Re: [id-android] WTI: Kupas tuntas security Android Motorola (long email)
bintangin dlu mantab ne hu buat pemula spt saya,mdh2an bisa di aplikasikan ke merk lain 2012/6/5 Ahmad S. Muhajir saifulmuha...@gmail.com Manteb ini. Tret berbobot. Abot. :D *menunggu lanjutannya* -- Regards, Ahmad S. Muhajir http://saifulmuhajir.web.id 2012/6/4 Yauwseph Tandiono ywz...@gmail.com udah baca berkali-kali masih belum ngerti. Bener2 dewa neh suhu renner... On Jun 3, 2012 3:25 PM, Renner Chen rc.milest...@gmail.com wrote: Thread ini hanya sekedar pembahasan saja mengenai concept security di Motorola juga dgn technology eFuse-nya, agar yang mau koprek bisa paham dulu apa yang lagi dilakukan dgn handset Motorola nya, supaya jgn ada kesalahan fatal di kemudian hari Pertama, gue mau bahas soal *CID* atau *Customer ID*.. hal ini merupakan common things di vendor handset, dimana CID ini akan mengatur regional restrictions dari handset yang anda beli. Tapi gue akan bahas soal Motorola aja dalam thread ini... CID menurut Motorola dibagi dalam bbrp region: • CID 7 International EU (GSM) • CID 3 LATAM (latin America) • CID 4 China Japan KDDI (xt909) • CID 2 Verizon (CDMA - xt912) • CID 5 Korea SKT (xt910s) Info tentang CID ini merged dalam binary *cdt.bin* yang sebenernya memberikan informasi ke bootloader mengenai masalah region atas firmware yg mau di flashing ke handset tersebut. Dalam hal ini merged bukan berarti nyatu selalu dalam cdt.bin, tetapi hanya informasi CIDnya saja yg di merged. CID mempunyai alokasi sendiri di nand... untuk checking RAZR CID anda, ketikkan command *fastboot getvar cid* dari fastboot dgn set handset di mode AP fastboot Untuk menghapus CID ini mungkin saja dilakukan sehingga handset anda bisa dengan bebas di flashing dengan OS region manapun asal sama band radionya, GSM/CDMA/LTE dll. Hal ini mungkin dilakukan karena bootloader tidak lagi blokir mengenai CID yang dapat di flash ke handset tersebut. Istilahnya *CID:DEAD*. Tapi setelahnya handset hanya bisa di boot dgn mode *BP tools* via menu di bootloader, tidak dgn normal mode lagi, * selamanya*! *At least sampe skrg blom bisa di koprek lagi untuk mengembalikkan CID itu, bila anda tidak membackup CID handset anda (tiap handset memiliki * *specified CID** masing², jadi gak bisa pake CID orang lain, walau type handsetnya sama persis)** * Kedua, gue mau bahas soal *cdt.bin* yang merupakan partition untuk mengatur tentang partition security di kondisi saat ini, menyangkut *SV (security version)* setiap partition di nand; seperti partition *system, boot, recovery, osh, mbr, ebr, mbm dll* yang ada dalam structure partition layout motorola. cdt.bin sendiri memiliki SV terpisah yang akan langsung written ke * eFuse* dan tidak akan bisa di replace oleh SV yang lebih rendah. eFuse ini bersifat write-only. FYI, security encryption untuk Motorola ini sudah memakai *2048-bit key encrypt*, jadi saat ini mustahil untuk di decrypt sembarangan. Jadi sekali lagi, fungsi cdt.bin sendiri adalah untuk memastikan apakah image tiap² partition dari .sbf atau bundle firmware/ROM itu valid atau tidak untuk di flash ke handset itu menyangkut soal SV tiap² image partition, berikut juga masalah region ROMnya. Jadi untuk bisa sukses flashing OS Motorola, ada bbrp routine verification yang menyangkut CID, SV dan di kelola oleh cdt.bin dan bootloader setelah checking CID Lalu berhubung tiap image partition itu memiliki SV sendiri² yang diatur di cdt.bin, maka pas mau flashing, akan di recheck security version dari tiap image tersebut; *minimal sama atau lebih tinggi SVnya*, baru bisa di write ke nand partition bersangkutan. Inilah yang membuat upgrade OS itu kadang tidak dapat downgrade! And that's SUX. Damn you eFuse!! (_'!) Ketiga, gue mau singgung tentang *bootloader* yang ada di partition mbm. Di bootloader inilah yang mengatur soal routine check soal flashing dll. Bila locked, maka anda cuman bisa flashing dgn Motorola signed ROM. Bila unlocked, maka bebas untuk flash custom ROM, begitu juga dgn replacing custom recovery dgn CWM dll. Sampai saat ini, RAZR belum ada kepastian untuk officially unlocked bootloader, kecuali untuk RAZR developer version, tapi kabarnya walau developer version pun, bila ngasal flash, akan bisa kereplace dgn newer bootloader yang locked! Saat itu RAZR developer version anda akan persis sama dgn RAZR lainnya. OK, segini dulu bahasan di thread pertama ini, nanti sambung lagi di reply selanjutnya mengenai flashing, tricks dan juga rooting. Intinya, *D**O IT WITH YOUR OWN RISK*. Motorola udah gak se-plain dulu lagi. Hehehe. *to** **be** **continue. * --rc ICS MAXX XT910 SPD-3 with MOTOACTV japri ☞ android.nyet@anjroid.net -- Indonesian Android Community Join: http://forum.android.or.id === Download Aplikasi Kompas versi Digital dan Keren https://play.google.com/store/apps/details?id=com.kompas.android.kec -- Download Aplikasi AR
Re: [id-android] WTI: Kupas tuntas security Android Motorola (long email)
Mumpung lagi bahas security Motorola. Minta saran ada nggak cara yg lbh simple utk root DX selain pake linux? Sent from BlackBerry® on 3 -Original Message- From: Ahmad S. Muhajir saifulmuha...@gmail.com Sender: id-android@googlegroups.com Date: Tue, 5 Jun 2012 11:45:15 To: id-android@googlegroups.com Reply-To: id-android@googlegroups.com Subject: Re: [id-android] WTI: Kupas tuntas security Android Motorola (long email) Manteb ini. Tret berbobot. Abot. :D *menunggu lanjutannya* -- Regards, Ahmad S. Muhajir http://saifulmuhajir.web.id 2012/6/4 Yauwseph Tandiono ywz...@gmail.com udah baca berkali-kali masih belum ngerti. Bener2 dewa neh suhu renner... On Jun 3, 2012 3:25 PM, Renner Chen rc.milest...@gmail.com wrote: Thread ini hanya sekedar pembahasan saja mengenai concept security di Motorola juga dgn technology eFuse-nya, agar yang mau koprek bisa paham dulu apa yang lagi dilakukan dgn handset Motorola nya, supaya jgn ada kesalahan fatal di kemudian hari Pertama, gue mau bahas soal *CID* atau *Customer ID*.. hal ini merupakan common things di vendor handset, dimana CID ini akan mengatur regional restrictions dari handset yang anda beli. Tapi gue akan bahas soal Motorola aja dalam thread ini... CID menurut Motorola dibagi dalam bbrp region: • CID 7 International EU (GSM) • CID 3 LATAM (latin America) • CID 4 China Japan KDDI (xt909) • CID 2 Verizon (CDMA - xt912) • CID 5 Korea SKT (xt910s) Info tentang CID ini merged dalam binary *cdt.bin* yang sebenernya memberikan informasi ke bootloader mengenai masalah region atas firmware yg mau di flashing ke handset tersebut. Dalam hal ini merged bukan berarti nyatu selalu dalam cdt.bin, tetapi hanya informasi CIDnya saja yg di merged. CID mempunyai alokasi sendiri di nand... untuk checking RAZR CID anda, ketikkan command *fastboot getvar cid* dari fastboot dgn set handset di mode AP fastboot Untuk menghapus CID ini mungkin saja dilakukan sehingga handset anda bisa dengan bebas di flashing dengan OS region manapun asal sama band radionya, GSM/CDMA/LTE dll. Hal ini mungkin dilakukan karena bootloader tidak lagi blokir mengenai CID yang dapat di flash ke handset tersebut. Istilahnya *CID:DEAD*. Tapi setelahnya handset hanya bisa di boot dgn mode *BP tools* via menu di bootloader, tidak dgn normal mode lagi, * selamanya*! *At least sampe skrg blom bisa di koprek lagi untuk mengembalikkan CID itu, bila anda tidak membackup CID handset anda (tiap handset memiliki **specified CID** masing², jadi gak bisa pake CID orang lain, walau type handsetnya sama persis)** * Kedua, gue mau bahas soal *cdt.bin* yang merupakan partition untuk mengatur tentang partition security di kondisi saat ini, menyangkut *SV (security version)* setiap partition di nand; seperti partition *system, boot, recovery, osh, mbr, ebr, mbm dll* yang ada dalam structure partition layout motorola. cdt.bin sendiri memiliki SV terpisah yang akan langsung written ke *eFuse * dan tidak akan bisa di replace oleh SV yang lebih rendah. eFuse ini bersifat write-only. FYI, security encryption untuk Motorola ini sudah memakai *2048-bit key encrypt*, jadi saat ini mustahil untuk di decrypt sembarangan. Jadi sekali lagi, fungsi cdt.bin sendiri adalah untuk memastikan apakah image tiap² partition dari .sbf atau bundle firmware/ROM itu valid atau tidak untuk di flash ke handset itu menyangkut soal SV tiap² image partition, berikut juga masalah region ROMnya. Jadi untuk bisa sukses flashing OS Motorola, ada bbrp routine verification yang menyangkut CID, SV dan di kelola oleh cdt.bin dan bootloader setelah checking CID Lalu berhubung tiap image partition itu memiliki SV sendiri² yang diatur di cdt.bin, maka pas mau flashing, akan di recheck security version dari tiap image tersebut; *minimal sama atau lebih tinggi SVnya*, baru bisa di write ke nand partition bersangkutan. Inilah yang membuat upgrade OS itu kadang tidak dapat downgrade! And that's SUX. Damn you eFuse!! (_'!) Ketiga, gue mau singgung tentang *bootloader* yang ada di partition mbm. Di bootloader inilah yang mengatur soal routine check soal flashing dll. Bila locked, maka anda cuman bisa flashing dgn Motorola signed ROM. Bila unlocked, maka bebas untuk flash custom ROM, begitu juga dgn replacing custom recovery dgn CWM dll. Sampai saat ini, RAZR belum ada kepastian untuk officially unlocked bootloader, kecuali untuk RAZR developer version, tapi kabarnya walau developer version pun, bila ngasal flash, akan bisa kereplace dgn newer bootloader yang locked! Saat itu RAZR developer version anda akan persis sama dgn RAZR lainnya. OK, segini dulu bahasan di thread pertama ini, nanti sambung lagi di reply selanjutnya mengenai flashing, tricks dan juga rooting. Intinya, *D**O IT WITH YOUR OWN RISK*. Motorola udah gak se-plain dulu lagi. Hehehe. *to** **be** **continue. * --rc ICS MAXX XT910 SPD-3 with MOTOACTV japri
Re: [id-android] WTI: Kupas tuntas security Android Motorola (long email)
Lu gak ada mati nya deh Ren, buat si moto hahahaha... Bisa di beri saham sikit kau sama owner nya kalau ketahuan ren.. lolz Regards, Ayong Sent from my OneX On Jun 3, 2012 5:24 PM, Renner Chen rc.milest...@gmail.com wrote: Thread ini hanya sekedar pembahasan saja mengenai concept security di Motorola juga dgn technology eFuse-nya, agar yang mau koprek bisa paham dulu apa yang lagi dilakukan dgn handset Motorola nya, supaya jgn ada kesalahan fatal di kemudian hari Pertama, gue mau bahas soal *CID* atau *Customer ID*.. hal ini merupakan common things di vendor handset, dimana CID ini akan mengatur regional restrictions dari handset yang anda beli. Tapi gue akan bahas soal Motorola aja dalam thread ini... CID menurut Motorola dibagi dalam bbrp region: • CID 7 International EU (GSM) • CID 3 LATAM (latin America) • CID 4 China Japan KDDI (xt909) • CID 2 Verizon (CDMA - xt912) • CID 5 Korea SKT (xt910s) Info tentang CID ini merged dalam binary *cdt.bin* yang sebenernya memberikan informasi ke bootloader mengenai masalah region atas firmware yg mau di flashing ke handset tersebut. Dalam hal ini merged bukan berarti nyatu selalu dalam cdt.bin, tetapi hanya informasi CIDnya saja yg di merged. CID mempunyai alokasi sendiri di nand... untuk checking RAZR CID anda, ketikkan command *fastboot getvar cid* dari fastboot dgn set handset di mode AP fastboot Untuk menghapus CID ini mungkin saja dilakukan sehingga handset anda bisa dengan bebas di flashing dengan OS region manapun asal sama band radionya, GSM/CDMA/LTE dll. Hal ini mungkin dilakukan karena bootloader tidak lagi blokir mengenai CID yang dapat di flash ke handset tersebut. Istilahnya *CID:DEAD*. Tapi setelahnya handset hanya bisa di boot dgn mode *BP tools* via menu di bootloader, tidak dgn normal mode lagi, * selamanya*! *At least sampe skrg blom bisa di koprek lagi untuk mengembalikkan CID itu, bila anda tidak membackup CID handset anda (tiap handset memiliki **specified CID** masing², jadi gak bisa pake CID orang lain, walau type handsetnya sama persis)** * Kedua, gue mau bahas soal *cdt.bin* yang merupakan partition untuk mengatur tentang partition security di kondisi saat ini, menyangkut *SV (security version)* setiap partition di nand; seperti partition *system, boot, recovery, osh, mbr, ebr, mbm dll* yang ada dalam structure partition layout motorola. cdt.bin sendiri memiliki SV terpisah yang akan langsung written ke *eFuse*dan tidak akan bisa di replace oleh SV yang lebih rendah. eFuse ini bersifat write-only. FYI, security encryption untuk Motorola ini sudah memakai *2048-bit key encrypt*, jadi saat ini mustahil untuk di decrypt sembarangan. Jadi sekali lagi, fungsi cdt.bin sendiri adalah untuk memastikan apakah image tiap² partition dari .sbf atau bundle firmware/ROM itu valid atau tidak untuk di flash ke handset itu menyangkut soal SV tiap² image partition, berikut juga masalah region ROMnya. Jadi untuk bisa sukses flashing OS Motorola, ada bbrp routine verification yang menyangkut CID, SV dan di kelola oleh cdt.bin dan bootloader setelah checking CID Lalu berhubung tiap image partition itu memiliki SV sendiri² yang diatur di cdt.bin, maka pas mau flashing, akan di recheck security version dari tiap image tersebut; *minimal sama atau lebih tinggi SVnya*, baru bisa di write ke nand partition bersangkutan. Inilah yang membuat upgrade OS itu kadang tidak dapat downgrade! And that's SUX. Damn you eFuse!! (_'!) Ketiga, gue mau singgung tentang *bootloader* yang ada di partition mbm. Di bootloader inilah yang mengatur soal routine check soal flashing dll. Bila locked, maka anda cuman bisa flashing dgn Motorola signed ROM. Bila unlocked, maka bebas untuk flash custom ROM, begitu juga dgn replacing custom recovery dgn CWM dll. Sampai saat ini, RAZR belum ada kepastian untuk officially unlocked bootloader, kecuali untuk RAZR developer version, tapi kabarnya walau developer version pun, bila ngasal flash, akan bisa kereplace dgn newer bootloader yang locked! Saat itu RAZR developer version anda akan persis sama dgn RAZR lainnya. OK, segini dulu bahasan di thread pertama ini, nanti sambung lagi di reply selanjutnya mengenai flashing, tricks dan juga rooting. Intinya, *D**O IT WITH YOUR OWN RISK*. Motorola udah gak se-plain dulu lagi. Hehehe. *to** **be** **continue**.**.**.**.**.* --rc ICS MAXX XT910 SPD-3 with MOTOACTV japri ☞ android.nyet@anjroid.net -- Indonesian Android Community Join: http://forum.android.or.id === Download Aplikasi Kompas versi Digital dan Keren https://play.google.com/store/apps/details?id=com.kompas.android.kec -- Download Aplikasi AR MONSTAR dari Indosat https://play.google.com/store/apps/details?id=com.ar.monstarunity - Lex-ON http://www.Lex-ON.com - Plaza Semanggi E-mail: sa...@lex-on.com Tlp: 021-70952539 - GSM-AKU
Re: [id-android] WTI: Kupas tuntas security Android Motorola (long email)
udah baca berkali-kali masih belum ngerti. Bener2 dewa neh suhu renner... On Jun 3, 2012 3:25 PM, Renner Chen rc.milest...@gmail.com wrote: Thread ini hanya sekedar pembahasan saja mengenai concept security di Motorola juga dgn technology eFuse-nya, agar yang mau koprek bisa paham dulu apa yang lagi dilakukan dgn handset Motorola nya, supaya jgn ada kesalahan fatal di kemudian hari Pertama, gue mau bahas soal *CID* atau *Customer ID*.. hal ini merupakan common things di vendor handset, dimana CID ini akan mengatur regional restrictions dari handset yang anda beli. Tapi gue akan bahas soal Motorola aja dalam thread ini... CID menurut Motorola dibagi dalam bbrp region: • CID 7 International EU (GSM) • CID 3 LATAM (latin America) • CID 4 China Japan KDDI (xt909) • CID 2 Verizon (CDMA - xt912) • CID 5 Korea SKT (xt910s) Info tentang CID ini merged dalam binary *cdt.bin* yang sebenernya memberikan informasi ke bootloader mengenai masalah region atas firmware yg mau di flashing ke handset tersebut. Dalam hal ini merged bukan berarti nyatu selalu dalam cdt.bin, tetapi hanya informasi CIDnya saja yg di merged. CID mempunyai alokasi sendiri di nand... untuk checking RAZR CID anda, ketikkan command *fastboot getvar cid* dari fastboot dgn set handset di mode AP fastboot Untuk menghapus CID ini mungkin saja dilakukan sehingga handset anda bisa dengan bebas di flashing dengan OS region manapun asal sama band radionya, GSM/CDMA/LTE dll. Hal ini mungkin dilakukan karena bootloader tidak lagi blokir mengenai CID yang dapat di flash ke handset tersebut. Istilahnya *CID:DEAD*. Tapi setelahnya handset hanya bisa di boot dgn mode *BP tools* via menu di bootloader, tidak dgn normal mode lagi, * selamanya*! *At least sampe skrg blom bisa di koprek lagi untuk mengembalikkan CID itu, bila anda tidak membackup CID handset anda (tiap handset memiliki **specified CID** masing², jadi gak bisa pake CID orang lain, walau type handsetnya sama persis)** * Kedua, gue mau bahas soal *cdt.bin* yang merupakan partition untuk mengatur tentang partition security di kondisi saat ini, menyangkut *SV (security version)* setiap partition di nand; seperti partition *system, boot, recovery, osh, mbr, ebr, mbm dll* yang ada dalam structure partition layout motorola. cdt.bin sendiri memiliki SV terpisah yang akan langsung written ke *eFuse*dan tidak akan bisa di replace oleh SV yang lebih rendah. eFuse ini bersifat write-only. FYI, security encryption untuk Motorola ini sudah memakai *2048-bit key encrypt*, jadi saat ini mustahil untuk di decrypt sembarangan. Jadi sekali lagi, fungsi cdt.bin sendiri adalah untuk memastikan apakah image tiap² partition dari .sbf atau bundle firmware/ROM itu valid atau tidak untuk di flash ke handset itu menyangkut soal SV tiap² image partition, berikut juga masalah region ROMnya. Jadi untuk bisa sukses flashing OS Motorola, ada bbrp routine verification yang menyangkut CID, SV dan di kelola oleh cdt.bin dan bootloader setelah checking CID Lalu berhubung tiap image partition itu memiliki SV sendiri² yang diatur di cdt.bin, maka pas mau flashing, akan di recheck security version dari tiap image tersebut; *minimal sama atau lebih tinggi SVnya*, baru bisa di write ke nand partition bersangkutan. Inilah yang membuat upgrade OS itu kadang tidak dapat downgrade! And that's SUX. Damn you eFuse!! (_'!) Ketiga, gue mau singgung tentang *bootloader* yang ada di partition mbm. Di bootloader inilah yang mengatur soal routine check soal flashing dll. Bila locked, maka anda cuman bisa flashing dgn Motorola signed ROM. Bila unlocked, maka bebas untuk flash custom ROM, begitu juga dgn replacing custom recovery dgn CWM dll. Sampai saat ini, RAZR belum ada kepastian untuk officially unlocked bootloader, kecuali untuk RAZR developer version, tapi kabarnya walau developer version pun, bila ngasal flash, akan bisa kereplace dgn newer bootloader yang locked! Saat itu RAZR developer version anda akan persis sama dgn RAZR lainnya. OK, segini dulu bahasan di thread pertama ini, nanti sambung lagi di reply selanjutnya mengenai flashing, tricks dan juga rooting. Intinya, *D**O IT WITH YOUR OWN RISK*. Motorola udah gak se-plain dulu lagi. Hehehe. *to** **be** **continue**.**.**.**.**.* --rc ICS MAXX XT910 SPD-3 with MOTOACTV japri ☞ android.nyet@anjroid.net -- Indonesian Android Community Join: http://forum.android.or.id === Download Aplikasi Kompas versi Digital dan Keren https://play.google.com/store/apps/details?id=com.kompas.android.kec -- Download Aplikasi AR MONSTAR dari Indosat https://play.google.com/store/apps/details?id=com.ar.monstarunity - Lex-ON http://www.Lex-ON.com - Plaza Semanggi E-mail: sa...@lex-on.com Tlp: 021-70952539 - GSM-AKU http://www.gsmaku.com - BEC Bandung E-mail: syaf...@gsmaku.com Hp: 0881-1515151
Re: [id-android] WTI: Kupas tuntas security Android Motorola (long email)
Manteb ini. Tret berbobot. Abot. :D *menunggu lanjutannya* -- Regards, Ahmad S. Muhajir http://saifulmuhajir.web.id 2012/6/4 Yauwseph Tandiono ywz...@gmail.com udah baca berkali-kali masih belum ngerti. Bener2 dewa neh suhu renner... On Jun 3, 2012 3:25 PM, Renner Chen rc.milest...@gmail.com wrote: Thread ini hanya sekedar pembahasan saja mengenai concept security di Motorola juga dgn technology eFuse-nya, agar yang mau koprek bisa paham dulu apa yang lagi dilakukan dgn handset Motorola nya, supaya jgn ada kesalahan fatal di kemudian hari Pertama, gue mau bahas soal *CID* atau *Customer ID*.. hal ini merupakan common things di vendor handset, dimana CID ini akan mengatur regional restrictions dari handset yang anda beli. Tapi gue akan bahas soal Motorola aja dalam thread ini... CID menurut Motorola dibagi dalam bbrp region: • CID 7 International EU (GSM) • CID 3 LATAM (latin America) • CID 4 China Japan KDDI (xt909) • CID 2 Verizon (CDMA - xt912) • CID 5 Korea SKT (xt910s) Info tentang CID ini merged dalam binary *cdt.bin* yang sebenernya memberikan informasi ke bootloader mengenai masalah region atas firmware yg mau di flashing ke handset tersebut. Dalam hal ini merged bukan berarti nyatu selalu dalam cdt.bin, tetapi hanya informasi CIDnya saja yg di merged. CID mempunyai alokasi sendiri di nand... untuk checking RAZR CID anda, ketikkan command *fastboot getvar cid* dari fastboot dgn set handset di mode AP fastboot Untuk menghapus CID ini mungkin saja dilakukan sehingga handset anda bisa dengan bebas di flashing dengan OS region manapun asal sama band radionya, GSM/CDMA/LTE dll. Hal ini mungkin dilakukan karena bootloader tidak lagi blokir mengenai CID yang dapat di flash ke handset tersebut. Istilahnya *CID:DEAD*. Tapi setelahnya handset hanya bisa di boot dgn mode *BP tools* via menu di bootloader, tidak dgn normal mode lagi, * selamanya*! *At least sampe skrg blom bisa di koprek lagi untuk mengembalikkan CID itu, bila anda tidak membackup CID handset anda (tiap handset memiliki **specified CID** masing², jadi gak bisa pake CID orang lain, walau type handsetnya sama persis)** * Kedua, gue mau bahas soal *cdt.bin* yang merupakan partition untuk mengatur tentang partition security di kondisi saat ini, menyangkut *SV (security version)* setiap partition di nand; seperti partition *system, boot, recovery, osh, mbr, ebr, mbm dll* yang ada dalam structure partition layout motorola. cdt.bin sendiri memiliki SV terpisah yang akan langsung written ke *eFuse * dan tidak akan bisa di replace oleh SV yang lebih rendah. eFuse ini bersifat write-only. FYI, security encryption untuk Motorola ini sudah memakai *2048-bit key encrypt*, jadi saat ini mustahil untuk di decrypt sembarangan. Jadi sekali lagi, fungsi cdt.bin sendiri adalah untuk memastikan apakah image tiap² partition dari .sbf atau bundle firmware/ROM itu valid atau tidak untuk di flash ke handset itu menyangkut soal SV tiap² image partition, berikut juga masalah region ROMnya. Jadi untuk bisa sukses flashing OS Motorola, ada bbrp routine verification yang menyangkut CID, SV dan di kelola oleh cdt.bin dan bootloader setelah checking CID Lalu berhubung tiap image partition itu memiliki SV sendiri² yang diatur di cdt.bin, maka pas mau flashing, akan di recheck security version dari tiap image tersebut; *minimal sama atau lebih tinggi SVnya*, baru bisa di write ke nand partition bersangkutan. Inilah yang membuat upgrade OS itu kadang tidak dapat downgrade! And that's SUX. Damn you eFuse!! (_'!) Ketiga, gue mau singgung tentang *bootloader* yang ada di partition mbm. Di bootloader inilah yang mengatur soal routine check soal flashing dll. Bila locked, maka anda cuman bisa flashing dgn Motorola signed ROM. Bila unlocked, maka bebas untuk flash custom ROM, begitu juga dgn replacing custom recovery dgn CWM dll. Sampai saat ini, RAZR belum ada kepastian untuk officially unlocked bootloader, kecuali untuk RAZR developer version, tapi kabarnya walau developer version pun, bila ngasal flash, akan bisa kereplace dgn newer bootloader yang locked! Saat itu RAZR developer version anda akan persis sama dgn RAZR lainnya. OK, segini dulu bahasan di thread pertama ini, nanti sambung lagi di reply selanjutnya mengenai flashing, tricks dan juga rooting. Intinya, *D**O IT WITH YOUR OWN RISK*. Motorola udah gak se-plain dulu lagi. Hehehe. *to** **be** **continue. * --rc ICS MAXX XT910 SPD-3 with MOTOACTV japri ☞ android.nyet@anjroid.net -- Indonesian Android Community Join: http://forum.android.or.id === Download Aplikasi Kompas versi Digital dan Keren https://play.google.com/store/apps/details?id=com.kompas.android.kec -- Download Aplikasi AR MONSTAR dari Indosat https://play.google.com/store/apps/details?id=com.ar.monstarunity - Lex-ON http://www.Lex-ON.com - Plaza
Re: [id-android] WTI: Kupas tuntas security Android Motorola (long email)
Mantaaabintangin dulu ahh... Nambah pengetahuan buat nubie kayak gw Bersyukur join milis id-android, para suhu2 ngga sungkan sungkan berbagi ilmu, tutorialnya disini (baca: *dijalum*) :) twitter: rivelino1978 On Jun 3, 2012 3:24 PM, Renner Chen rc.milest...@gmail.com wrote: Thread ini hanya sekedar pembahasan saja mengenai concept security di Motorola juga dgn technology eFuse-nya, agar yang mau koprek bisa paham dulu apa yang lagi dilakukan dgn handset Motorola nya, supaya jgn ada kesalahan fatal di kemudian hari Pertama, gue mau bahas soal *CID* atau *Customer ID*.. hal ini merupakan common things di vendor handset, dimana CID ini akan mengatur regional restrictions dari handset yang anda beli. Tapi gue akan bahas soal Motorola aja dalam thread ini... CID menurut Motorola dibagi dalam bbrp region: • CID 7 International EU (GSM) • CID 3 LATAM (latin America) • CID 4 China Japan KDDI (xt909) • CID 2 Verizon (CDMA - xt912) • CID 5 Korea SKT (xt910s) Info tentang CID ini merged dalam binary *cdt.bin* yang sebenernya memberikan informasi ke bootloader mengenai masalah region atas firmware yg mau di flashing ke handset tersebut. Dalam hal ini merged bukan berarti nyatu selalu dalam cdt.bin, tetapi hanya informasi CIDnya saja yg di merged. CID mempunyai alokasi sendiri di nand... untuk checking RAZR CID anda, ketikkan command *fastboot getvar cid* dari fastboot dgn set handset di mode AP fastboot Untuk menghapus CID ini mungkin saja dilakukan sehingga handset anda bisa dengan bebas di flashing dengan OS region manapun asal sama band radionya, GSM/CDMA/LTE dll. Hal ini mungkin dilakukan karena bootloader tidak lagi blokir mengenai CID yang dapat di flash ke handset tersebut. Istilahnya *CID:DEAD*. Tapi setelahnya handset hanya bisa di boot dgn mode *BP tools* via menu di bootloader, tidak dgn normal mode lagi, * selamanya*! *At least sampe skrg blom bisa di koprek lagi untuk mengembalikkan CID itu, bila anda tidak membackup CID handset anda (tiap handset memiliki **specified CID** masing², jadi gak bisa pake CID orang lain, walau type handsetnya sama persis)** * Kedua, gue mau bahas soal *cdt.bin* yang merupakan partition untuk mengatur tentang partition security di kondisi saat ini, menyangkut *SV (security version)* setiap partition di nand; seperti partition *system, boot, recovery, osh, mbr, ebr, mbm dll* yang ada dalam structure partition layout motorola. cdt.bin sendiri memiliki SV terpisah yang akan langsung written ke *eFuse*dan tidak akan bisa di replace oleh SV yang lebih rendah. eFuse ini bersifat write-only. FYI, security encryption untuk Motorola ini sudah memakai *2048-bit key encrypt*, jadi saat ini mustahil untuk di decrypt sembarangan. Jadi sekali lagi, fungsi cdt.bin sendiri adalah untuk memastikan apakah image tiap² partition dari .sbf atau bundle firmware/ROM itu valid atau tidak untuk di flash ke handset itu menyangkut soal SV tiap² image partition, berikut juga masalah region ROMnya. Jadi untuk bisa sukses flashing OS Motorola, ada bbrp routine verification yang menyangkut CID, SV dan di kelola oleh cdt.bin dan bootloader setelah checking CID Lalu berhubung tiap image partition itu memiliki SV sendiri² yang diatur di cdt.bin, maka pas mau flashing, akan di recheck security version dari tiap image tersebut; *minimal sama atau lebih tinggi SVnya*, baru bisa di write ke nand partition bersangkutan. Inilah yang membuat upgrade OS itu kadang tidak dapat downgrade! And that's SUX. Damn you eFuse!! (_'!) Ketiga, gue mau singgung tentang *bootloader* yang ada di partition mbm. Di bootloader inilah yang mengatur soal routine check soal flashing dll. Bila locked, maka anda cuman bisa flashing dgn Motorola signed ROM. Bila unlocked, maka bebas untuk flash custom ROM, begitu juga dgn replacing custom recovery dgn CWM dll. Sampai saat ini, RAZR belum ada kepastian untuk officially unlocked bootloader, kecuali untuk RAZR developer version, tapi kabarnya walau developer version pun, bila ngasal flash, akan bisa kereplace dgn newer bootloader yang locked! Saat itu RAZR developer version anda akan persis sama dgn RAZR lainnya. OK, segini dulu bahasan di thread pertama ini, nanti sambung lagi di reply selanjutnya mengenai flashing, tricks dan juga rooting. Intinya, *D**O IT WITH YOUR OWN RISK*. Motorola udah gak se-plain dulu lagi. Hehehe. *to** **be** **continue**.**.**.**.**.* --rc ICS MAXX XT910 SPD-3 with MOTOACTV japri ☞ android.nyet@anjroid.net -- Indonesian Android Community Join: http://forum.android.or.id === Download Aplikasi Kompas versi Digital dan Keren https://play.google.com/store/apps/details?id=com.kompas.android.kec -- Download Aplikasi AR MONSTAR dari Indosat https://play.google.com/store/apps/details?id=com.ar.monstarunity - Lex-ON http://www.Lex-ON.com - Plaza Semanggi E-mail:
Re: [id-android] WTI: Kupas tuntas security Android Motorola (long email)
Bintangin dulu Nanti di baca lagi Mantap infonya On Jun 3, 2012 3:24 PM, Renner Chen rc.milest...@gmail.com wrote: Thread ini hanya sekedar pembahasan saja mengenai concept security di Motorola juga dgn technology eFuse-nya, agar yang mau koprek bisa paham dulu apa yang lagi dilakukan dgn handset Motorola nya, supaya jgn ada kesalahan fatal di kemudian hari Pertama, gue mau bahas soal *CID* atau *Customer ID*.. hal ini merupakan common things di vendor handset, dimana CID ini akan mengatur regional restrictions dari handset yang anda beli. Tapi gue akan bahas soal Motorola aja dalam thread ini... CID menurut Motorola dibagi dalam bbrp region: • CID 7 International EU (GSM) • CID 3 LATAM (latin America) • CID 4 China Japan KDDI (xt909) • CID 2 Verizon (CDMA - xt912) • CID 5 Korea SKT (xt910s) Info tentang CID ini merged dalam binary *cdt.bin* yang sebenernya memberikan informasi ke bootloader mengenai masalah region atas firmware yg mau di flashing ke handset tersebut. Dalam hal ini merged bukan berarti nyatu selalu dalam cdt.bin, tetapi hanya informasi CIDnya saja yg di merged. CID mempunyai alokasi sendiri di nand... untuk checking RAZR CID anda, ketikkan command *fastboot getvar cid* dari fastboot dgn set handset di mode AP fastboot Untuk menghapus CID ini mungkin saja dilakukan sehingga handset anda bisa dengan bebas di flashing dengan OS region manapun asal sama band radionya, GSM/CDMA/LTE dll. Hal ini mungkin dilakukan karena bootloader tidak lagi blokir mengenai CID yang dapat di flash ke handset tersebut. Istilahnya *CID:DEAD*. Tapi setelahnya handset hanya bisa di boot dgn mode *BP tools* via menu di bootloader, tidak dgn normal mode lagi, * selamanya*! *At least sampe skrg blom bisa di koprek lagi untuk mengembalikkan CID itu, bila anda tidak membackup CID handset anda (tiap handset memiliki **specified CID** masing², jadi gak bisa pake CID orang lain, walau type handsetnya sama persis)** * Kedua, gue mau bahas soal *cdt.bin* yang merupakan partition untuk mengatur tentang partition security di kondisi saat ini, menyangkut *SV (security version)* setiap partition di nand; seperti partition *system, boot, recovery, osh, mbr, ebr, mbm dll* yang ada dalam structure partition layout motorola. cdt.bin sendiri memiliki SV terpisah yang akan langsung written ke *eFuse*dan tidak akan bisa di replace oleh SV yang lebih rendah. eFuse ini bersifat write-only. FYI, security encryption untuk Motorola ini sudah memakai *2048-bit key encrypt*, jadi saat ini mustahil untuk di decrypt sembarangan. Jadi sekali lagi, fungsi cdt.bin sendiri adalah untuk memastikan apakah image tiap² partition dari .sbf atau bundle firmware/ROM itu valid atau tidak untuk di flash ke handset itu menyangkut soal SV tiap² image partition, berikut juga masalah region ROMnya. Jadi untuk bisa sukses flashing OS Motorola, ada bbrp routine verification yang menyangkut CID, SV dan di kelola oleh cdt.bin dan bootloader setelah checking CID Lalu berhubung tiap image partition itu memiliki SV sendiri² yang diatur di cdt.bin, maka pas mau flashing, akan di recheck security version dari tiap image tersebut; *minimal sama atau lebih tinggi SVnya*, baru bisa di write ke nand partition bersangkutan. Inilah yang membuat upgrade OS itu kadang tidak dapat downgrade! And that's SUX. Damn you eFuse!! (_'!) Ketiga, gue mau singgung tentang *bootloader* yang ada di partition mbm. Di bootloader inilah yang mengatur soal routine check soal flashing dll. Bila locked, maka anda cuman bisa flashing dgn Motorola signed ROM. Bila unlocked, maka bebas untuk flash custom ROM, begitu juga dgn replacing custom recovery dgn CWM dll. Sampai saat ini, RAZR belum ada kepastian untuk officially unlocked bootloader, kecuali untuk RAZR developer version, tapi kabarnya walau developer version pun, bila ngasal flash, akan bisa kereplace dgn newer bootloader yang locked! Saat itu RAZR developer version anda akan persis sama dgn RAZR lainnya. OK, segini dulu bahasan di thread pertama ini, nanti sambung lagi di reply selanjutnya mengenai flashing, tricks dan juga rooting. Intinya, *D**O IT WITH YOUR OWN RISK*. Motorola udah gak se-plain dulu lagi. Hehehe. *to** **be** **continue**.**.**.**.**.* --rc ICS MAXX XT910 SPD-3 with MOTOACTV japri ☞ android.nyet@anjroid.net -- Indonesian Android Community Join: http://forum.android.or.id === Download Aplikasi Kompas versi Digital dan Keren https://play.google.com/store/apps/details?id=com.kompas.android.kec -- Download Aplikasi AR MONSTAR dari Indosat https://play.google.com/store/apps/details?id=com.ar.monstarunity - Lex-ON http://www.Lex-ON.com - Plaza Semanggi E-mail: sa...@lex-on.com Tlp: 021-70952539 - GSM-AKU http://www.gsmaku.com - BEC Bandung E-mail: syaf...@gsmaku.com Hp: 0881-1515151 -
Re: [id-android] WTI: Kupas tuntas security Android Motorola (long email)
kalo saya sih ngeliat eFuse malah kelebihan (maksa banget :p ) bikin hh jadi un-brick-able :D untuk bootloader, gak separah itu juga koq maksudnya disini, kita masih bisa mengutak atik partisi2 dan file2 lain yang gak berhubungan dengan security checking nya (kernel,bootloader, cuma itu aja yang tau, silakan di tambahkan) eFuse juga cuma ngecek saat flash full rom, dan saat load system, jika gak sesuai, dilempar ke bootloader kaya kasus downgrade misal pada kernel, karena kernel signature nya masih sama, tetap masih bisa menambah modul seperti lewat 2nd init pernah mengalami kasus begini: setelah update stok rom ke versi diatas nya, ternyata ada beberapa masalah, misal belum bisa di root terpaksa di downgrade, ternyata macet di bootloader coba iseng2, extract bootloader rom sebelumnya dan flash lewat rsdlite, bisa lalu flash/sbf full rom di bawahnya, sukses boot asumsi saya restriksi nya ada di bootloader (makanya coba cara di atas dan berhasil, jaman froyo) tapi proses yang sama di coba stok rom gb terakhir, udah gak bisa, mungkin versi baru sekuriti nya udah di ubah maap kalo salah, cuma asumsi, what if dan iseng2 coba, tanpa referensi yang jelas kaya diatas itu contoh kasus saya di droid2 yang tergolong jadul dan masih se-plain itu :p kalo razr, harusnya udah berubah Pada 3 Juni 2012 15:24, Renner Chen rc.milest...@gmail.com menulis: Thread ini hanya sekedar pembahasan saja mengenai concept security di Motorola juga dgn technology eFuse-nya, agar yang mau koprek bisa paham dulu apa yang lagi dilakukan dgn handset Motorola nya, supaya jgn ada kesalahan fatal di kemudian hari Pertama, gue mau bahas soal *CID* atau *Customer ID*.. hal ini merupakan common things di vendor handset, dimana CID ini akan mengatur regional restrictions dari handset yang anda beli. Tapi gue akan bahas soal Motorola aja dalam thread ini... CID menurut Motorola dibagi dalam bbrp region: • CID 7 International EU (GSM) • CID 3 LATAM (latin America) • CID 4 China Japan KDDI (xt909) • CID 2 Verizon (CDMA - xt912) • CID 5 Korea SKT (xt910s) Info tentang CID ini merged dalam binary *cdt.bin* yang sebenernya memberikan informasi ke bootloader mengenai masalah region atas firmware yg mau di flashing ke handset tersebut. Dalam hal ini merged bukan berarti nyatu selalu dalam cdt.bin, tetapi hanya informasi CIDnya saja yg di merged. CID mempunyai alokasi sendiri di nand... untuk checking RAZR CID anda, ketikkan command *fastboot getvar cid* dari fastboot dgn set handset di mode AP fastboot Untuk menghapus CID ini mungkin saja dilakukan sehingga handset anda bisa dengan bebas di flashing dengan OS region manapun asal sama band radionya, GSM/CDMA/LTE dll. Hal ini mungkin dilakukan karena bootloader tidak lagi blokir mengenai CID yang dapat di flash ke handset tersebut. Istilahnya *CID:DEAD*. Tapi setelahnya handset hanya bisa di boot dgn mode *BP tools* via menu di bootloader, tidak dgn normal mode lagi, * selamanya*! *At least sampe skrg blom bisa di koprek lagi untuk mengembalikkan CID itu, bila anda tidak membackup CID handset anda (tiap handset memiliki **specified CID** masing², jadi gak bisa pake CID orang lain, walau type handsetnya sama persis)** * Kedua, gue mau bahas soal *cdt.bin* yang merupakan partition untuk mengatur tentang partition security di kondisi saat ini, menyangkut *SV (security version)* setiap partition di nand; seperti partition *system, boot, recovery, osh, mbr, ebr, mbm dll* yang ada dalam structure partition layout motorola. cdt.bin sendiri memiliki SV terpisah yang akan langsung written ke *eFuse*dan tidak akan bisa di replace oleh SV yang lebih rendah. eFuse ini bersifat write-only. FYI, security encryption untuk Motorola ini sudah memakai *2048-bit key encrypt*, jadi saat ini mustahil untuk di decrypt sembarangan. Jadi sekali lagi, fungsi cdt.bin sendiri adalah untuk memastikan apakah image tiap² partition dari .sbf atau bundle firmware/ROM itu valid atau tidak untuk di flash ke handset itu menyangkut soal SV tiap² image partition, berikut juga masalah region ROMnya. Jadi untuk bisa sukses flashing OS Motorola, ada bbrp routine verification yang menyangkut CID, SV dan di kelola oleh cdt.bin dan bootloader setelah checking CID Lalu berhubung tiap image partition itu memiliki SV sendiri² yang diatur di cdt.bin, maka pas mau flashing, akan di recheck security version dari tiap image tersebut; *minimal sama atau lebih tinggi SVnya*, baru bisa di write ke nand partition bersangkutan. Inilah yang membuat upgrade OS itu kadang tidak dapat downgrade! And that's SUX. Damn you eFuse!! (_'!) Ketiga, gue mau singgung tentang *bootloader* yang ada di partition mbm. Di bootloader inilah yang mengatur soal routine check soal flashing dll. Bila locked, maka anda cuman bisa flashing dgn Motorola signed ROM. Bila unlocked, maka bebas untuk flash custom ROM, begitu juga dgn replacing custom recovery dgn CWM dll. Sampai
Re: [id-android] WTI: Kupas tuntas security Android Motorola (long email)
Mungkin daripada rancu, mendingan judulnya di buat specific Motorola RAZR aja yah bro, hehe Dari judul specified RAZR itu, baru kemungkinan bisa sama concept securitynya ke type Motorola lainnya. Thank you info tambahannya. --rc ICS MAXX XT910 SPD-3 with MOTOACTV japri ☞ android.nyet@anjroid.net On Jun 3, 2012 4:35 PM, Kancalini kancal...@gmail.com wrote: kalo saya sih ngeliat eFuse malah kelebihan (maksa banget :p ) bikin hh jadi un-brick-able :D untuk bootloader, gak separah itu juga koq maksudnya disini, kita masih bisa mengutak atik partisi2 dan file2 lain yang gak berhubungan dengan security checking nya (kernel,bootloader, cuma itu aja yang tau, silakan di tambahkan) eFuse juga cuma ngecek saat flash full rom, dan saat load system, jika gak sesuai, dilempar ke bootloader kaya kasus downgrade misal pada kernel, karena kernel signature nya masih sama, tetap masih bisa menambah modul seperti lewat 2nd init pernah mengalami kasus begini: setelah update stok rom ke versi diatas nya, ternyata ada beberapa masalah, misal belum bisa di root terpaksa di downgrade, ternyata macet di bootloader coba iseng2, extract bootloader rom sebelumnya dan flash lewat rsdlite, bisa lalu flash/sbf full rom di bawahnya, sukses boot asumsi saya restriksi nya ada di bootloader (makanya coba cara di atas dan berhasil, jaman froyo) tapi proses yang sama di coba stok rom gb terakhir, udah gak bisa, mungkin versi baru sekuriti nya udah di ubah maap kalo salah, cuma asumsi, what if dan iseng2 coba, tanpa referensi yang jelas kaya diatas itu contoh kasus saya di droid2 yang tergolong jadul dan masih se-plain itu :p kalo razr, harusnya udah berubah Pada 3 Juni 2012 15:24, Renner Chen rc.milest...@gmail.com menulis: Thread ini hanya sekedar pembahasan saja mengenai concept security di Motorola juga dgn technology eFuse-nya, agar yang mau koprek bisa paham dulu apa yang lagi dilakukan dgn handset Motorola nya, supaya jgn ada kesalahan fatal di kemudian hari Pertama, gue mau bahas soal *CID* atau *Customer ID*.. hal ini merupakan common things di vendor handset, dimana CID ini akan mengatur regional restrictions dari handset yang anda beli. Tapi gue akan bahas soal Motorola aja dalam thread ini... CID menurut Motorola dibagi dalam bbrp region: • CID 7 International EU (GSM) • CID 3 LATAM (latin America) • CID 4 China Japan KDDI (xt909) • CID 2 Verizon (CDMA - xt912) • CID 5 Korea SKT (xt910s) Info tentang CID ini merged dalam binary *cdt.bin* yang sebenernya memberikan informasi ke bootloader mengenai masalah region atas firmware yg mau di flashing ke handset tersebut. Dalam hal ini merged bukan berarti nyatu selalu dalam cdt.bin, tetapi hanya informasi CIDnya saja yg di merged. CID mempunyai alokasi sendiri di nand... untuk checking RAZR CID anda, ketikkan command *fastboot getvar cid* dari fastboot dgn set handset di mode AP fastboot Untuk menghapus CID ini mungkin saja dilakukan sehingga handset anda bisa dengan bebas di flashing dengan OS region manapun asal sama band radionya, GSM/CDMA/LTE dll. Hal ini mungkin dilakukan karena bootloader tidak lagi blokir mengenai CID yang dapat di flash ke handset tersebut. Istilahnya *CID:DEAD*. Tapi setelahnya handset hanya bisa di boot dgn mode *BP tools* via menu di bootloader, tidak dgn normal mode lagi, * selamanya*! *At least sampe skrg blom bisa di koprek lagi untuk mengembalikkan CID itu, bila anda tidak membackup CID handset anda (tiap handset memiliki **specified CID** masing², jadi gak bisa pake CID orang lain, walau type handsetnya sama persis)** * Kedua, gue mau bahas soal *cdt.bin* yang merupakan partition untuk mengatur tentang partition security di kondisi saat ini, menyangkut *SV (security version)* setiap partition di nand; seperti partition *system, boot, recovery, osh, mbr, ebr, mbm dll* yang ada dalam structure partition layout motorola. cdt.bin sendiri memiliki SV terpisah yang akan langsung written ke *eFuse * dan tidak akan bisa di replace oleh SV yang lebih rendah. eFuse ini bersifat write-only. FYI, security encryption untuk Motorola ini sudah memakai *2048-bit key encrypt*, jadi saat ini mustahil untuk di decrypt sembarangan. Jadi sekali lagi, fungsi cdt.bin sendiri adalah untuk memastikan apakah image tiap² partition dari .sbf atau bundle firmware/ROM itu valid atau tidak untuk di flash ke handset itu menyangkut soal SV tiap² image partition, berikut juga masalah region ROMnya. Jadi untuk bisa sukses flashing OS Motorola, ada bbrp routine verification yang menyangkut CID, SV dan di kelola oleh cdt.bin dan bootloader setelah checking CID Lalu berhubung tiap image partition itu memiliki SV sendiri² yang diatur di cdt.bin, maka pas mau flashing, akan di recheck security version dari tiap image tersebut; *minimal sama atau lebih tinggi SVnya*, baru bisa di write ke nand partition bersangkutan. Inilah yang membuat upgrade OS itu kadang tidak
Re: [id-android] WTI: Kupas tuntas security Android Motorola (long email)
Puyeng bacanya huhuhuhu @darma78 - EVO4G with DigitalKarma V6 On Jun 3, 2012 4:33 PM, Rivelino Satya Nugraha rivelino1...@gmail.com wrote: Mantaaabintangin dulu ahh... Nambah pengetahuan buat nubie kayak gw Bersyukur join milis id-android, para suhu2 ngga sungkan sungkan berbagi ilmu, tutorialnya disini (baca: *dijalum*) :) twitter: rivelino1978 On Jun 3, 2012 3:24 PM, Renner Chen rc.milest...@gmail.com wrote: Thread ini hanya sekedar pembahasan saja mengenai concept security di Motorola juga dgn technology eFuse-nya, agar yang mau koprek bisa paham dulu apa yang lagi dilakukan dgn handset Motorola nya, supaya jgn ada kesalahan fatal di kemudian hari Pertama, gue mau bahas soal *CID* atau *Customer ID*.. hal ini merupakan common things di vendor handset, dimana CID ini akan mengatur regional restrictions dari handset yang anda beli. Tapi gue akan bahas soal Motorola aja dalam thread ini... CID menurut Motorola dibagi dalam bbrp region: • CID 7 International EU (GSM) • CID 3 LATAM (latin America) • CID 4 China Japan KDDI (xt909) • CID 2 Verizon (CDMA - xt912) • CID 5 Korea SKT (xt910s) Info tentang CID ini merged dalam binary *cdt.bin* yang sebenernya memberikan informasi ke bootloader mengenai masalah region atas firmware yg mau di flashing ke handset tersebut. Dalam hal ini merged bukan berarti nyatu selalu dalam cdt.bin, tetapi hanya informasi CIDnya saja yg di merged. CID mempunyai alokasi sendiri di nand... untuk checking RAZR CID anda, ketikkan command *fastboot getvar cid* dari fastboot dgn set handset di mode AP fastboot Untuk menghapus CID ini mungkin saja dilakukan sehingga handset anda bisa dengan bebas di flashing dengan OS region manapun asal sama band radionya, GSM/CDMA/LTE dll. Hal ini mungkin dilakukan karena bootloader tidak lagi blokir mengenai CID yang dapat di flash ke handset tersebut. Istilahnya *CID:DEAD*. Tapi setelahnya handset hanya bisa di boot dgn mode *BP tools* via menu di bootloader, tidak dgn normal mode lagi, * selamanya*! *At least sampe skrg blom bisa di koprek lagi untuk mengembalikkan CID itu, bila anda tidak membackup CID handset anda (tiap handset memiliki **specified CID** masing², jadi gak bisa pake CID orang lain, walau type handsetnya sama persis)** * Kedua, gue mau bahas soal *cdt.bin* yang merupakan partition untuk mengatur tentang partition security di kondisi saat ini, menyangkut *SV (security version)* setiap partition di nand; seperti partition *system, boot, recovery, osh, mbr, ebr, mbm dll* yang ada dalam structure partition layout motorola. cdt.bin sendiri memiliki SV terpisah yang akan langsung written ke *eFuse * dan tidak akan bisa di replace oleh SV yang lebih rendah. eFuse ini bersifat write-only. FYI, security encryption untuk Motorola ini sudah memakai *2048-bit key encrypt*, jadi saat ini mustahil untuk di decrypt sembarangan. Jadi sekali lagi, fungsi cdt.bin sendiri adalah untuk memastikan apakah image tiap² partition dari .sbf atau bundle firmware/ROM itu valid atau tidak untuk di flash ke handset itu menyangkut soal SV tiap² image partition, berikut juga masalah region ROMnya. Jadi untuk bisa sukses flashing OS Motorola, ada bbrp routine verification yang menyangkut CID, SV dan di kelola oleh cdt.bin dan bootloader setelah checking CID Lalu berhubung tiap image partition itu memiliki SV sendiri² yang diatur di cdt.bin, maka pas mau flashing, akan di recheck security version dari tiap image tersebut; *minimal sama atau lebih tinggi SVnya*, baru bisa di write ke nand partition bersangkutan. Inilah yang membuat upgrade OS itu kadang tidak dapat downgrade! And that's SUX. Damn you eFuse!! (_'!) Ketiga, gue mau singgung tentang *bootloader* yang ada di partition mbm. Di bootloader inilah yang mengatur soal routine check soal flashing dll. Bila locked, maka anda cuman bisa flashing dgn Motorola signed ROM. Bila unlocked, maka bebas untuk flash custom ROM, begitu juga dgn replacing custom recovery dgn CWM dll. Sampai saat ini, RAZR belum ada kepastian untuk officially unlocked bootloader, kecuali untuk RAZR developer version, tapi kabarnya walau developer version pun, bila ngasal flash, akan bisa kereplace dgn newer bootloader yang locked! Saat itu RAZR developer version anda akan persis sama dgn RAZR lainnya. OK, segini dulu bahasan di thread pertama ini, nanti sambung lagi di reply selanjutnya mengenai flashing, tricks dan juga rooting. Intinya, *D**O IT WITH YOUR OWN RISK*. Motorola udah gak se-plain dulu lagi. Hehehe. *to** **be** **continue**.**.**.**.**.* --rc ICS MAXX XT910 SPD-3 with MOTOACTV japri ☞ android.nyet@anjroid.net -- Indonesian Android Community Join: http://forum.android.or.id === Download Aplikasi Kompas versi Digital dan Keren https://play.google.com/store/apps/details?id=com.kompas.android.kec
Re: [id-android] WTI: Kupas tuntas security Android Motorola (long email)
sip, karena gak punya razr dan mungkin bakal meminang bionic/razr, sementara mantau aja dulu deh :D bakalan seru nih mana nih yang lain? *bintangin Dikirim dari HaPe pake Semar PaHe DROID2 on GingerBread OTA On Jun 3, 2012 5:17 PM, Renner Chen rc.milest...@gmail.com wrote: Mungkin daripada rancu, mendingan judulnya di buat specific Motorola RAZR aja yah bro, hehe Dari judul specified RAZR itu, baru kemungkinan bisa sama concept securitynya ke type Motorola lainnya. Thank you info tambahannya. --rc ICS MAXX XT910 SPD-3 with MOTOACTV japri ☞ android.nyet@anjroid.net On Jun 3, 2012 4:35 PM, Kancalini kancal...@gmail.com wrote: kalo saya sih ngeliat eFuse malah kelebihan (maksa banget :p ) bikin hh jadi un-brick-able :D untuk bootloader, gak separah itu juga koq maksudnya disini, kita masih bisa mengutak atik partisi2 dan file2 lain yang gak berhubungan dengan security checking nya (kernel,bootloader, cuma itu aja yang tau, silakan di tambahkan) eFuse juga cuma ngecek saat flash full rom, dan saat load system, jika gak sesuai, dilempar ke bootloader kaya kasus downgrade misal pada kernel, karena kernel signature nya masih sama, tetap masih bisa menambah modul seperti lewat 2nd init pernah mengalami kasus begini: setelah update stok rom ke versi diatas nya, ternyata ada beberapa masalah, misal belum bisa di root terpaksa di downgrade, ternyata macet di bootloader coba iseng2, extract bootloader rom sebelumnya dan flash lewat rsdlite, bisa lalu flash/sbf full rom di bawahnya, sukses boot asumsi saya restriksi nya ada di bootloader (makanya coba cara di atas dan berhasil, jaman froyo) tapi proses yang sama di coba stok rom gb terakhir, udah gak bisa, mungkin versi baru sekuriti nya udah di ubah maap kalo salah, cuma asumsi, what if dan iseng2 coba, tanpa referensi yang jelas kaya diatas itu contoh kasus saya di droid2 yang tergolong jadul dan masih se-plain itu :p kalo razr, harusnya udah berubah Pada 3 Juni 2012 15:24, Renner Chen rc.milest...@gmail.com menulis: Thread ini hanya sekedar pembahasan saja mengenai concept security di Motorola juga dgn technology eFuse-nya, agar yang mau koprek bisa paham dulu apa yang lagi dilakukan dgn handset Motorola nya, supaya jgn ada kesalahan fatal di kemudian hari Pertama, gue mau bahas soal *CID* atau *Customer ID*.. hal ini merupakan common things di vendor handset, dimana CID ini akan mengatur regional restrictions dari handset yang anda beli. Tapi gue akan bahas soal Motorola aja dalam thread ini... CID menurut Motorola dibagi dalam bbrp region: • CID 7 International EU (GSM) • CID 3 LATAM (latin America) • CID 4 China Japan KDDI (xt909) • CID 2 Verizon (CDMA - xt912) • CID 5 Korea SKT (xt910s) Info tentang CID ini merged dalam binary *cdt.bin* yang sebenernya memberikan informasi ke bootloader mengenai masalah region atas firmware yg mau di flashing ke handset tersebut. Dalam hal ini merged bukan berarti nyatu selalu dalam cdt.bin, tetapi hanya informasi CIDnya saja yg di merged. CID mempunyai alokasi sendiri di nand... untuk checking RAZR CID anda, ketikkan command *fastboot getvar cid* dari fastboot dgn set handset di mode AP fastboot Untuk menghapus CID ini mungkin saja dilakukan sehingga handset anda bisa dengan bebas di flashing dengan OS region manapun asal sama band radionya, GSM/CDMA/LTE dll. Hal ini mungkin dilakukan karena bootloader tidak lagi blokir mengenai CID yang dapat di flash ke handset tersebut. Istilahnya *CID:DEAD*. Tapi setelahnya handset hanya bisa di boot dgn mode *BP tools* via menu di bootloader, tidak dgn normal mode lagi, * selamanya*! *At least sampe skrg blom bisa di koprek lagi untuk mengembalikkan CID itu, bila anda tidak membackup CID handset anda (tiap handset memiliki * *specified CID** masing², jadi gak bisa pake CID orang lain, walau type handsetnya sama persis)** * Kedua, gue mau bahas soal *cdt.bin* yang merupakan partition untuk mengatur tentang partition security di kondisi saat ini, menyangkut *SV (security version)* setiap partition di nand; seperti partition *system, boot, recovery, osh, mbr, ebr, mbm dll* yang ada dalam structure partition layout motorola. cdt.bin sendiri memiliki SV terpisah yang akan langsung written ke * eFuse* dan tidak akan bisa di replace oleh SV yang lebih rendah. eFuse ini bersifat write-only. FYI, security encryption untuk Motorola ini sudah memakai *2048-bit key encrypt*, jadi saat ini mustahil untuk di decrypt sembarangan. Jadi sekali lagi, fungsi cdt.bin sendiri adalah untuk memastikan apakah image tiap² partition dari .sbf atau bundle firmware/ROM itu valid atau tidak untuk di flash ke handset itu menyangkut soal SV tiap² image partition, berikut juga masalah region ROMnya. Jadi untuk bisa sukses flashing OS Motorola, ada bbrp routine verification yang menyangkut CID, SV dan di kelola oleh cdt.bin dan bootloader setelah
Re: [id-android] WTI: Kupas tuntas security Android Motorola (long email)
Mantap topiknya nih On Jun 3, 2012 3:24 PM, Renner Chen rc.milest...@gmail.com wrote: Thread ini hanya sekedar pembahasan saja mengenai concept security di Motorola juga dgn technology eFuse-nya, agar yang mau koprek bisa paham dulu apa yang lagi dilakukan dgn handset Motorola nya, supaya jgn ada kesalahan fatal di kemudian hari Pertama, gue mau bahas soal *CID* atau *Customer ID*.. hal ini merupakan common things di vendor handset, dimana CID ini akan mengatur regional restrictions dari handset yang anda beli. Tapi gue akan bahas soal Motorola aja dalam thread ini... CID menurut Motorola dibagi dalam bbrp region: • CID 7 International EU (GSM) • CID 3 LATAM (latin America) • CID 4 China Japan KDDI (xt909) • CID 2 Verizon (CDMA - xt912) • CID 5 Korea SKT (xt910s) Info tentang CID ini merged dalam binary *cdt.bin* yang sebenernya memberikan informasi ke bootloader mengenai masalah region atas firmware yg mau di flashing ke handset tersebut. Dalam hal ini merged bukan berarti nyatu selalu dalam cdt.bin, tetapi hanya informasi CIDnya saja yg di merged. CID mempunyai alokasi sendiri di nand... untuk checking RAZR CID anda, ketikkan command *fastboot getvar cid* dari fastboot dgn set handset di mode AP fastboot Untuk menghapus CID ini mungkin saja dilakukan sehingga handset anda bisa dengan bebas di flashing dengan OS region manapun asal sama band radionya, GSM/CDMA/LTE dll. Hal ini mungkin dilakukan karena bootloader tidak lagi blokir mengenai CID yang dapat di flash ke handset tersebut. Istilahnya *CID:DEAD*. Tapi setelahnya handset hanya bisa di boot dgn mode *BP tools* via menu di bootloader, tidak dgn normal mode lagi, * selamanya*! *At least sampe skrg blom bisa di koprek lagi untuk mengembalikkan CID itu, bila anda tidak membackup CID handset anda (tiap handset memiliki **specified CID** masing², jadi gak bisa pake CID orang lain, walau type handsetnya sama persis)** * Kedua, gue mau bahas soal *cdt.bin* yang merupakan partition untuk mengatur tentang partition security di kondisi saat ini, menyangkut *SV (security version)* setiap partition di nand; seperti partition *system, boot, recovery, osh, mbr, ebr, mbm dll* yang ada dalam structure partition layout motorola. cdt.bin sendiri memiliki SV terpisah yang akan langsung written ke *eFuse*dan tidak akan bisa di replace oleh SV yang lebih rendah. eFuse ini bersifat write-only. FYI, security encryption untuk Motorola ini sudah memakai *2048-bit key encrypt*, jadi saat ini mustahil untuk di decrypt sembarangan. Jadi sekali lagi, fungsi cdt.bin sendiri adalah untuk memastikan apakah image tiap² partition dari .sbf atau bundle firmware/ROM itu valid atau tidak untuk di flash ke handset itu menyangkut soal SV tiap² image partition, berikut juga masalah region ROMnya. Jadi untuk bisa sukses flashing OS Motorola, ada bbrp routine verification yang menyangkut CID, SV dan di kelola oleh cdt.bin dan bootloader setelah checking CID Lalu berhubung tiap image partition itu memiliki SV sendiri² yang diatur di cdt.bin, maka pas mau flashing, akan di recheck security version dari tiap image tersebut; *minimal sama atau lebih tinggi SVnya*, baru bisa di write ke nand partition bersangkutan. Inilah yang membuat upgrade OS itu kadang tidak dapat downgrade! And that's SUX. Damn you eFuse!! (_'!) Ketiga, gue mau singgung tentang *bootloader* yang ada di partition mbm. Di bootloader inilah yang mengatur soal routine check soal flashing dll. Bila locked, maka anda cuman bisa flashing dgn Motorola signed ROM. Bila unlocked, maka bebas untuk flash custom ROM, begitu juga dgn replacing custom recovery dgn CWM dll. Sampai saat ini, RAZR belum ada kepastian untuk officially unlocked bootloader, kecuali untuk RAZR developer version, tapi kabarnya walau developer version pun, bila ngasal flash, akan bisa kereplace dgn newer bootloader yang locked! Saat itu RAZR developer version anda akan persis sama dgn RAZR lainnya. OK, segini dulu bahasan di thread pertama ini, nanti sambung lagi di reply selanjutnya mengenai flashing, tricks dan juga rooting. Intinya, *D**O IT WITH YOUR OWN RISK*. Motorola udah gak se-plain dulu lagi. Hehehe. *to** **be** **continue**.**.**.**.**.* --rc ICS MAXX XT910 SPD-3 with MOTOACTV japri ☞ android.nyet@anjroid.net -- Indonesian Android Community Join: http://forum.android.or.id === Download Aplikasi Kompas versi Digital dan Keren https://play.google.com/store/apps/details?id=com.kompas.android.kec -- Download Aplikasi AR MONSTAR dari Indosat https://play.google.com/store/apps/details?id=com.ar.monstarunity - Lex-ON http://www.Lex-ON.com - Plaza Semanggi E-mail: sa...@lex-on.com Tlp: 021-70952539 - GSM-AKU http://www.gsmaku.com - BEC Bandung E-mail: syaf...@gsmaku.com Hp: 0881-1515151 - EceranShop http://eceranshop.com -
Re: [id-android] WTI: Kupas tuntas security Android Motorola (long email)
Wajib bintangin ini mah.. :D Sampe di baca berkali2 biar paham.. Hohoho.. On Jun 3, 2012 3:24 PM, Renner Chen rc.milest...@gmail.com wrote: Thread ini hanya sekedar pembahasan saja mengenai concept security di Motorola juga dgn technology eFuse-nya, agar yang mau koprek bisa paham dulu apa yang lagi dilakukan dgn handset Motorola nya, supaya jgn ada kesalahan fatal di kemudian hari Pertama, gue mau bahas soal *CID* atau *Customer ID*.. hal ini merupakan common things di vendor handset, dimana CID ini akan mengatur regional restrictions dari handset yang anda beli. Tapi gue akan bahas soal Motorola aja dalam thread ini... CID menurut Motorola dibagi dalam bbrp region: • CID 7 International EU (GSM) • CID 3 LATAM (latin America) • CID 4 China Japan KDDI (xt909) • CID 2 Verizon (CDMA - xt912) • CID 5 Korea SKT (xt910s) Info tentang CID ini merged dalam binary *cdt.bin* yang sebenernya memberikan informasi ke bootloader mengenai masalah region atas firmware yg mau di flashing ke handset tersebut. Dalam hal ini merged bukan berarti nyatu selalu dalam cdt.bin, tetapi hanya informasi CIDnya saja yg di merged. CID mempunyai alokasi sendiri di nand... untuk checking RAZR CID anda, ketikkan command *fastboot getvar cid* dari fastboot dgn set handset di mode AP fastboot Untuk menghapus CID ini mungkin saja dilakukan sehingga handset anda bisa dengan bebas di flashing dengan OS region manapun asal sama band radionya, GSM/CDMA/LTE dll. Hal ini mungkin dilakukan karena bootloader tidak lagi blokir mengenai CID yang dapat di flash ke handset tersebut. Istilahnya *CID:DEAD*. Tapi setelahnya handset hanya bisa di boot dgn mode *BP tools* via menu di bootloader, tidak dgn normal mode lagi, * selamanya*! *At least sampe skrg blom bisa di koprek lagi untuk mengembalikkan CID itu, bila anda tidak membackup CID handset anda (tiap handset memiliki **specified CID** masing², jadi gak bisa pake CID orang lain, walau type handsetnya sama persis)** * Kedua, gue mau bahas soal *cdt.bin* yang merupakan partition untuk mengatur tentang partition security di kondisi saat ini, menyangkut *SV (security version)* setiap partition di nand; seperti partition *system, boot, recovery, osh, mbr, ebr, mbm dll* yang ada dalam structure partition layout motorola. cdt.bin sendiri memiliki SV terpisah yang akan langsung written ke *eFuse*dan tidak akan bisa di replace oleh SV yang lebih rendah. eFuse ini bersifat write-only. FYI, security encryption untuk Motorola ini sudah memakai *2048-bit key encrypt*, jadi saat ini mustahil untuk di decrypt sembarangan. Jadi sekali lagi, fungsi cdt.bin sendiri adalah untuk memastikan apakah image tiap² partition dari .sbf atau bundle firmware/ROM itu valid atau tidak untuk di flash ke handset itu menyangkut soal SV tiap² image partition, berikut juga masalah region ROMnya. Jadi untuk bisa sukses flashing OS Motorola, ada bbrp routine verification yang menyangkut CID, SV dan di kelola oleh cdt.bin dan bootloader setelah checking CID Lalu berhubung tiap image partition itu memiliki SV sendiri² yang diatur di cdt.bin, maka pas mau flashing, akan di recheck security version dari tiap image tersebut; *minimal sama atau lebih tinggi SVnya*, baru bisa di write ke nand partition bersangkutan. Inilah yang membuat upgrade OS itu kadang tidak dapat downgrade! And that's SUX. Damn you eFuse!! (_'!) Ketiga, gue mau singgung tentang *bootloader* yang ada di partition mbm. Di bootloader inilah yang mengatur soal routine check soal flashing dll. Bila locked, maka anda cuman bisa flashing dgn Motorola signed ROM. Bila unlocked, maka bebas untuk flash custom ROM, begitu juga dgn replacing custom recovery dgn CWM dll. Sampai saat ini, RAZR belum ada kepastian untuk officially unlocked bootloader, kecuali untuk RAZR developer version, tapi kabarnya walau developer version pun, bila ngasal flash, akan bisa kereplace dgn newer bootloader yang locked! Saat itu RAZR developer version anda akan persis sama dgn RAZR lainnya. OK, segini dulu bahasan di thread pertama ini, nanti sambung lagi di reply selanjutnya mengenai flashing, tricks dan juga rooting. Intinya, *D**O IT WITH YOUR OWN RISK*. Motorola udah gak se-plain dulu lagi. Hehehe. *to** **be** **continue**.**.**.**.**.* --rc ICS MAXX XT910 SPD-3 with MOTOACTV japri ☞ android.nyet@anjroid.net -- Indonesian Android Community Join: http://forum.android.or.id === Download Aplikasi Kompas versi Digital dan Keren https://play.google.com/store/apps/details?id=com.kompas.android.kec -- Download Aplikasi AR MONSTAR dari Indosat https://play.google.com/store/apps/details?id=com.ar.monstarunity - Lex-ON http://www.Lex-ON.com - Plaza Semanggi E-mail: sa...@lex-on.com Tlp: 021-70952539 - GSM-AKU http://www.gsmaku.com - BEC Bandung E-mail: syaf...@gsmaku.com Hp: 0881-1515151
Re: [id-android] WTI: Kupas tuntas security Android Motorola (long email)
Kagak mudeng bacanya :)). yang ngerti cuman masalah bahwa beberapa motorola, setelah upgrade fw, gak bisa downgrade lg, bahkan flash custom rom pun gak isa kayak photon. Update terbaru 2.3.5 bootloader kelock dan gak bisa di downgrade lg 2012/6/3 Renner Chen rc.milest...@gmail.com Thread ini hanya sekedar pembahasan saja mengenai concept security di Motorola juga dgn technology eFuse-nya, agar yang mau koprek bisa paham dulu apa yang lagi dilakukan dgn handset Motorola nya, supaya jgn ada kesalahan fatal di kemudian hari Pertama, gue mau bahas soal *CID* atau *Customer ID*.. hal ini merupakan common things di vendor handset, dimana CID ini akan mengatur regional restrictions dari handset yang anda beli. Tapi gue akan bahas soal Motorola aja dalam thread ini... CID menurut Motorola dibagi dalam bbrp region: • CID 7 International EU (GSM) • CID 3 LATAM (latin America) • CID 4 China Japan KDDI (xt909) • CID 2 Verizon (CDMA - xt912) • CID 5 Korea SKT (xt910s) Info tentang CID ini merged dalam binary *cdt.bin* yang sebenernya memberikan informasi ke bootloader mengenai masalah region atas firmware yg mau di flashing ke handset tersebut. Dalam hal ini merged bukan berarti nyatu selalu dalam cdt.bin, tetapi hanya informasi CIDnya saja yg di merged. CID mempunyai alokasi sendiri di nand... untuk checking RAZR CID anda, ketikkan command *fastboot getvar cid* dari fastboot dgn set handset di mode AP fastboot Untuk menghapus CID ini mungkin saja dilakukan sehingga handset anda bisa dengan bebas di flashing dengan OS region manapun asal sama band radionya, GSM/CDMA/LTE dll. Hal ini mungkin dilakukan karena bootloader tidak lagi blokir mengenai CID yang dapat di flash ke handset tersebut. Istilahnya *CID:DEAD*. Tapi setelahnya handset hanya bisa di boot dgn mode *BP tools* via menu di bootloader, tidak dgn normal mode lagi, * selamanya*! *At least sampe skrg blom bisa di koprek lagi untuk mengembalikkan CID itu, bila anda tidak membackup CID handset anda (tiap handset memiliki **specified CID** masing², jadi gak bisa pake CID orang lain, walau type handsetnya sama persis)** * Kedua, gue mau bahas soal *cdt.bin* yang merupakan partition untuk mengatur tentang partition security di kondisi saat ini, menyangkut *SV (security version)* setiap partition di nand; seperti partition *system, boot, recovery, osh, mbr, ebr, mbm dll* yang ada dalam structure partition layout motorola. cdt.bin sendiri memiliki SV terpisah yang akan langsung written ke *eFuse*dan tidak akan bisa di replace oleh SV yang lebih rendah. eFuse ini bersifat write-only. FYI, security encryption untuk Motorola ini sudah memakai *2048-bit key encrypt*, jadi saat ini mustahil untuk di decrypt sembarangan. Jadi sekali lagi, fungsi cdt.bin sendiri adalah untuk memastikan apakah image tiap² partition dari .sbf atau bundle firmware/ROM itu valid atau tidak untuk di flash ke handset itu menyangkut soal SV tiap² image partition, berikut juga masalah region ROMnya. Jadi untuk bisa sukses flashing OS Motorola, ada bbrp routine verification yang menyangkut CID, SV dan di kelola oleh cdt.bin dan bootloader setelah checking CID Lalu berhubung tiap image partition itu memiliki SV sendiri² yang diatur di cdt.bin, maka pas mau flashing, akan di recheck security version dari tiap image tersebut; *minimal sama atau lebih tinggi SVnya*, baru bisa di write ke nand partition bersangkutan. Inilah yang membuat upgrade OS itu kadang tidak dapat downgrade! And that's SUX. Damn you eFuse!! (_'!) Ketiga, gue mau singgung tentang *bootloader* yang ada di partition mbm. Di bootloader inilah yang mengatur soal routine check soal flashing dll. Bila locked, maka anda cuman bisa flashing dgn Motorola signed ROM. Bila unlocked, maka bebas untuk flash custom ROM, begitu juga dgn replacing custom recovery dgn CWM dll. Sampai saat ini, RAZR belum ada kepastian untuk officially unlocked bootloader, kecuali untuk RAZR developer version, tapi kabarnya walau developer version pun, bila ngasal flash, akan bisa kereplace dgn newer bootloader yang locked! Saat itu RAZR developer version anda akan persis sama dgn RAZR lainnya. OK, segini dulu bahasan di thread pertama ini, nanti sambung lagi di reply selanjutnya mengenai flashing, tricks dan juga rooting. Intinya, *D**O IT WITH YOUR OWN RISK*. Motorola udah gak se-plain dulu lagi. Hehehe. *to** **be** **continue. * --rc ICS MAXX XT910 SPD-3 with MOTOACTV japri ☞ android.nyet@anjroid.net -- Indonesian Android Community Join: http://forum.android.or.id === Download Aplikasi Kompas versi Digital dan Keren https://play.google.com/store/apps/details?id=com.kompas.android.kec -- Download Aplikasi AR MONSTAR dari Indosat https://play.google.com/store/apps/details?id=com.ar.monstarunity - Lex-ON http://www.Lex-ON.com - Plaza Semanggi E-mail: sa...@lex-on.com
Re: [id-android] WTI: Kupas tuntas security Android Motorola (long email)
Ditunggu kelanjutan nya BRC On Jun 3, 2012 3:25 PM, Renner Chen rc.milest...@gmail.com wrote: Thread ini hanya sekedar pembahasan saja mengenai concept security di Motorola juga dgn technology eFuse-nya, agar yang mau koprek bisa paham dulu apa yang lagi dilakukan dgn handset Motorola nya, supaya jgn ada kesalahan fatal di kemudian hari Pertama, gue mau bahas soal *CID* atau *Customer ID*.. hal ini merupakan common things di vendor handset, dimana CID ini akan mengatur regional restrictions dari handset yang anda beli. Tapi gue akan bahas soal Motorola aja dalam thread ini... CID menurut Motorola dibagi dalam bbrp region: • CID 7 International EU (GSM) • CID 3 LATAM (latin America) • CID 4 China Japan KDDI (xt909) • CID 2 Verizon (CDMA - xt912) • CID 5 Korea SKT (xt910s) Info tentang CID ini merged dalam binary *cdt.bin* yang sebenernya memberikan informasi ke bootloader mengenai masalah region atas firmware yg mau di flashing ke handset tersebut. Dalam hal ini merged bukan berarti nyatu selalu dalam cdt.bin, tetapi hanya informasi CIDnya saja yg di merged. CID mempunyai alokasi sendiri di nand... untuk checking RAZR CID anda, ketikkan command *fastboot getvar cid* dari fastboot dgn set handset di mode AP fastboot Untuk menghapus CID ini mungkin saja dilakukan sehingga handset anda bisa dengan bebas di flashing dengan OS region manapun asal sama band radionya, GSM/CDMA/LTE dll. Hal ini mungkin dilakukan karena bootloader tidak lagi blokir mengenai CID yang dapat di flash ke handset tersebut. Istilahnya *CID:DEAD*. Tapi setelahnya handset hanya bisa di boot dgn mode *BP tools* via menu di bootloader, tidak dgn normal mode lagi, * selamanya*! *At least sampe skrg blom bisa di koprek lagi untuk mengembalikkan CID itu, bila anda tidak membackup CID handset anda (tiap handset memiliki **specified CID** masing², jadi gak bisa pake CID orang lain, walau type handsetnya sama persis)** * Kedua, gue mau bahas soal *cdt.bin* yang merupakan partition untuk mengatur tentang partition security di kondisi saat ini, menyangkut *SV (security version)* setiap partition di nand; seperti partition *system, boot, recovery, osh, mbr, ebr, mbm dll* yang ada dalam structure partition layout motorola. cdt.bin sendiri memiliki SV terpisah yang akan langsung written ke *eFuse*dan tidak akan bisa di replace oleh SV yang lebih rendah. eFuse ini bersifat write-only. FYI, security encryption untuk Motorola ini sudah memakai *2048-bit key encrypt*, jadi saat ini mustahil untuk di decrypt sembarangan. Jadi sekali lagi, fungsi cdt.bin sendiri adalah untuk memastikan apakah image tiap² partition dari .sbf atau bundle firmware/ROM itu valid atau tidak untuk di flash ke handset itu menyangkut soal SV tiap² image partition, berikut juga masalah region ROMnya. Jadi untuk bisa sukses flashing OS Motorola, ada bbrp routine verification yang menyangkut CID, SV dan di kelola oleh cdt.bin dan bootloader setelah checking CID Lalu berhubung tiap image partition itu memiliki SV sendiri² yang diatur di cdt.bin, maka pas mau flashing, akan di recheck security version dari tiap image tersebut; *minimal sama atau lebih tinggi SVnya*, baru bisa di write ke nand partition bersangkutan. Inilah yang membuat upgrade OS itu kadang tidak dapat downgrade! And that's SUX. Damn you eFuse!! (_'!) Ketiga, gue mau singgung tentang *bootloader* yang ada di partition mbm. Di bootloader inilah yang mengatur soal routine check soal flashing dll. Bila locked, maka anda cuman bisa flashing dgn Motorola signed ROM. Bila unlocked, maka bebas untuk flash custom ROM, begitu juga dgn replacing custom recovery dgn CWM dll. Sampai saat ini, RAZR belum ada kepastian untuk officially unlocked bootloader, kecuali untuk RAZR developer version, tapi kabarnya walau developer version pun, bila ngasal flash, akan bisa kereplace dgn newer bootloader yang locked! Saat itu RAZR developer version anda akan persis sama dgn RAZR lainnya. OK, segini dulu bahasan di thread pertama ini, nanti sambung lagi di reply selanjutnya mengenai flashing, tricks dan juga rooting. Intinya, *D**O IT WITH YOUR OWN RISK*. Motorola udah gak se-plain dulu lagi. Hehehe. *to** **be** **continue**.**.**.**.**.* --rc ICS MAXX XT910 SPD-3 with MOTOACTV japri ☞ android.nyet@anjroid.net -- Indonesian Android Community Join: http://forum.android.or.id === Download Aplikasi Kompas versi Digital dan Keren https://play.google.com/store/apps/details?id=com.kompas.android.kec -- Download Aplikasi AR MONSTAR dari Indosat https://play.google.com/store/apps/details?id=com.ar.monstarunity - Lex-ON http://www.Lex-ON.com - Plaza Semanggi E-mail: sa...@lex-on.com Tlp: 021-70952539 - GSM-AKU http://www.gsmaku.com - BEC Bandung E-mail: syaf...@gsmaku.com Hp: 0881-1515151 - EceranShop
Re: [id-android] WTI: Kupas tuntas security Android Motorola (long email)
nice info,,, thanks full buat para suhu. bermanfaat sekali buat nambah pemgetajuam newbe On Jun 3, 2012 3:24 PM, Renner Chen rc.milest...@gmail.com wrote: Thread ini hanya sekedar pembahasan saja mengenai concept security di Motorola juga dgn technology eFuse-nya, agar yang mau koprek bisa paham dulu apa yang lagi dilakukan dgn handset Motorola nya, supaya jgn ada kesalahan fatal di kemudian hari Pertama, gue mau bahas soal *CID* atau *Customer ID*.. hal ini merupakan common things di vendor handset, dimana CID ini akan mengatur regional restrictions dari handset yang anda beli. Tapi gue akan bahas soal Motorola aja dalam thread ini... CID menurut Motorola dibagi dalam bbrp region: • CID 7 International EU (GSM) • CID 3 LATAM (latin America) • CID 4 China Japan KDDI (xt909) • CID 2 Verizon (CDMA - xt912) • CID 5 Korea SKT (xt910s) Info tentang CID ini merged dalam binary *cdt.bin* yang sebenernya memberikan informasi ke bootloader mengenai masalah region atas firmware yg mau di flashing ke handset tersebut. Dalam hal ini merged bukan berarti nyatu selalu dalam cdt.bin, tetapi hanya informasi CIDnya saja yg di merged. CID mempunyai alokasi sendiri di nand... untuk checking RAZR CID anda, ketikkan command *fastboot getvar cid* dari fastboot dgn set handset di mode AP fastboot Untuk menghapus CID ini mungkin saja dilakukan sehingga handset anda bisa dengan bebas di flashing dengan OS region manapun asal sama band radionya, GSM/CDMA/LTE dll. Hal ini mungkin dilakukan karena bootloader tidak lagi blokir mengenai CID yang dapat di flash ke handset tersebut. Istilahnya *CID:DEAD*. Tapi setelahnya handset hanya bisa di boot dgn mode *BP tools* via menu di bootloader, tidak dgn normal mode lagi, * selamanya*! *At least sampe skrg blom bisa di koprek lagi untuk mengembalikkan CID itu, bila anda tidak membackup CID handset anda (tiap handset memiliki **specified CID** masing², jadi gak bisa pake CID orang lain, walau type handsetnya sama persis)** * Kedua, gue mau bahas soal *cdt.bin* yang merupakan partition untuk mengatur tentang partition security di kondisi saat ini, menyangkut *SV (security version)* setiap partition di nand; seperti partition *system, boot, recovery, osh, mbr, ebr, mbm dll* yang ada dalam structure partition layout motorola. cdt.bin sendiri memiliki SV terpisah yang akan langsung written ke *eFuse*dan tidak akan bisa di replace oleh SV yang lebih rendah. eFuse ini bersifat write-only. FYI, security encryption untuk Motorola ini sudah memakai *2048-bit key encrypt*, jadi saat ini mustahil untuk di decrypt sembarangan. Jadi sekali lagi, fungsi cdt.bin sendiri adalah untuk memastikan apakah image tiap² partition dari .sbf atau bundle firmware/ROM itu valid atau tidak untuk di flash ke handset itu menyangkut soal SV tiap² image partition, berikut juga masalah region ROMnya. Jadi untuk bisa sukses flashing OS Motorola, ada bbrp routine verification yang menyangkut CID, SV dan di kelola oleh cdt.bin dan bootloader setelah checking CID Lalu berhubung tiap image partition itu memiliki SV sendiri² yang diatur di cdt.bin, maka pas mau flashing, akan di recheck security version dari tiap image tersebut; *minimal sama atau lebih tinggi SVnya*, baru bisa di write ke nand partition bersangkutan. Inilah yang membuat upgrade OS itu kadang tidak dapat downgrade! And that's SUX. Damn you eFuse!! (_'!) Ketiga, gue mau singgung tentang *bootloader* yang ada di partition mbm. Di bootloader inilah yang mengatur soal routine check soal flashing dll. Bila locked, maka anda cuman bisa flashing dgn Motorola signed ROM. Bila unlocked, maka bebas untuk flash custom ROM, begitu juga dgn replacing custom recovery dgn CWM dll. Sampai saat ini, RAZR belum ada kepastian untuk officially unlocked bootloader, kecuali untuk RAZR developer version, tapi kabarnya walau developer version pun, bila ngasal flash, akan bisa kereplace dgn newer bootloader yang locked! Saat itu RAZR developer version anda akan persis sama dgn RAZR lainnya. OK, segini dulu bahasan di thread pertama ini, nanti sambung lagi di reply selanjutnya mengenai flashing, tricks dan juga rooting. Intinya, *D**O IT WITH YOUR OWN RISK*. Motorola udah gak se-plain dulu lagi. Hehehe. *to** **be** **continue**.**.**.**.**.* --rc ICS MAXX XT910 SPD-3 with MOTOACTV japri ☞ android.nyet@anjroid.net -- Indonesian Android Community Join: http://forum.android.or.id === Download Aplikasi Kompas versi Digital dan Keren https://play.google.com/store/apps/details?id=com.kompas.android.kec -- Download Aplikasi AR MONSTAR dari Indosat https://play.google.com/store/apps/details?id=com.ar.monstarunity - Lex-ON http://www.Lex-ON.com - Plaza Semanggi E-mail: sa...@lex-on.com Tlp: 021-70952539 - GSM-AKU http://www.gsmaku.com - BEC Bandung E-mail: syaf...@gsmaku.com Hp:
Re: [id-android] WTI: Kupas tuntas security Android Motorola (long email)
Nice info om, ampe sekarang punya bionic blm bisa di apa2 in, masih standard semuanya, asli dah susah bgt kutakkatik neh bionic, takut ngebrik aja neh hh, ada yg dah berhasil pake gsm di bionic blm ya? Regards, Welly --=--=--=--=--=--=--=-- myMoto Bionic Stock Rom On Jun 3, 2012 3:25 PM, Renner Chen rc.milest...@gmail.com wrote: Thread ini hanya sekedar pembahasan saja mengenai concept security di Motorola juga dgn technology eFuse-nya, agar yang mau koprek bisa paham dulu apa yang lagi dilakukan dgn handset Motorola nya, supaya jgn ada kesalahan fatal di kemudian hari Pertama, gue mau bahas soal *CID* atau *Customer ID*.. hal ini merupakan common things di vendor handset, dimana CID ini akan mengatur regional restrictions dari handset yang anda beli. Tapi gue akan bahas soal Motorola aja dalam thread ini... CID menurut Motorola dibagi dalam bbrp region: • CID 7 International EU (GSM) • CID 3 LATAM (latin America) • CID 4 China Japan KDDI (xt909) • CID 2 Verizon (CDMA - xt912) • CID 5 Korea SKT (xt910s) Info tentang CID ini merged dalam binary *cdt.bin* yang sebenernya memberikan informasi ke bootloader mengenai masalah region atas firmware yg mau di flashing ke handset tersebut. Dalam hal ini merged bukan berarti nyatu selalu dalam cdt.bin, tetapi hanya informasi CIDnya saja yg di merged. CID mempunyai alokasi sendiri di nand... untuk checking RAZR CID anda, ketikkan command *fastboot getvar cid* dari fastboot dgn set handset di mode AP fastboot Untuk menghapus CID ini mungkin saja dilakukan sehingga handset anda bisa dengan bebas di flashing dengan OS region manapun asal sama band radionya, GSM/CDMA/LTE dll. Hal ini mungkin dilakukan karena bootloader tidak lagi blokir mengenai CID yang dapat di flash ke handset tersebut. Istilahnya *CID:DEAD*. Tapi setelahnya handset hanya bisa di boot dgn mode *BP tools* via menu di bootloader, tidak dgn normal mode lagi, * selamanya*! *At least sampe skrg blom bisa di koprek lagi untuk mengembalikkan CID itu, bila anda tidak membackup CID handset anda (tiap handset memiliki **specified CID** masing², jadi gak bisa pake CID orang lain, walau type handsetnya sama persis)** * Kedua, gue mau bahas soal *cdt.bin* yang merupakan partition untuk mengatur tentang partition security di kondisi saat ini, menyangkut *SV (security version)* setiap partition di nand; seperti partition *system, boot, recovery, osh, mbr, ebr, mbm dll* yang ada dalam structure partition layout motorola. cdt.bin sendiri memiliki SV terpisah yang akan langsung written ke *eFuse*dan tidak akan bisa di replace oleh SV yang lebih rendah. eFuse ini bersifat write-only. FYI, security encryption untuk Motorola ini sudah memakai *2048-bit key encrypt*, jadi saat ini mustahil untuk di decrypt sembarangan. Jadi sekali lagi, fungsi cdt.bin sendiri adalah untuk memastikan apakah image tiap² partition dari .sbf atau bundle firmware/ROM itu valid atau tidak untuk di flash ke handset itu menyangkut soal SV tiap² image partition, berikut juga masalah region ROMnya. Jadi untuk bisa sukses flashing OS Motorola, ada bbrp routine verification yang menyangkut CID, SV dan di kelola oleh cdt.bin dan bootloader setelah checking CID Lalu berhubung tiap image partition itu memiliki SV sendiri² yang diatur di cdt.bin, maka pas mau flashing, akan di recheck security version dari tiap image tersebut; *minimal sama atau lebih tinggi SVnya*, baru bisa di write ke nand partition bersangkutan. Inilah yang membuat upgrade OS itu kadang tidak dapat downgrade! And that's SUX. Damn you eFuse!! (_'!) Ketiga, gue mau singgung tentang *bootloader* yang ada di partition mbm. Di bootloader inilah yang mengatur soal routine check soal flashing dll. Bila locked, maka anda cuman bisa flashing dgn Motorola signed ROM. Bila unlocked, maka bebas untuk flash custom ROM, begitu juga dgn replacing custom recovery dgn CWM dll. Sampai saat ini, RAZR belum ada kepastian untuk officially unlocked bootloader, kecuali untuk RAZR developer version, tapi kabarnya walau developer version pun, bila ngasal flash, akan bisa kereplace dgn newer bootloader yang locked! Saat itu RAZR developer version anda akan persis sama dgn RAZR lainnya. OK, segini dulu bahasan di thread pertama ini, nanti sambung lagi di reply selanjutnya mengenai flashing, tricks dan juga rooting. Intinya, *D**O IT WITH YOUR OWN RISK*. Motorola udah gak se-plain dulu lagi. Hehehe. *to** **be** **continue**.**.**.**.**.* --rc ICS MAXX XT910 SPD-3 with MOTOACTV japri ☞ android.nyet@anjroid.net -- Indonesian Android Community Join: http://forum.android.or.id === Download Aplikasi Kompas versi Digital dan Keren https://play.google.com/store/apps/details?id=com.kompas.android.kec -- Download Aplikasi AR MONSTAR dari Indosat https://play.google.com/store/apps/details?id=com.ar.monstarunity - Lex-ON
Re: [id-android] WTI: Kupas tuntas security Android Motorola (long email)
Mantap, masukin arsip. Pelajaran berharga nih Alvin Kurniawan @Smart Montana -Original Message- From: Renner Chen rc.milest...@gmail.com Sender: id-android@googlegroups.com Date: Sun, 3 Jun 2012 15:24:43 To: id-androidid-android@googlegroups.com Reply-To: id-android@googlegroups.com Subject: [id-android] WTI: Kupas tuntas security Android Motorola (long email) Thread ini hanya sekedar pembahasan saja mengenai concept security di Motorola juga dgn technology eFuse-nya, agar yang mau koprek bisa paham dulu apa yang lagi dilakukan dgn handset Motorola nya, supaya jgn ada kesalahan fatal di kemudian hari Pertama, gue mau bahas soal *CID* atau *Customer ID*.. hal ini merupakan common things di vendor handset, dimana CID ini akan mengatur regional restrictions dari handset yang anda beli. Tapi gue akan bahas soal Motorola aja dalam thread ini... CID menurut Motorola dibagi dalam bbrp region: • CID 7 International EU (GSM) • CID 3 LATAM (latin America) • CID 4 China Japan KDDI (xt909) • CID 2 Verizon (CDMA - xt912) • CID 5 Korea SKT (xt910s) Info tentang CID ini merged dalam binary *cdt.bin* yang sebenernya memberikan informasi ke bootloader mengenai masalah region atas firmware yg mau di flashing ke handset tersebut. Dalam hal ini merged bukan berarti nyatu selalu dalam cdt.bin, tetapi hanya informasi CIDnya saja yg di merged. CID mempunyai alokasi sendiri di nand... untuk checking RAZR CID anda, ketikkan command *fastboot getvar cid* dari fastboot dgn set handset di mode AP fastboot Untuk menghapus CID ini mungkin saja dilakukan sehingga handset anda bisa dengan bebas di flashing dengan OS region manapun asal sama band radionya, GSM/CDMA/LTE dll. Hal ini mungkin dilakukan karena bootloader tidak lagi blokir mengenai CID yang dapat di flash ke handset tersebut. Istilahnya *CID:DEAD*. Tapi setelahnya handset hanya bisa di boot dgn mode *BP tools* via menu di bootloader, tidak dgn normal mode lagi, *selamanya*! *At least sampe skrg blom bisa di koprek lagi untuk mengembalikkan CID itu, bila anda tidak membackup CID handset anda (tiap handset memiliki **specified CID** masing², jadi gak bisa pake CID orang lain, walau type handsetnya sama persis)** * Kedua, gue mau bahas soal *cdt.bin* yang merupakan partition untuk mengatur tentang partition security di kondisi saat ini, menyangkut *SV (security version)* setiap partition di nand; seperti partition *system, boot, recovery, osh, mbr, ebr, mbm dll* yang ada dalam structure partition layout motorola. cdt.bin sendiri memiliki SV terpisah yang akan langsung written ke *eFuse*dan tidak akan bisa di replace oleh SV yang lebih rendah. eFuse ini bersifat write-only. FYI, security encryption untuk Motorola ini sudah memakai *2048-bit key encrypt*, jadi saat ini mustahil untuk di decrypt sembarangan. Jadi sekali lagi, fungsi cdt.bin sendiri adalah untuk memastikan apakah image tiap² partition dari .sbf atau bundle firmware/ROM itu valid atau tidak untuk di flash ke handset itu menyangkut soal SV tiap² image partition, berikut juga masalah region ROMnya. Jadi untuk bisa sukses flashing OS Motorola, ada bbrp routine verification yang menyangkut CID, SV dan di kelola oleh cdt.bin dan bootloader setelah checking CID Lalu berhubung tiap image partition itu memiliki SV sendiri² yang diatur di cdt.bin, maka pas mau flashing, akan di recheck security version dari tiap image tersebut; *minimal sama atau lebih tinggi SVnya*, baru bisa di write ke nand partition bersangkutan. Inilah yang membuat upgrade OS itu kadang tidak dapat downgrade! And that's SUX. Damn you eFuse!! (_'!) Ketiga, gue mau singgung tentang *bootloader* yang ada di partition mbm. Di bootloader inilah yang mengatur soal routine check soal flashing dll. Bila locked, maka anda cuman bisa flashing dgn Motorola signed ROM. Bila unlocked, maka bebas untuk flash custom ROM, begitu juga dgn replacing custom recovery dgn CWM dll. Sampai saat ini, RAZR belum ada kepastian untuk officially unlocked bootloader, kecuali untuk RAZR developer version, tapi kabarnya walau developer version pun, bila ngasal flash, akan bisa kereplace dgn newer bootloader yang locked! Saat itu RAZR developer version anda akan persis sama dgn RAZR lainnya. OK, segini dulu bahasan di thread pertama ini, nanti sambung lagi di reply selanjutnya mengenai flashing, tricks dan juga rooting. Intinya, *D**O IT WITH YOUR OWN RISK*. Motorola udah gak se-plain dulu lagi. Hehehe. *to** **be** **continue**.**.**.**.**.* --rc ICS MAXX XT910 SPD-3 with MOTOACTV japri ☞ android.nyet@anjroid.net -- Indonesian Android Community Join: http://forum.android.or.id === Download Aplikasi Kompas versi Digital dan Keren https://play.google.com/store/apps/details?id=com.kompas.android.kec -- Download Aplikasi AR MONSTAR dari Indosat https://play.google.com/store/apps/details?id=com.ar.monstarunity - Lex-ON http://www.Lex-ON.com - Plaza Semanggi E-mail: