fallito anche di qui ;)
Senza andare OT vorrei aggiungere che il droid e milestone hanno hardware differente.. basti pensare che uno è cdma e l'altro umts..
Comunque è pazzesco che cyanogen abbia fixato quella falla.. Non poteva farsi gli stracazzi suoi? Bho
Btw, io non sarei in grado di creare l'update.zip.. Non ho capito la procedura per nascondere il vecchio contenuto e mostrare solamente la parte di update dedicata a root.
Ho letto in internet il problema di verifica e guardato la patch di cyanogen.. Però non ho capito proprio come funziona.
Hanno hardware differente ma il sistema operativo di uno (almeno /system, non so se anche la boot image) è compatibile anche con l'altro. Se guardi in /system ci sono init_mapphone_umts.rc e init_mapphone_cdma.rc, appunto per Milestone il primo e Droid il secondo.
Cyanogen l'ha fixata perchè tanto ne erano a conoscenza tutti a quel punto, era solo questione di giorni che l'avrebbe fixata qualcun altro anche perchè c'era un solo carattere sbagliato nel codice.. e poi l'ha fatto per dimostrare a Google e a tutti gli sviluppatori che intende lavorare a favore di Android, pur personalizzandolo. L'ho trovata una mossa intelligente a mio modo di vedere.
Per creare lo zip moddato:
- prendi l'update fota (ho scritto sotto la procedura più semplice per procurarselo)
- prendi il file droid-superuser.zip che trovi su internet
- aggiungi il secondo in fondo al primo:
Windows: copy /b nomeupdatefota.zip+droid-superuser.zip update.zip
Linux: cat nomeupdatefota.zip droid-superuser.zip > update.zip- metti update.zip nella sd
- riavvia tenendo premuto il tasto camera, quando compare il triangolo con punto esclamativo premi volume su+camera e poi scegli apply sdcard:update.zip
(Non è farina del mio sacco, ho solo tradotto una delle mille spiegazioni che ci sono in giro, anche se il procedimento è veramente basilare)
Per prendere il file dell'update fota, una volta che comparirà l'opzione di aggiornare clicchi su sì, aspetti la fine del download del file, quando chiede di riavviare (o riavvia da solo) spegni il cellulare, prendi la sd la metti in un lettore esterno e ti trovi il file update.zip dentro.
Per quanto riguarda la patch invece, la spiegazione è abbastanza basilare. Ci provo:
Questo è il codice originale che conteneva il bug.codice:int i;
for (i = 4; i < eocd_size-3; ++i) {
if (eocd[i] == 0x50 && eocd[i+1] == 0x4b &&
eocd[i+2] == 0x05 && eocd[i+1] == 0x06) {
// if the sequence $50 $4b $05 $06 appears anywhere after
// the real one, minzip will find the later (wrong) one,
// which could be exploitable. Fail verification if
// this sequence occurs anywhere after the real one.
LOGE("EOCD marker occurs after start of EOCD\n");
fclose(f);
return VERIFY_FAILURE;
}
}
Lo scopo è sostanzialmente quello di scorrere tutto il file update.zip dopo la signature vera e cercare la sequenza di byte 0x504b0506, che indica la presenza di un secondo zip e quindi l'exploit. Chi ha scritto quel codice ha copiato la prima riga dell'if (riga 3) e l'ha reincollata sotto (riga 4), correggendo poi i valori per evitare di riscriverla.
Peccato che si sia dimenticato di cambiare una cosa, e cioè quello che ho evidenziato in rosso che dovrebbe essere i+3 (va in ordine, i, i+1, i+2, i+3) e non i+1 di nuovo come sopra.
Abbastanza basilare, ma è bastato per il root ;)
Se dovessi aver fatto errori è per l'ora tarda, perdonatemi!
La spiegazione è eccellente..
Avevo capito l'errore guardando il fix di cyanogen.. Ovviamente prima in nessun caso quell'if andava a verificarsi. Però non sapevo che cosa stesse a significare 0x504b0506..
E' troppo lol sta cosa :P
Ma dove hai trovato la spiegazione di come creare l'update.zip modificato? Ho cercato parecchio in giro su alldroid.com e droid-devs ma non ero riuscito a trovarlo..
AllDroid.org - View topic - How to Root your Droid<<<ONLY
Qui per esempio, nel primo post ;)
Software:Root Access - Droid-Devs
Qui c'è la spiegazione dettagliata di come funziona il concatenamento dei due zip
@MartinodF grazie mille, più tardi mi leggo tutto :) grande!
Ho letto un po di cose.. Sbaglio o droid-superuser.zip è vuoto ? LOL :P Sto provando ad appendere adesso vediamo che succede.
EDIT: L'appending infatti mostra uno zip vuoto.. Mentre quando avevo aperto il primo zip del primo root del droid si vedeva chiaramente solamente la parte di root.
guardate cosa ho trovato nel mio file build.prop
ro.product.brand=MOTO_WIND
eppure non l ho acquistato in un centro wind
Me ne ero accorto anche io che nel mio c'era questo.. Tuttavia non è utile al rooting quindi plz non andiamo ot.
mi sa che finchè non esce un misero aggiornamento per il milestone, il rooting ed eventuali rom cucinate possiamo solo vederle girare sul droid vero?
quindi si è ancora in alto mare per il rooting del milestone?
nessuna buona novità vero
gennaio 2010.....
Lo dice perché per potere rootare il milestone ci serve uno zip certificato e non lo potremo avere fino a quando motorola non rilascerà il 2.0.1 anche per milestone, cosa che a quanto pare avverrà a gennaio, o almeno questo è quello che hanno detto all'assistenza di motorola.
L'unica cosa a cui bisognerà fare attenzione sarà quella di non aggiornare subito, ma aspettare per potere fare il root sfruttanso il vecchio exploit, sempre che la versione 2.0 del milestone lo abbia, qualcuno ha verificato?
Domanda da stupido---> Ma cosa succede se cerco di installare Superuser.apk?
niente succede,non funziona
Ed io che sognavo sense ui sul milestone ^^ haha, spero cn tutto il cuore che si rooti... alla fine mi piace e se morotola ci lascia soli, mi depirmo e dovrò comprarmi un'altro terminale HTC sta volta per garantirmi il root.
EDIT: tanto per intenderci, siete riusciti a montare il milestone su linux e vederne la struttura dei file e directory del terminale? Non della sd, proprio del terminale