iCulture forum | iPhone, iPad,  iPod touch, Apple TV en iOS

iCulture forum | iPhone, iPad, iPod touch, Apple TV en iOS (https://forum.iculture.nl/)
-   Unlock [archief] (https://forum.iculture.nl/f47/archief/f48/archief/f82/unlock-archief/)
-   -   1.1.3 Hardware Unlocked!!BL 3.9 (https://forum.iculture.nl/f47/archief/f48/archief/f82/unlock-archief/5196-1-1-3-hardware-unlocked-bl-3-9-a.html)

david007 17-01-08 18:03

1.1.3 Hardware Unlocked!!BL 3.9
 
Dit is als het goed is vanmorgen om 7 uur gebeurd!

Hackint0sh.org heeft aangekondigd dat de 1.1.3 gejailbreaked en werkend is. Dit dankzij Geohot en meerdere.Dit is zoals meer weten een vertrouwde bron!. Dit werkt alleen nog voor de 3.9 bootloaders en dit is hardware oplossing dus eigelijk niet echt nuttige :P maar dit brengt ons wel dichter bij de software unlock voor de 1.1.2 OTB

[1.1.2 OTB] > 1.1.3 HW Unlock, up and running: GSM.VN ; Geohot; Imth; and hackin0sh - Hackint0sh

http://img223.imageshack.us/img223/8983/113doneow2.jpg

Als dit al gepost is SORRY:p

Common.Sense 17-01-08 18:18

Ja dit is al gepost, inderdaad.
1.1.3 is niet gejailbreaked, dan zou je de laatste BL versie hebben.
Deze is gewoon geupgrade vanaf een oude 1.0.2.

https://forum.iculture.nl/f1/ip...v-team-15.html

david007 17-01-08 18:21

waar is die gepost dan??
hij draait op 1.1.3 dus 1.1.3 is gejailbreaked anders draait die toch niet :S

Aapvader 17-01-08 18:23

Dat heeft er toch niets mee te maken, er staat bij version 1.1.3. Om dat te kunnen zien moet je je tel jailbreaken om in je menu te kunnen komen.

Bij de andere was alleen de baseband van 1.1.3 te zien en stond de versie op 1.0.2.

Edit: david was me voor.

david007 17-01-08 18:30

Citaat:

Oorspronkelijk geplaatst door Aapvader (Bericht 42662)
Dat heeft er toch niets mee te maken, er staat bij version 1.1.3. Om dat te kunnen zien moet je je tel jailbreaken om in je menu te kunnen komen.

Bij de andere was alleen de baseband van 1.1.3 te zien en stond de versie op 1.0.2.

Edit: david was me voor.

Hahaha jah toch:p dus de 1.1.3 is gejailbreaked

PS: er moet een nieuwe subforum komen met allemaal topics over de nieuwe 1.1.3 dit wordt een zooitje

matthijst 17-01-08 18:31

Vast geen jailbreak....
Zal wel een AT&T geactiveerde 1.1.3 zijn, waarop ze met Geohots hardware methode de baseband hebben geunlocked...

Daardoor geen jailbreak nodig (want geactiveerd), maar wel een T-Mobile(?) netwerk...

Aapvader 17-01-08 18:34

Ja dat zou inderdaad ook nog kunnen. Maar waarom zou je er zoveel moeite insteken om een iPhone te hacken als je toch al lid bent van AT&T?

Het staat trouwens gewoon in de startpost waar naartoe gelinked wordt:

Status now is:
- Unlock the iPhone with firmware 1.1.3 (baseband 4.03.13)
- Downgrade the phone to 1.1.2 then jailbreak it for normally using.
- Phone will work at: firmware 1.1.2 and baseband 4.03.13.

We are still researching on Unlock and keep the firmware 1.1.3 (mean jailbreak 1.1.3) ...

Stibou 17-01-08 18:34

OF MOBIstar:D

matthijst 17-01-08 18:35

Geohot?
Ja, dat was sowieso het hele idee achter z'n unlock dacht ik...

Aapvader 17-01-08 18:45

Ja ze moeten hem wel geactiveerd hebben, anders kom je je phone niet in. Aangezien ze nog aan een jailbreak bezig zijn. Maar de baseband is in iedergeval al op 1 manier unlocked.

david007 17-01-08 19:04

maar dat betekent toch dat de RSA Key van 1024 bit gekraakt is??

Ocin 17-01-08 19:06

Dit is een hardware unlock, N41 heeft de Iphone ervoor moeten uit elkaar halen.
Staat ook zeer duidelijk vermeldt in z'n topic.
Mag een slotje op volgens mij.

jeekes 17-01-08 19:07

Ik dacht dat die key alleen nodig was voor software, niet voor hardware....
1.1.2 is namelijk hardware te unlocken maar de key is niet gekraakt ;)

EDIT
damn ocin was me voor XD

david007 17-01-08 19:07

hoezo mag hier een slotje op :S :( er staat toch ook dat het een hardware unlock is :S beetje discuseren kan toch wel:(

Stiruam 17-01-08 19:07

Citaat:

Oorspronkelijk geplaatst door david007 (Bericht 42712)
maar dat betekent toch dat de RSA Key van 1024 bit gekraakt is??

Dat zal niet zo snel gebeuren xD... Nee dit is puur stom soldeer werk:D Gewoon open laten lijkt me... Of was er nog zoon tropic? Dan kan je ze beter samevoegen!

Greetz, Stiruam

david007 17-01-08 19:11

Citaat:

Oorspronkelijk geplaatst door Stiruam (Bericht 42719)
Dat zal niet zo snel gebeuren xD... Nee dit is puur stom soldeer werk:D Gewoon open laten lijkt me... Of was er nog zoon tropic? Dan kan je ze beter samevoegen!

Greetz, Stiruam

Ik heb liever samenvoegen :) ik kna geen andere topic vinden.

Maar stiruam heeft dit geen voordelen voor de software unlock maakt dit het niet makkelijker ofzo:confused:

Ocin 17-01-08 19:15

Citaat:

Oorspronkelijk geplaatst door david007 (Bericht 42727)
Ik heb liever samenvoegen :) ik kna geen andere topic vinden.

Maar stiruam heeft dit geen voordelen voor de software unlock maakt dit het niet makkelijker ofzo:confused:

Voorlopig heeft N41 (de uitvoerder van de hardware hack) nog geen informatie vrijgegeven over hoe de hack gerealiseerd werd.
Of dit ons een stap dichter bij een 1.1.2 unlock brengt weet voorlopig niemand:mad:.

edit: hopelijk is het geen prob dat ik antwoord op de vraag voor Stiruam:p

matthijst 17-01-08 19:22

Uitvoer staat gewoon op Geohot's site, post van een paar weken terug.
Dit heeft volgens mij 0,0 invloed op de software unlock:

Hardware: The version check reads from 0xA0021000 and 0xA0021004 to get the version of the main firmware. It then compares the values [0xA0021000]==~[0xA0021004]. If that check fails it ignores the version check. It is also the only bootloader access into high flash. So when A16 goes high, pull any data line high or low. That will cause the check to fail, and hence the version check to be skipped. And they shouldn't be any memory accesses in the bootloader, so it'll be fine.
--> kwestie van printspoortje doorverbinden...

Software:This exploit is in the the way the secpack signature is padded. They did a lot to remove the really bad signature checking of the old bootloader that IPSF exploited. Although the secpack still has 0x28 bytes of data at the end that isn't checked for normal secpack sigs. The secpack sig is(0x30 header/padding, 0x14 main fw sha, 0x14 secpack sha, 0x28 unchecked padding) So by spoofing the first 0x58 of the RSA, you can set any secpack and main fw sha hash you want. It is very easy in exponent 3 RSA cryptosystems to spoof the first 1/3 of the message bytes. I believe with some clever math and brute force, the whole 0x58 can be spoofed. Any cryptology experts out there?

En een update:
I also made a mistake with the hardware hack I posted. The 1.1.2 secpack will NEVER validate on the new bootloader. The new bootloader actually does two checks and the SHA needs to be repeated twice. You will see it when you decrypt the new secpack. The A16 hack will work to validate the 1.1.3 secpack on 1.1.3 though.
So it's VERY important that you do not upgrade your baseband. I am 100% sure the old hardware hack will work when the 1.1.3 secpack is used with iEraser. I also think that the -0x400 hack still exists in the new bootloader, so software unlocks are hopefully coming with the release of the new secpack. I've heard rumors of people who have 1.1.3 in beta. The whole community awaits this secpack. Please get it out there as soon as possible.


Alle tijden zijn GMT +2. Het is nu 11:35.