ih8myself

Ya pero pa qué po.
Se incorporó
18 Mayo 2007
Mensajes
152
Aleguenle. Pensamientos finales pa esta cajita de mierda que me hizo perder unos cuantos dias, pero me hizo aprender :q

https://xdaforums.com/t/root-mecool-km2-root-posibilities.4360925/post-88131079

Hi All,

Just wanted to give my final update on all of this, as I understand this Amlogic TEE environment now. The entire bootloader is encrypted with the AES keys that are burned into the efuses. Also in the efuses is burned a sha256 hash that is derived from public component of the customer generated RSA keyset, that is used for signing the components.

The bootloader components (BL2, BL30, BL31, BL32, BL33) are ALL signed by the RSA keyset, both the header data in each component as well as the binary code blob for each is signed. All of these signed blobs are then concat'd together to form the final bootloader.img (FIP + DDRFW are also in there, but not signed)... each blob can be individually AES encrypted with unique AES keys, or many times the same AES key is used for all parts.

There is no way to re-sign oem code for these devices unless you were to somehow get a hold of the customer chosen keys, which they of course want to keep offline and private...you cannot reprogram these efuses or get past that hash checked in bootrom.

These devices also have their USB burning via bootrom password locked, so you can't even attempt to use the amlogic usb exploit to dump anything or run unsigned code.... if you had that you could at least play with running unsigned code...

Al final era lo que me temia, el bootloader cifrado y no deja escribir nada que no sea firmado y autorizado por la marca. Terminé conectando un UART y obtengo resultados similares a esta cajita que comparte procesador con la S2000.

https://github.com/Raxone/amlogic-usbdl_s905x2

Si alguien puede hacer un dump de su cajita, y ver si esta vulnerabilidad puede ser explotada, seria genial. Yo me aweoné y borre la cagá de una :zippy

Eso. Por ahora puedo bootear una imagen de armbian pero tira un kernel panic ya que no encuentra el init. Efectivamente el shortpin funciona pero con un bootloader cifrado no sirve de nada. La prioridad es el u-boot basico de amlogic y su cifrado. El USB_burning_tool queda descartado.

En estos dias he pensado en preguntarle a algun tecnico de mundo (de esos en utilitarios), a ver de donde puedo sacar una img para recuperar la cajita, porque el soporte de mundo es bien como el loly para hacerles alguna pregunta técnica.

Aca abajito les dejo el dtb que hace partir armbian. No me pesca con Libreelec. Borren la extension txt, duh :zippyte
 

Archivo adjunto

  • meson-g12a-hg680-fj.dtb.txt
    72,4 KB · Visitas: 26

DobleG

Capo
Se incorporó
2 Mayo 2006
Mensajes
148
Aleguenle. Pensamientos finales pa esta cajita de mierda que me hizo perder unos cuantos dias, pero me hizo aprender :q

https://xdaforums.com/t/root-mecool-km2-root-posibilities.4360925/post-88131079



Al final era lo que me temia, el bootloader cifrado y no deja escribir nada que no sea firmado y autorizado por la marca. Terminé conectando un UART y obtengo resultados similares a esta cajita que comparte procesador con la S2000.

https://github.com/Raxone/amlogic-usbdl_s905x2

Si alguien puede hacer un dump de su cajita, y ver si esta vulnerabilidad puede ser explotada, seria genial. Yo me aweoné y borre la cagá de una :zippy

Eso. Por ahora puedo bootear una imagen de armbian pero tira un kernel panic ya que no encuentra el init. Efectivamente el shortpin funciona pero con un bootloader cifrado no sirve de nada. La prioridad es el u-boot basico de amlogic y su cifrado. El USB_burning_tool queda descartado.

En estos dias he pensado en preguntarle a algun tecnico de mundo (de esos en utilitarios), a ver de donde puedo sacar una img para recuperar la cajita, porque el soporte de mundo es bien como el loly para hacerles alguna pregunta técnica.

Aca abajito les dejo el dtb que hace partir armbian. No me pesca con Libreelec. Borren la extension txt, duh :zippyte
Sinceramente creo que sabes mas que cualquier tecnico de Mundo. Asi que conseguir un poco de ayuda lo veo dificil.
 

ih8myself

Ya pero pa qué po.
Se incorporó
18 Mayo 2007
Mensajes
152
Hola me puedes ayudar

En casos como la de mundo Go, la app bloquea el uso del launcher, pero de ahi es reiniciarla y inhabilitar la app de la marca. Luego, es cosa de instalar apps y autorizarlas en el apartado de apps (lo mejor es instalar "Downloader" de la play store, y de ahi descargar alguna tienda 3rd party como Aptoide. Eso sin modificar nada me funcionó de una)

Con eso que explico de ahi, puedes instalar Firefox desde aptoide, darle permisos para instalar apks y meterte a alguna de las MILES de webs con apks que existen para magis.

Ah, hablé con un tesnico de Mundo, y ellos estan en las mismas xD. Ahora la plataforma da solo soporte para las S3000, y buscan alguna forma de colocar FW alternativo a las S2000.

He seguido hinchando con la cajita. Ando buscando alguna forma de activar el verdadero maskrom/DFU que permita saltar el cifrado. Ya lo hice una vez con una Miuibox Seven que no dejaba instalar nada por lo mismo, y activando el DFU haciendo shortpin pude instalar Aidan's ROM atv.

Que tan profunda puede ser la madriguera del conejo?

Código:
https://www.123pan.com/s/Jbe8Vv-x9JN.html
Pass: 1234


---edit---

Ah, otra cosa.


Código:
   # boot from mmcblk0
   G12A:BL:0253b8:61aa2d;FEAT:E0F83180:2000;POC:F;RCY:0;EMMC:0;READ:0;0.0
   # boot from mmcblk0boot0 after mmcblk0 is wiped
   G12A:BL:0253b8:61aa2d;FEAT:E0F83180:2000;POC:F;RCY:0;EMMC:0;READ:0;CHK:1F;READ:0;0.0
   # boot from mmcblk0boot1 after mmcblk0 and mmcblk0boot0 are wiped
   G12A:BL:0253b8:61aa2d;FEAT:E0F83180:2000;POC:F;RCY:0;EMMC:0;READ:0;CHK:1F;READ:0;CHK:1F;READ:0;0.0
   # maskrom mode
   G12A:BL:0253b8:61aa2d;FEAT:E0F83180:2000;POC:D;RCY:0;USB:0;

https://wiki.radxa.com/Zero/install/Boot_Troubleshooting
Esta placa comparte el proce y specs con la S2000, y adivinen quien la fabrica...por ahora estoy en la tercera linea. Necesitamos la ultima, la maskrom mode con "POC: D". Al hacer shortpin obtengo la tercera linea pero con "NAND:81" y "POC:F".
 
Última modificación:
Subir