by Lionel Debroux » 27 Mar 2013, 07:15
Bonjour

Par curiosités, je me demandais de quelle natures était les failles qui permettait d’installer un faux OS sur la nspire cx et cx cas (avec Ndless 3.1), malgrès si je ne me trompe pas le cryptage 1024bit et 2048bit RSA.
Ndless 3.1 est en effet basé sur un OS upgrade un peu spécial.
Remarques en lien avec le sujet:
* RSA est utilisé pour la signature (chez TI) / validation (sur les calculatrices), et non un "cryptage" (chiffrage): pour le chiffrage, TI utilise Blowfish et 3-DES

* il n'y a, à ce jour, pas de solution pour installer (= de manière permanente, par opposition à lancer à chaud) un OS non officiel / un OS officiel trafiqué / un OS officiel pour un modèle différent sur la famille CX. S'il y avait une telle solution, ça serait probablement plutôt à travers une version CX de nLaunch (qui s'attaque au boot2 et peut bénéficier des fonctions connues pour installer les ressources contenues dans le boot2) qu'à travers Ndless 3.1 (qui s'attaque à l'OS).
Existe-il une doc qui les expliques, les commentes ou les décris quelque part ?
Non. La façon de faire, dans les communautés de programmation bas niveau sur des machines pour lesquelles le fabricant combat activement les tentatives de ce faire, est généralement que ceux qui veulent savoir comment les exploits sont faits, doivent être capables de le découvrir par eux-mêmes - comme plusieurs d'entre nous l'ont fait (ce qui a pu nécessiter l'acquisition de connaissances)

Ceci étant dit, Ndless 3.1, DowngradeFix et nLaunch utilisent le type le plus courant et le plus connu de failles.