Oto krótki opis, prostego i darmowego sposobu na zdjęcie simlock-a z wielu telefonów Sony-Ericsson.

Jedyny warunek jaki musimy spełnić to nie posiadanie CID-a 53 w naszym telefonie, bo aktualnie nie ma możliwości patch-owania CID-a 53. Niższą wersję CID-a można podnieść lub nawet patchować taką jaka jest ale tego akurat nie testowałem na CID-a niższych niż 49.

Do zdjęcie simlock-a potrzebujemy standardowego kabla USB dostarczanego w 90% telefonów SE, oraz następujących programów:

SeTool2Lite v. 1.11 – bardzo popularny program który można odszukać tutaj: http://www.4shared.com/

Qamaker.exe oraz SIMLockPatchGen.exe

Ewentualnie na koniec XS++ 2.2

Zaczynamy:

1.      Na stronie http://www.4shared.com/network/search.jsp odszukujemy sobie oprogramowanie naszego dla naszego telefonu, najlepiej z CID52.

W wyszukiwarkę wpisujemy model naszego telefonu oraz słowo MAIN np. „K810 MAIN” co w rezultacie odszuka Man główny firmware telefonu.

Potem wpisujemy model telefonu i FS CENT co odszuka nam zawartość systemu plików dla środkowej europy.

2.      Wszystkie te pliki ściągamy i rozpakowywujemy. Wersja systemu plików powinna zgadzać się z wersja firmware-u.

3.       Generujemy Quick Access Patch

W tym celu umieszczamy MAIN w katalogu qamaker-a a następnie wykonujemy komendę: qamaker.exe nazwa_naszego_pliku_MAIN.mdn w rezultacie powstaje Quick Access Patch dla naszego MAIN-a wygląda on mniej więcej tak: quick_access_K810_R6BC002.vkp różnić się może tylko wersją oprogramowania i telefonu.

Powieksz

4.       Ładujemy oprogramowanie do telefonu tak aby po zaaplikowaniu patch-a FS zgadzał się z MAIN-em. Ja do tego celu używam XS++ 2.2. Opis ładowanie MAIN-a i FS opisałem już tutaj: http://backtrack.pl/2008/04/22/sony-ericsson-debrand/

5.       Ładowanie QA Patch-a

Odpalamy SeTool-a, którego umieściłem wyżej, wybieramy model telefonu oraz zaznaczamy „Bypass DB2020 Security” jeżeli telefon nie jest na platformie DB2020 opcja nie będzie widoczna. Za pomocą przycisku Add dodajemy nasz plik MAIN ten sam który uprzednio załadowaliśmy wraz z systemem plików (pkt.4) a w MISC Files: wybieramy Quick Access Patch który został wygenerowany w pkt.3 np. quick_access_K810_R6BC002.vkp i klikamy FLASH.

Proces trwa dobrą chwilę, dobrze by było gdyby w tym czasie komputer się nie zawiesił ani nie wyłączył, bo może się tak stać że telefon już nie odpali. (Ale to też da się odwrócić za pomocą SeTool-a, przez ponowną aplikację MAIN-a)

Podczas patchowania program poprosi nas o odłączenie telefonu wyjęcie z niego baterii oraz ponowne jego podłączenie (standardowo trzymając „C” na wyłączonym telefonie) kliknięcie „READY” i jeszcze kilka minut ładowania MAIN-a a na koniec program zada pytanie czy chcemy usunąć patch, wybieramy NO, po kilku sekundach program zakończy działanie i możemy wypiąć telefon.

Powieksz

6.       Generowanie simlock patcha

Odpalamy SIMLockPatchGen.exe wybieramy nasz MAIN (musi być ten sam co używaliśmy w wszystkich poprzednich punktach) No i znowu powstanie patch na simlock-a dedykowany dodanego oprogramowania np. „Remove_SIM_lock_K810_R6BC002.vkp”

Powieksz

7.       Patchowanie simlock-a

Proces ten nie usuwa całkowicie simlock-a, tylko modyfikuje oprogramowania tak aby go omijało, co niestety oznacza że przy każdej kolejnej wymianie oprogramowania będziemy musieli powtarzać ten proces.

Do rzeczy:

Odpalamy SeTool-a, wybieramy model telefonu, tylko tym razem zaznaczamy „Use Quick Access Patch”  a w MISC Files: wybieramy patch na simlocka wygenerowany w pkt.6 np.” „Remove_SIM_lock_K810_R6BC002.vkp” i klikamy „Write SCRIPT” (proces trwa bardzo krótko) Po jego zakończeniu telefon jest gotowy do działania i nie posiada simlock-a J

 

Czasem szczególnie w telefonach nie z polski trzeba zmienić region ich działania na centralną Europę inaczej będą pokazywać że usługi są że skonfigurowane etc.

Aby to zrobić odpalamy XS++ 2.2 klikamy „connect” podpinamy telefon trzymając „c” wybieramy „Customize File System” wybieramy nasz telefon z listy lub jemu najbliższy jeżeli takowego nie znajdziemy (dla K770,K810 wybieramy K800) a następnie wybieramy: CENT_EUROPE (CDA102568/2) (K800) i dajemy Flash. Potem mamy już gotowy do działania telefon bez simlock-a

 

Na koniec chciałem uprzedzić że nieumiejętne wykonywanie flash-owania może zakończyć się zablokowaniem lub unieruchomieniem telefonu, nie znaczy to jednak że telefon nadaje się do wyrzucenia bo o ile nie wgramy CID53 dalej za pomocą SeTool-a można sobie wgrać inny MAIN który przywróci telefon do życia a potem ponownie wykonujemy zdejmowanie simlock-a.

Musze jeszcze dodać że nawet gdy coś nam się nie uda NIEUŻYWAJCIE SEUS bo od dobrych 2-3 miesięcy SEUS ładuje soft-y z CID53 które mało to że za darmo nie są do odblokowania to jeszcze sporo kosztują i nie dają się modyfikować.

 

Powyższy opis umieszczam tylko w celach edukacyjnych i nie daje żadnej gwarancji  na to że jest on poprawny, używanie go/wykonujecie na własne ryzyko/koszt.

Ja sam takie zdejmowanie wykonałem kilka razy zawsze z powodzeniem na K800i K810i K770i z polskich sieci „Orange” oraz z angielskiej „3”

 

Powodzenia

  •  Q1: Dla jakich telefonów to działa?
    • A1: Dla Sony-Ericsson-ów na platformie DB2020 na 100% o ile nie posiadają CID53, oraz większości z CID-em 51 i 49 innych nie testowałem. (Dla CID51 i CID49 pewne elementy opisu można pominąć)
  • Q2: Czy to jest bezpieczne?
    • A2: Raczej tak, bo nawet gdy coś się nie uda firmware nie wgra się cały dalej SeTool potrafi załadować go ponownie, jedyne zagrożenie to CID53 który potrafi zablokować wszystko. Ja oczywiście nie daje żadnej gwarancji że to zadziała.
  • Q3: Czy ten proces da się odwrócić?
    • A3: Da się o ile pamiętamy wersje naszego pierwotnego oprogramowania.
  •  Q4: Czy mogę sobie podnieść CID do 52 za pomocą SEUS
    • A4: Nie, SEUS podnosi tylko do najnowszego CID53

 

 

 

Tagged with:
 

Krótki tutorial jak można pod kontrolą systemu Windows Vista x64 SP1 aktualizować/flashować/patchować telefony Sony-Ericsson.

Sprawa o tyle jest dziwna że SE na stronie pisze że SEUS działa tylko na x86 ale ja znalazłem sterownik który został przeznaczony dla systemów x64 i umieszczony w oryginalnym pliku instalacyjnym SEUS na stronie SE.

  1. Ściągamy SEUS : http://www.sonyericsson.com/
  2. Instalujemy zupełnie normalnie.
  3. Wchodzimy do katalogu C:\Program Files (x86)\Sony Ericsson\Update Service\setup\drivers
  4. Rozpakowujemy gdziekolwiek plik USBFlashDriver.zip
  5. Podpinamy za pomocą kabla usb WYŁĄCZONY telefon cały czas trzymając klawisz „C”
  6. Gdy system wykryje nowe urządzenie dajemy „przypomnij mi później”
  7. Wchodzimy w „panel sterowania” -> „menadżer urządzeń”
  8. Wybieramu „SEMC USB Flash” -> „aktualizuj sterownik”
  9. Ręcznie wybieramy sterownik wskazując plik z wcześniej rozpakowanego ZIP-a „amd64\ggsemc.sys”
  10. Zainstaluj -> Zakończ

Teraz możemy normalnie odpalić SEUS, lub też inny programy typu XS++, jdflasher, SEtool …

Tagged with:
 

grsecurityJak lepiej zabezpieczyć swojego linux-a ?
Odpowiedz wydaje się prost, grsecurity.

grsecurity jest łatą na jądro linux-a która zwiększą bezpieczeństwo przez:

* list kontroli dostępu opartych o role (RBAC – Role-Based Access Control)
* nałożenie restrykcji na środowisko chroot, uniemożliwiających wyrwanie się z niego (nawet rootowi)
* rozbudowane logowanie, ułatwiające audyt (możliwość zapisu adresu IP osoby dla określonych zdarzeń)
* losowość stosu TCP (numerów sekwencyjnych, portów źródłowych, IP ID)
* restrykcje nakładane na /proc oraz losowość numerów PID
* zapobieganie sytuacjom wyścigu poprzez restrykcje dla /tmp
* działania zapobiegające atakom siłowym (bruteforce)

Dzięki wykorzystaniu osiągnięć projektu PAX, umożliwia także:

* oznaczenie stosu jako niewykonywalnego (ochrona przed wykonywaniem kodu w zapisywalnych obszarach pamięci)
* nałożenie ograniczeń dla mprotect, losowości dla mmap() oraz stosu i sterty
* ochronę przed modyfikacją jądra przez /dev/mem, /dev/kmem i /dev/port

Nie jest to może 100% zabezpieczenie, bo takiego nie ma, ale na pewno nie zaszkodzi je mieć.

Instalacja jest stosunkowo prosta:

Kod:
cd /usr/src

Pobieramy możliwie najnowsze jajko:

Kod:
wget http://www.kernel.org/pub/linux/kernel/v2.6/linux-2.6.19.3.tar.bz2

rozpakowywujemy

Kod:
tar -xjf linux-2.6.19.3.tar.bz2
cd linux-2.6.19.3

ściągamy patch odpowiedni dla naszego jajka

Kod:
wget http://www.grsecurity.net/~spender/grsecurity-2.1.10-2.6.19.3-200702201828.patch

zakładamy patch

Kod:
patch -p1 < grsecurity-2.1.10-2.6.19.3-200702201828.patch

Odpalamy konfigurację jajka

Kod:
make menuconfig

Dobrze jest mieć już jakiś config od którego zaczniemy, często są one dostarczane wraz z jądrem przez różne dystrybucje jeżeli go nie ma to trzeba robić wszystko od początku.
Aby tego dokonać dobrze jest wiedzieć co mamy w komputerze oraz za co ma on ma służyć.

Jeżeli już uda się nam skonfigurować przystępujemy do ustawienia grsecurity, w tym celu w menu wybieramy:

Security options —> Security options —> [*] Grsecurity

Wygląda to tak:
make menuconfig

Możemy ustawiać każdą opcję indywidualnie (Custom) lub też zdać się na jeden z trzech poziomów zabezpieczenia jaki oferują na autorzy: Low, Medium, High
W 99% przypadków dla komputerów typu desktop wystarczy zaznaczyć Low, na desktop-ach nie ma większego sensu wybieranie Medium lub High, bo mogą wyniknąć niepotrzebne problemy np. korzystanie z jakiegoś urządzenia peryferyjnego.

Po zakończeniu ustawiania zapisujemy konfiguracje jądra i wychodzimy.

Aby skompilować jadro trzeba wykonać komendę „make” a czasem gdy jadro było już kiedyś kompilowane trzeba poprzedzić ja komenda „make clean” w celu wyczyszczenia rezultatów poprzedniej kompilacji.

Jajka z serii 2.6.X mają własny skrypt instalacyjny tak że wystarczy wykonać „make install” aby zainstalować kernel. Ja dla pewności poprzedzam to jeszcze komenda „make modules_install” która instaluje moduły.

Teraz rebootujemy komputer i po ponownym odpaleniu mamy już nowy zabezpieczony system.

Grsecurity: http://www.grsecurity.net/
PaX Team: http://pax.grsecurity.net/ (aktualnie część grsec)
Podstrona Spender-a: http://www.grsecurity.net/~spender/ (można tu znaleźć testowe wersje patch-y które często bez zmian stają się stabilnymi)
Strona z wszystkimi Kernel-ami Linux-a: http://www.kernel.org/

Tagged with:
 

Portal Bezpieczna Sieć - Forum komputerowe, Informatyka śledcza, bezpieczeństwo, backtrack, kali - Kali Linux Polska Edycja - Polska Edycja Backtrack - Seriws Laptopów Katowice - Sklep Komputerowy Katowice - Parking BETA przy lotnisku Pyrzowice - Broń Czarnoprochowa - miejsce Run w sieci

stat4u