Portál AbcLinuxu, 1. června 2024 01:39


Nástroje: Začni sledovat (0) ?Zašle upozornění na váš email při vložení nového komentáře.

Vložit další komentář
2.6.2017 23:55 pc2005 | skóre: 38 | blog: GardenOfEdenConfiguration | liberec
Rozbalit Rozbalit vše Re: Jak jsem si bricknul Yealink VP-2009D a pak zase hacknul
Odpovědět | Sbalit | Link | Blokovat | Admin
s pouhými 128MB RAM, takže na ni nejde dát firmware V40 a vyšší
WTF můj mobil s Windows Mobile/mou distribucí linuxu s Xkama má jen 64MB RAM :-D.
$1$RTR39Lv9$2dDkMT2ZP4nRmqFC8hKP4/
Pole typu hashe "$1$" by mělo být MD5, na ten jsou rainbow tabulky. Druhé pole by měl být salt a třetí pole bude zakódovanej md5. Akorát nevím utilitu která z toho "2dDkMT2ZP4nRmqFC8hKP4" zase získá zpátky ten hash v hexakódu. Se saltem asi bude u rainbow tabulek menší problém, ale pokud víš jaké původní heslo jsi tam zadával tak to může být nějaká obskurní ořezávaná kombinace toho saltu a tvýho hesla (klidně to nemuselo uříznout poslední znaky, ale naopak ty první) apod.
Největší potíž asi bude s ovladačemi pro jádro, a hlavně asi pro ten jeji DSP.
Pokud použiješ stejnou verzi jádra nebo uděláš wrapper, tak bys mohl použít jejich kernel driver bloby. Na zbytek je buildroot/openwrt/ddwrt apod. Nehledě na to že pokud ty jejich kernel bloby používaj jakoukoliv funkci, která je exportovaná jako GPL, tak jsou povinni dodat zdroják (podle GPL).
Intel meltdown a = arr[x[0]&1]; karma | 帮帮我,我被锁在中国房
2.6.2017 23:57 pc2005 | skóre: 38 | blog: GardenOfEdenConfiguration | liberec
Rozbalit Rozbalit vše Re: Jak jsem si bricknul Yealink VP-2009D a pak zase hacknul
P.S. víš vůbec co v tom je za SoC? Bez dokumentace toho moc nenapíšeš (maximálně userspace ale i na ten potřebuješ mít minimálně cross kompiler).
Petr Tomášek avatar 3.6.2017 00:13 Petr Tomášek | skóre: 39 | blog: Vejšplechty
Rozbalit Rozbalit vše Re: Jak jsem si bricknul Yealink VP-2009D a pak zase hacknul
# cat /proc/cpuinfo 
Processor       : ARM926EJ-Sid(wb) rev 5 (v5l)
BogoMIPS        : 147.45
Features        : swp half thumb fastmult edsp java 
CPU implementer : 0x41
CPU architecture: 5TEJ
CPU variant     : 0x0
CPU part        : 0x926
CPU revision    : 5
Cache type      : write-back
Cache clean     : cp15 c7 ops
Cache lockdown  : format C
Cache format    : Harvard
I size          : 16384
I assoc         : 4
I line length   : 32
I sets          : 128
D size          : 8192
D assoc         : 4
D line length   : 32
D sets          : 64

Hardware        : VP2009TD_HV01_SV01
Revision        : 0000
Serial          : 0000000000000000

Pak to tam má v sobě nějaký DSP, který o sobě tvrdí, že se jmenuje DaVinci...

multicult.fm | monokultura je zlo | welcome refugees!
3.6.2017 06:21 pc2005 | skóre: 38 | blog: GardenOfEdenConfiguration | liberec
Rozbalit Rozbalit vše Re: Jak jsem si bricknul Yealink VP-2009D a pak zase hacknul
To bude tohle. Texas instruments maj jeden z nejlepších dokumentací na tom C64x DSP bys teoreticky mohl napsat ty akcelerační věci sám.
Petr Tomášek avatar 3.6.2017 09:14 Petr Tomášek | skóre: 39 | blog: Vejšplechty
Rozbalit Rozbalit vše Re: Jak jsem si bricknul Yealink VP-2009D a pak zase hacknul
Asi jo. Ještě jsem našel:
# cat /sys/vendor/mvista/lspinfo/summary
Board Name              : TI DaVinci - DM644x Processor (little endian)
Lsp Name                : ti-davinci_evm
LSP Revision            : 0600990.1
MVL Architecture        : arm_v5t_le
Patch Level             : 785
Což znamená buď DM6446 nebo DM6441. Asi to budu muset otevřít a podívat se, co stojí na švábu...
multicult.fm | monokultura je zlo | welcome refugees!
3.6.2017 22:26 pc2005 | skóre: 38 | blog: GardenOfEdenConfiguration | liberec
Rozbalit Rozbalit vše Re: Jak jsem si bricknul Yealink VP-2009D a pak zase hacknul
Hmm to bude distribuce montavista linux. Bych dumpnul filesystém z toho se daj zjistit další věci.
Petr Tomášek avatar 4.6.2017 00:32 Petr Tomášek | skóre: 39 | blog: Vejšplechty
Rozbalit Rozbalit vše Re: Jak jsem si bricknul Yealink VP-2009D a pak zase hacknul
Neboj, zazálohoval jsem, co se dalo. Dokonce i zcela prázdnou mtd partišnu a partišnu zřejmě s logem pro boot :-)
multicult.fm | monokultura je zlo | welcome refugees!
Petr Tomášek avatar 3.6.2017 00:15 Petr Tomášek | skóre: 39 | blog: Vejšplechty
Rozbalit Rozbalit vše Re: Jak jsem si bricknul Yealink VP-2009D a pak zase hacknul
ale pokud víš jaké původní heslo jsi tam zadával tak to může být nějaká obskurní ořezávaná kombinace toho saltu a tvýho hesla

žádné heslo jsem nezadával. jedná se o rootovský heslo, který tam zadal (natvrdo???) výrobce a který považuje za obchodní tajemství...

multicult.fm | monokultura je zlo | welcome refugees!
3.6.2017 06:21 pc2005 | skóre: 38 | blog: GardenOfEdenConfiguration | liberec
Rozbalit Rozbalit vše Re: Jak jsem si bricknul Yealink VP-2009D a pak zase hacknul
Aha tak to půjde blbě (já myslel že to je to samý kterým jsi to rozbil). Tím že se hledaj jenom kolize, tak se nejspíš nenajde původní řetězec, ale jen ten pro ten daný typ zařízení, který pasuje k danému saltu. Už i jiná verze firmware by mohla mít jinej salt a to heslo vygenerované kolizí by tam nefungovalo.

Samozřejmě pokud použili věci jako jméno zařízení, 1234, nbusr123. Tak to nejspíš najde správně (než kdyby jako heslo použili třeba string z vlastního interního md5 hashe) :-D.

Založit nové vláknoNahoru

Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

ISSN 1214-1267, (c) 1999-2007 Stickfish s.r.o.