Re: [id-android] WTI: Kupas tuntas security Android Motorola (long email)

2012-06-05 Terurut Topik zaki zulkarnain
bintangin dlu
mantab ne hu buat pemula spt saya,mdh2an bisa di aplikasikan ke merk lain

2012/6/5 Ahmad S. Muhajir saifulmuha...@gmail.com

 Manteb ini. Tret berbobot. Abot. :D
 *menunggu lanjutannya*


 --
 Regards,

 Ahmad S. Muhajir http://saifulmuhajir.web.id




 2012/6/4 Yauwseph Tandiono ywz...@gmail.com

 udah baca berkali-kali masih belum ngerti.
 Bener2 dewa neh suhu renner...
 On Jun 3, 2012 3:25 PM, Renner Chen rc.milest...@gmail.com wrote:

 Thread ini hanya sekedar pembahasan saja mengenai concept security di
 Motorola juga dgn technology eFuse-nya, agar yang mau koprek bisa paham
 dulu apa yang lagi dilakukan dgn handset Motorola nya, supaya jgn ada
 kesalahan fatal di kemudian hari

 Pertama, gue mau bahas soal *CID* atau *Customer ID*.. hal ini
 merupakan common things di vendor handset, dimana CID ini akan mengatur
 regional restrictions dari handset yang anda beli. Tapi gue akan bahas soal
 Motorola aja dalam thread ini...

 CID menurut Motorola dibagi dalam bbrp region:
   • CID 7 International  EU (GSM)
   • CID 3 LATAM (latin America)
   • CID 4 China  Japan KDDI (xt909)
   • CID 2 Verizon (CDMA - xt912)
   • CID 5 Korea SKT (xt910s)

 Info tentang CID ini merged dalam binary *cdt.bin* yang sebenernya
 memberikan informasi ke bootloader mengenai masalah region atas firmware yg
 mau di flashing ke handset tersebut. Dalam hal ini merged bukan berarti
 nyatu selalu dalam cdt.bin, tetapi hanya informasi CIDnya saja yg di
 merged. CID mempunyai alokasi sendiri di nand... untuk checking RAZR CID
 anda, ketikkan command *fastboot getvar cid* dari fastboot dgn set
 handset di mode AP fastboot

 Untuk menghapus CID ini mungkin saja dilakukan sehingga handset anda
 bisa dengan bebas di flashing dengan OS region manapun asal sama band
 radionya, GSM/CDMA/LTE dll. Hal ini mungkin dilakukan karena bootloader
 tidak lagi blokir mengenai CID yang dapat di flash ke handset tersebut.

 Istilahnya *CID:DEAD*. Tapi setelahnya handset hanya bisa di boot dgn
 mode *BP tools* via menu di bootloader, tidak dgn normal mode lagi, *
 selamanya*!
 *At least sampe skrg blom bisa di koprek lagi untuk mengembalikkan CID
 itu, bila anda tidak membackup CID handset anda (tiap handset memiliki *
 *specified CID** masing², jadi gak bisa pake CID orang lain, walau type
 handsetnya sama persis)** *
 

 Kedua, gue mau bahas soal *cdt.bin* yang merupakan partition untuk
 mengatur tentang partition security di kondisi saat ini, menyangkut *SV
 (security version)* setiap partition di nand; seperti partition *system,
 boot, recovery, osh, mbr, ebr, mbm dll* yang ada dalam structure
 partition layout motorola.
 cdt.bin sendiri memiliki SV terpisah yang akan langsung written ke *
 eFuse* dan tidak akan bisa di replace oleh SV yang lebih rendah. eFuse
 ini bersifat write-only.

 FYI, security encryption untuk Motorola ini sudah memakai *2048-bit key
 encrypt*, jadi saat ini mustahil untuk di decrypt sembarangan.

 Jadi sekali lagi, fungsi cdt.bin sendiri adalah untuk memastikan apakah
 image tiap² partition dari .sbf atau bundle firmware/ROM itu valid atau
 tidak untuk di flash ke handset itu menyangkut soal SV tiap² image
 partition, berikut juga masalah region ROMnya.

 Jadi untuk bisa sukses flashing OS Motorola, ada bbrp routine
 verification yang menyangkut CID, SV dan di kelola oleh cdt.bin dan
 bootloader setelah checking CID

 Lalu berhubung tiap image partition itu memiliki SV sendiri² yang diatur
 di cdt.bin, maka pas mau flashing, akan di recheck security version dari
 tiap image tersebut; *minimal sama atau lebih tinggi SVnya*, baru bisa
 di write ke nand partition bersangkutan.

 Inilah yang membuat upgrade OS itu kadang tidak dapat downgrade! And
 that's SUX. Damn you eFuse!! (_'!)
 

 Ketiga, gue mau singgung tentang *bootloader* yang ada di partition
 mbm.
 Di bootloader inilah yang mengatur soal routine check soal flashing dll.
 Bila locked, maka anda cuman bisa flashing dgn Motorola signed ROM.
 Bila unlocked, maka bebas untuk flash custom ROM, begitu juga dgn
 replacing custom recovery dgn CWM dll.

 Sampai saat ini, RAZR belum ada kepastian untuk officially unlocked
 bootloader, kecuali untuk RAZR developer version, tapi kabarnya walau
 developer version pun, bila ngasal flash, akan bisa kereplace dgn newer
 bootloader yang locked! Saat itu RAZR developer version anda akan persis
 sama dgn RAZR lainnya.

 OK, segini dulu bahasan di thread pertama ini, nanti sambung lagi di
 reply selanjutnya mengenai flashing, tricks dan juga rooting.

 Intinya, *D**O IT WITH YOUR OWN RISK*. Motorola udah gak se-plain dulu
 lagi. Hehehe.

 *to** **be** **continue.
 *

 --rc
 ICS MAXX XT910 SPD-3 with MOTOACTV
 japri ☞ android.nyet@anjroid.net

 --
 Indonesian Android Community Join: http://forum.android.or.id

 ===
 Download Aplikasi Kompas versi Digital dan Keren
 https://play.google.com/store/apps/details?id=com.kompas.android.kec
 --
 Download Aplikasi AR 

Re: [id-android] WTI: Kupas tuntas security Android Motorola (long email)

2012-06-05 Terurut Topik henry . wilotekto
Mumpung lagi bahas security Motorola.
Minta saran ada nggak cara yg lbh simple utk root DX selain pake linux?

Sent from BlackBerry® on 3

-Original Message-
From: Ahmad S. Muhajir saifulmuha...@gmail.com
Sender: id-android@googlegroups.com
Date: Tue, 5 Jun 2012 11:45:15 
To: id-android@googlegroups.com
Reply-To: id-android@googlegroups.com
Subject: Re: [id-android] WTI: Kupas tuntas security Android Motorola (long 
email)

Manteb ini. Tret berbobot. Abot. :D
*menunggu lanjutannya*


--
Regards,

Ahmad S. Muhajir http://saifulmuhajir.web.id



2012/6/4 Yauwseph Tandiono ywz...@gmail.com

 udah baca berkali-kali masih belum ngerti.
 Bener2 dewa neh suhu renner...
 On Jun 3, 2012 3:25 PM, Renner Chen rc.milest...@gmail.com wrote:

 Thread ini hanya sekedar pembahasan saja mengenai concept security di
 Motorola juga dgn technology eFuse-nya, agar yang mau koprek bisa paham
 dulu apa yang lagi dilakukan dgn handset Motorola nya, supaya jgn ada
 kesalahan fatal di kemudian hari

 Pertama, gue mau bahas soal *CID* atau *Customer ID*.. hal ini merupakan
 common things di vendor handset, dimana CID ini akan mengatur regional
 restrictions dari handset yang anda beli. Tapi gue akan bahas soal Motorola
 aja dalam thread ini...

 CID menurut Motorola dibagi dalam bbrp region:
   • CID 7 International  EU (GSM)
   • CID 3 LATAM (latin America)
   • CID 4 China  Japan KDDI (xt909)
   • CID 2 Verizon (CDMA - xt912)
   • CID 5 Korea SKT (xt910s)

 Info tentang CID ini merged dalam binary *cdt.bin* yang sebenernya
 memberikan informasi ke bootloader mengenai masalah region atas firmware yg
 mau di flashing ke handset tersebut. Dalam hal ini merged bukan berarti
 nyatu selalu dalam cdt.bin, tetapi hanya informasi CIDnya saja yg di
 merged. CID mempunyai alokasi sendiri di nand... untuk checking RAZR CID
 anda, ketikkan command *fastboot getvar cid* dari fastboot dgn set
 handset di mode AP fastboot

 Untuk menghapus CID ini mungkin saja dilakukan sehingga handset anda bisa
 dengan bebas di flashing dengan OS region manapun asal sama band radionya,
 GSM/CDMA/LTE dll. Hal ini mungkin dilakukan karena bootloader tidak lagi
 blokir mengenai CID yang dapat di flash ke handset tersebut.

 Istilahnya *CID:DEAD*. Tapi setelahnya handset hanya bisa di boot dgn
 mode *BP tools* via menu di bootloader, tidak dgn normal mode lagi, *
 selamanya*!
 *At least sampe skrg blom bisa di koprek lagi untuk mengembalikkan CID
 itu, bila anda tidak membackup CID handset anda (tiap handset memiliki 
 **specified
 CID** masing², jadi gak bisa pake CID orang lain, walau type handsetnya
 sama persis)** *
 

 Kedua, gue mau bahas soal *cdt.bin* yang merupakan partition untuk
 mengatur tentang partition security di kondisi saat ini, menyangkut *SV
 (security version)* setiap partition di nand; seperti partition *system,
 boot, recovery, osh, mbr, ebr, mbm dll* yang ada dalam structure
 partition layout motorola.
 cdt.bin sendiri memiliki SV terpisah yang akan langsung written ke *eFuse
 * dan tidak akan bisa di replace oleh SV yang lebih rendah. eFuse ini
 bersifat write-only.

 FYI, security encryption untuk Motorola ini sudah memakai *2048-bit key
 encrypt*, jadi saat ini mustahil untuk di decrypt sembarangan.

 Jadi sekali lagi, fungsi cdt.bin sendiri adalah untuk memastikan apakah
 image tiap² partition dari .sbf atau bundle firmware/ROM itu valid atau
 tidak untuk di flash ke handset itu menyangkut soal SV tiap² image
 partition, berikut juga masalah region ROMnya.

 Jadi untuk bisa sukses flashing OS Motorola, ada bbrp routine
 verification yang menyangkut CID, SV dan di kelola oleh cdt.bin dan
 bootloader setelah checking CID

 Lalu berhubung tiap image partition itu memiliki SV sendiri² yang diatur
 di cdt.bin, maka pas mau flashing, akan di recheck security version dari
 tiap image tersebut; *minimal sama atau lebih tinggi SVnya*, baru bisa
 di write ke nand partition bersangkutan.

 Inilah yang membuat upgrade OS itu kadang tidak dapat downgrade! And
 that's SUX. Damn you eFuse!! (_'!)
 

 Ketiga, gue mau singgung tentang *bootloader* yang ada di partition mbm.
 Di bootloader inilah yang mengatur soal routine check soal flashing dll.
 Bila locked, maka anda cuman bisa flashing dgn Motorola signed ROM.
 Bila unlocked, maka bebas untuk flash custom ROM, begitu juga dgn
 replacing custom recovery dgn CWM dll.

 Sampai saat ini, RAZR belum ada kepastian untuk officially unlocked
 bootloader, kecuali untuk RAZR developer version, tapi kabarnya walau
 developer version pun, bila ngasal flash, akan bisa kereplace dgn newer
 bootloader yang locked! Saat itu RAZR developer version anda akan persis
 sama dgn RAZR lainnya.

 OK, segini dulu bahasan di thread pertama ini, nanti sambung lagi di
 reply selanjutnya mengenai flashing, tricks dan juga rooting.

 Intinya, *D**O IT WITH YOUR OWN RISK*. Motorola udah gak se-plain dulu
 lagi. Hehehe.

 *to** **be** **continue.
 *

 --rc
 ICS MAXX XT910 SPD-3 with MOTOACTV
 japri

Re: [id-android] WTI: Kupas tuntas security Android Motorola (long email)

2012-06-05 Terurut Topik ferdinand wirawan
Lu gak ada mati nya deh Ren, buat si moto hahahaha...
Bisa di beri saham sikit kau sama owner nya kalau ketahuan ren.. lolz

Regards,
Ayong

Sent from my OneX
On Jun 3, 2012 5:24 PM, Renner Chen rc.milest...@gmail.com wrote:

 Thread ini hanya sekedar pembahasan saja mengenai concept security di
 Motorola juga dgn technology eFuse-nya, agar yang mau koprek bisa paham
 dulu apa yang lagi dilakukan dgn handset Motorola nya, supaya jgn ada
 kesalahan fatal di kemudian hari

 Pertama, gue mau bahas soal *CID* atau *Customer ID*.. hal ini merupakan
 common things di vendor handset, dimana CID ini akan mengatur regional
 restrictions dari handset yang anda beli. Tapi gue akan bahas soal Motorola
 aja dalam thread ini...

 CID menurut Motorola dibagi dalam bbrp region:
   • CID 7 International  EU (GSM)
   • CID 3 LATAM (latin America)
   • CID 4 China  Japan KDDI (xt909)
   • CID 2 Verizon (CDMA - xt912)
   • CID 5 Korea SKT (xt910s)

 Info tentang CID ini merged dalam binary *cdt.bin* yang sebenernya
 memberikan informasi ke bootloader mengenai masalah region atas firmware yg
 mau di flashing ke handset tersebut. Dalam hal ini merged bukan berarti
 nyatu selalu dalam cdt.bin, tetapi hanya informasi CIDnya saja yg di
 merged. CID mempunyai alokasi sendiri di nand... untuk checking RAZR CID
 anda, ketikkan command *fastboot getvar cid* dari fastboot dgn set
 handset di mode AP fastboot

 Untuk menghapus CID ini mungkin saja dilakukan sehingga handset anda bisa
 dengan bebas di flashing dengan OS region manapun asal sama band radionya,
 GSM/CDMA/LTE dll. Hal ini mungkin dilakukan karena bootloader tidak lagi
 blokir mengenai CID yang dapat di flash ke handset tersebut.

 Istilahnya *CID:DEAD*. Tapi setelahnya handset hanya bisa di boot dgn
 mode *BP tools* via menu di bootloader, tidak dgn normal mode lagi, *
 selamanya*!
 *At least sampe skrg blom bisa di koprek lagi untuk mengembalikkan CID
 itu, bila anda tidak membackup CID handset anda (tiap handset memiliki 
 **specified
 CID** masing², jadi gak bisa pake CID orang lain, walau type handsetnya
 sama persis)** *
 

 Kedua, gue mau bahas soal *cdt.bin* yang merupakan partition untuk
 mengatur tentang partition security di kondisi saat ini, menyangkut *SV
 (security version)* setiap partition di nand; seperti partition *system,
 boot, recovery, osh, mbr, ebr, mbm dll* yang ada dalam structure
 partition layout motorola.
 cdt.bin sendiri memiliki SV terpisah yang akan langsung written ke *eFuse*dan 
 tidak akan bisa di replace oleh SV yang lebih rendah. eFuse ini
 bersifat write-only.

 FYI, security encryption untuk Motorola ini sudah memakai *2048-bit key
 encrypt*, jadi saat ini mustahil untuk di decrypt sembarangan.

 Jadi sekali lagi, fungsi cdt.bin sendiri adalah untuk memastikan apakah
 image tiap² partition dari .sbf atau bundle firmware/ROM itu valid atau
 tidak untuk di flash ke handset itu menyangkut soal SV tiap² image
 partition, berikut juga masalah region ROMnya.

 Jadi untuk bisa sukses flashing OS Motorola, ada bbrp routine verification
 yang menyangkut CID, SV dan di kelola oleh cdt.bin dan bootloader setelah
 checking CID

 Lalu berhubung tiap image partition itu memiliki SV sendiri² yang diatur
 di cdt.bin, maka pas mau flashing, akan di recheck security version dari
 tiap image tersebut; *minimal sama atau lebih tinggi SVnya*, baru bisa di
 write ke nand partition bersangkutan.

 Inilah yang membuat upgrade OS itu kadang tidak dapat downgrade! And
 that's SUX. Damn you eFuse!! (_'!)
 

 Ketiga, gue mau singgung tentang *bootloader* yang ada di partition mbm.
 Di bootloader inilah yang mengatur soal routine check soal flashing dll.
 Bila locked, maka anda cuman bisa flashing dgn Motorola signed ROM.
 Bila unlocked, maka bebas untuk flash custom ROM, begitu juga dgn
 replacing custom recovery dgn CWM dll.

 Sampai saat ini, RAZR belum ada kepastian untuk officially unlocked
 bootloader, kecuali untuk RAZR developer version, tapi kabarnya walau
 developer version pun, bila ngasal flash, akan bisa kereplace dgn newer
 bootloader yang locked! Saat itu RAZR developer version anda akan persis
 sama dgn RAZR lainnya.

 OK, segini dulu bahasan di thread pertama ini, nanti sambung lagi di reply
 selanjutnya mengenai flashing, tricks dan juga rooting.

 Intinya, *D**O IT WITH YOUR OWN RISK*. Motorola udah gak se-plain dulu
 lagi. Hehehe.

 *to** **be** **continue**.**.**.**.**.*

 --rc
 ICS MAXX XT910 SPD-3 with MOTOACTV
 japri ☞ android.nyet@anjroid.net

 --
 Indonesian Android Community Join: http://forum.android.or.id

 ===
 Download Aplikasi Kompas versi Digital dan Keren
 https://play.google.com/store/apps/details?id=com.kompas.android.kec
 --
 Download Aplikasi AR MONSTAR dari Indosat
 https://play.google.com/store/apps/details?id=com.ar.monstarunity
 -
 Lex-ON http://www.Lex-ON.com - Plaza Semanggi
 E-mail: sa...@lex-on.com Tlp: 021-70952539
 -
 GSM-AKU 

Re: [id-android] WTI: Kupas tuntas security Android Motorola (long email)

2012-06-04 Terurut Topik Yauwseph Tandiono
udah baca berkali-kali masih belum ngerti.
Bener2 dewa neh suhu renner...
On Jun 3, 2012 3:25 PM, Renner Chen rc.milest...@gmail.com wrote:

 Thread ini hanya sekedar pembahasan saja mengenai concept security di
 Motorola juga dgn technology eFuse-nya, agar yang mau koprek bisa paham
 dulu apa yang lagi dilakukan dgn handset Motorola nya, supaya jgn ada
 kesalahan fatal di kemudian hari

 Pertama, gue mau bahas soal *CID* atau *Customer ID*.. hal ini merupakan
 common things di vendor handset, dimana CID ini akan mengatur regional
 restrictions dari handset yang anda beli. Tapi gue akan bahas soal Motorola
 aja dalam thread ini...

 CID menurut Motorola dibagi dalam bbrp region:
   • CID 7 International  EU (GSM)
   • CID 3 LATAM (latin America)
   • CID 4 China  Japan KDDI (xt909)
   • CID 2 Verizon (CDMA - xt912)
   • CID 5 Korea SKT (xt910s)

 Info tentang CID ini merged dalam binary *cdt.bin* yang sebenernya
 memberikan informasi ke bootloader mengenai masalah region atas firmware yg
 mau di flashing ke handset tersebut. Dalam hal ini merged bukan berarti
 nyatu selalu dalam cdt.bin, tetapi hanya informasi CIDnya saja yg di
 merged. CID mempunyai alokasi sendiri di nand... untuk checking RAZR CID
 anda, ketikkan command *fastboot getvar cid* dari fastboot dgn set
 handset di mode AP fastboot

 Untuk menghapus CID ini mungkin saja dilakukan sehingga handset anda bisa
 dengan bebas di flashing dengan OS region manapun asal sama band radionya,
 GSM/CDMA/LTE dll. Hal ini mungkin dilakukan karena bootloader tidak lagi
 blokir mengenai CID yang dapat di flash ke handset tersebut.

 Istilahnya *CID:DEAD*. Tapi setelahnya handset hanya bisa di boot dgn
 mode *BP tools* via menu di bootloader, tidak dgn normal mode lagi, *
 selamanya*!
 *At least sampe skrg blom bisa di koprek lagi untuk mengembalikkan CID
 itu, bila anda tidak membackup CID handset anda (tiap handset memiliki 
 **specified
 CID** masing², jadi gak bisa pake CID orang lain, walau type handsetnya
 sama persis)** *
 

 Kedua, gue mau bahas soal *cdt.bin* yang merupakan partition untuk
 mengatur tentang partition security di kondisi saat ini, menyangkut *SV
 (security version)* setiap partition di nand; seperti partition *system,
 boot, recovery, osh, mbr, ebr, mbm dll* yang ada dalam structure
 partition layout motorola.
 cdt.bin sendiri memiliki SV terpisah yang akan langsung written ke *eFuse*dan 
 tidak akan bisa di replace oleh SV yang lebih rendah. eFuse ini
 bersifat write-only.

 FYI, security encryption untuk Motorola ini sudah memakai *2048-bit key
 encrypt*, jadi saat ini mustahil untuk di decrypt sembarangan.

 Jadi sekali lagi, fungsi cdt.bin sendiri adalah untuk memastikan apakah
 image tiap² partition dari .sbf atau bundle firmware/ROM itu valid atau
 tidak untuk di flash ke handset itu menyangkut soal SV tiap² image
 partition, berikut juga masalah region ROMnya.

 Jadi untuk bisa sukses flashing OS Motorola, ada bbrp routine verification
 yang menyangkut CID, SV dan di kelola oleh cdt.bin dan bootloader setelah
 checking CID

 Lalu berhubung tiap image partition itu memiliki SV sendiri² yang diatur
 di cdt.bin, maka pas mau flashing, akan di recheck security version dari
 tiap image tersebut; *minimal sama atau lebih tinggi SVnya*, baru bisa di
 write ke nand partition bersangkutan.

 Inilah yang membuat upgrade OS itu kadang tidak dapat downgrade! And
 that's SUX. Damn you eFuse!! (_'!)
 

 Ketiga, gue mau singgung tentang *bootloader* yang ada di partition mbm.
 Di bootloader inilah yang mengatur soal routine check soal flashing dll.
 Bila locked, maka anda cuman bisa flashing dgn Motorola signed ROM.
 Bila unlocked, maka bebas untuk flash custom ROM, begitu juga dgn
 replacing custom recovery dgn CWM dll.

 Sampai saat ini, RAZR belum ada kepastian untuk officially unlocked
 bootloader, kecuali untuk RAZR developer version, tapi kabarnya walau
 developer version pun, bila ngasal flash, akan bisa kereplace dgn newer
 bootloader yang locked! Saat itu RAZR developer version anda akan persis
 sama dgn RAZR lainnya.

 OK, segini dulu bahasan di thread pertama ini, nanti sambung lagi di reply
 selanjutnya mengenai flashing, tricks dan juga rooting.

 Intinya, *D**O IT WITH YOUR OWN RISK*. Motorola udah gak se-plain dulu
 lagi. Hehehe.

 *to** **be** **continue**.**.**.**.**.*

 --rc
 ICS MAXX XT910 SPD-3 with MOTOACTV
 japri ☞ android.nyet@anjroid.net

 --
 Indonesian Android Community Join: http://forum.android.or.id

 ===
 Download Aplikasi Kompas versi Digital dan Keren
 https://play.google.com/store/apps/details?id=com.kompas.android.kec
 --
 Download Aplikasi AR MONSTAR dari Indosat
 https://play.google.com/store/apps/details?id=com.ar.monstarunity
 -
 Lex-ON http://www.Lex-ON.com - Plaza Semanggi
 E-mail: sa...@lex-on.com Tlp: 021-70952539
 -
 GSM-AKU http://www.gsmaku.com - BEC Bandung
 E-mail: syaf...@gsmaku.com Hp: 0881-1515151
 

Re: [id-android] WTI: Kupas tuntas security Android Motorola (long email)

2012-06-04 Terurut Topik Ahmad S. Muhajir
Manteb ini. Tret berbobot. Abot. :D
*menunggu lanjutannya*


--
Regards,

Ahmad S. Muhajir http://saifulmuhajir.web.id



2012/6/4 Yauwseph Tandiono ywz...@gmail.com

 udah baca berkali-kali masih belum ngerti.
 Bener2 dewa neh suhu renner...
 On Jun 3, 2012 3:25 PM, Renner Chen rc.milest...@gmail.com wrote:

 Thread ini hanya sekedar pembahasan saja mengenai concept security di
 Motorola juga dgn technology eFuse-nya, agar yang mau koprek bisa paham
 dulu apa yang lagi dilakukan dgn handset Motorola nya, supaya jgn ada
 kesalahan fatal di kemudian hari

 Pertama, gue mau bahas soal *CID* atau *Customer ID*.. hal ini merupakan
 common things di vendor handset, dimana CID ini akan mengatur regional
 restrictions dari handset yang anda beli. Tapi gue akan bahas soal Motorola
 aja dalam thread ini...

 CID menurut Motorola dibagi dalam bbrp region:
   • CID 7 International  EU (GSM)
   • CID 3 LATAM (latin America)
   • CID 4 China  Japan KDDI (xt909)
   • CID 2 Verizon (CDMA - xt912)
   • CID 5 Korea SKT (xt910s)

 Info tentang CID ini merged dalam binary *cdt.bin* yang sebenernya
 memberikan informasi ke bootloader mengenai masalah region atas firmware yg
 mau di flashing ke handset tersebut. Dalam hal ini merged bukan berarti
 nyatu selalu dalam cdt.bin, tetapi hanya informasi CIDnya saja yg di
 merged. CID mempunyai alokasi sendiri di nand... untuk checking RAZR CID
 anda, ketikkan command *fastboot getvar cid* dari fastboot dgn set
 handset di mode AP fastboot

 Untuk menghapus CID ini mungkin saja dilakukan sehingga handset anda bisa
 dengan bebas di flashing dengan OS region manapun asal sama band radionya,
 GSM/CDMA/LTE dll. Hal ini mungkin dilakukan karena bootloader tidak lagi
 blokir mengenai CID yang dapat di flash ke handset tersebut.

 Istilahnya *CID:DEAD*. Tapi setelahnya handset hanya bisa di boot dgn
 mode *BP tools* via menu di bootloader, tidak dgn normal mode lagi, *
 selamanya*!
 *At least sampe skrg blom bisa di koprek lagi untuk mengembalikkan CID
 itu, bila anda tidak membackup CID handset anda (tiap handset memiliki 
 **specified
 CID** masing², jadi gak bisa pake CID orang lain, walau type handsetnya
 sama persis)** *
 

 Kedua, gue mau bahas soal *cdt.bin* yang merupakan partition untuk
 mengatur tentang partition security di kondisi saat ini, menyangkut *SV
 (security version)* setiap partition di nand; seperti partition *system,
 boot, recovery, osh, mbr, ebr, mbm dll* yang ada dalam structure
 partition layout motorola.
 cdt.bin sendiri memiliki SV terpisah yang akan langsung written ke *eFuse
 * dan tidak akan bisa di replace oleh SV yang lebih rendah. eFuse ini
 bersifat write-only.

 FYI, security encryption untuk Motorola ini sudah memakai *2048-bit key
 encrypt*, jadi saat ini mustahil untuk di decrypt sembarangan.

 Jadi sekali lagi, fungsi cdt.bin sendiri adalah untuk memastikan apakah
 image tiap² partition dari .sbf atau bundle firmware/ROM itu valid atau
 tidak untuk di flash ke handset itu menyangkut soal SV tiap² image
 partition, berikut juga masalah region ROMnya.

 Jadi untuk bisa sukses flashing OS Motorola, ada bbrp routine
 verification yang menyangkut CID, SV dan di kelola oleh cdt.bin dan
 bootloader setelah checking CID

 Lalu berhubung tiap image partition itu memiliki SV sendiri² yang diatur
 di cdt.bin, maka pas mau flashing, akan di recheck security version dari
 tiap image tersebut; *minimal sama atau lebih tinggi SVnya*, baru bisa
 di write ke nand partition bersangkutan.

 Inilah yang membuat upgrade OS itu kadang tidak dapat downgrade! And
 that's SUX. Damn you eFuse!! (_'!)
 

 Ketiga, gue mau singgung tentang *bootloader* yang ada di partition mbm.
 Di bootloader inilah yang mengatur soal routine check soal flashing dll.
 Bila locked, maka anda cuman bisa flashing dgn Motorola signed ROM.
 Bila unlocked, maka bebas untuk flash custom ROM, begitu juga dgn
 replacing custom recovery dgn CWM dll.

 Sampai saat ini, RAZR belum ada kepastian untuk officially unlocked
 bootloader, kecuali untuk RAZR developer version, tapi kabarnya walau
 developer version pun, bila ngasal flash, akan bisa kereplace dgn newer
 bootloader yang locked! Saat itu RAZR developer version anda akan persis
 sama dgn RAZR lainnya.

 OK, segini dulu bahasan di thread pertama ini, nanti sambung lagi di
 reply selanjutnya mengenai flashing, tricks dan juga rooting.

 Intinya, *D**O IT WITH YOUR OWN RISK*. Motorola udah gak se-plain dulu
 lagi. Hehehe.

 *to** **be** **continue.
 *

 --rc
 ICS MAXX XT910 SPD-3 with MOTOACTV
 japri ☞ android.nyet@anjroid.net

 --
 Indonesian Android Community Join: http://forum.android.or.id

 ===
 Download Aplikasi Kompas versi Digital dan Keren
 https://play.google.com/store/apps/details?id=com.kompas.android.kec
 --
 Download Aplikasi AR MONSTAR dari Indosat
 https://play.google.com/store/apps/details?id=com.ar.monstarunity
 -
 Lex-ON http://www.Lex-ON.com - Plaza 

Re: [id-android] WTI: Kupas tuntas security Android Motorola (long email)

2012-06-03 Terurut Topik Rivelino Satya Nugraha
Mantaaabintangin dulu ahh...

Nambah pengetahuan buat nubie kayak gw
Bersyukur join milis id-android, para suhu2 ngga sungkan sungkan berbagi
ilmu, tutorialnya disini (baca: *dijalum*) :)

twitter: rivelino1978
On Jun 3, 2012 3:24 PM, Renner Chen rc.milest...@gmail.com wrote:

 Thread ini hanya sekedar pembahasan saja mengenai concept security di
 Motorola juga dgn technology eFuse-nya, agar yang mau koprek bisa paham
 dulu apa yang lagi dilakukan dgn handset Motorola nya, supaya jgn ada
 kesalahan fatal di kemudian hari

 Pertama, gue mau bahas soal *CID* atau *Customer ID*.. hal ini merupakan
 common things di vendor handset, dimana CID ini akan mengatur regional
 restrictions dari handset yang anda beli. Tapi gue akan bahas soal Motorola
 aja dalam thread ini...

 CID menurut Motorola dibagi dalam bbrp region:
   • CID 7 International  EU (GSM)
   • CID 3 LATAM (latin America)
   • CID 4 China  Japan KDDI (xt909)
   • CID 2 Verizon (CDMA - xt912)
   • CID 5 Korea SKT (xt910s)

 Info tentang CID ini merged dalam binary *cdt.bin* yang sebenernya
 memberikan informasi ke bootloader mengenai masalah region atas firmware yg
 mau di flashing ke handset tersebut. Dalam hal ini merged bukan berarti
 nyatu selalu dalam cdt.bin, tetapi hanya informasi CIDnya saja yg di
 merged. CID mempunyai alokasi sendiri di nand... untuk checking RAZR CID
 anda, ketikkan command *fastboot getvar cid* dari fastboot dgn set
 handset di mode AP fastboot

 Untuk menghapus CID ini mungkin saja dilakukan sehingga handset anda bisa
 dengan bebas di flashing dengan OS region manapun asal sama band radionya,
 GSM/CDMA/LTE dll. Hal ini mungkin dilakukan karena bootloader tidak lagi
 blokir mengenai CID yang dapat di flash ke handset tersebut.

 Istilahnya *CID:DEAD*. Tapi setelahnya handset hanya bisa di boot dgn
 mode *BP tools* via menu di bootloader, tidak dgn normal mode lagi, *
 selamanya*!
 *At least sampe skrg blom bisa di koprek lagi untuk mengembalikkan CID
 itu, bila anda tidak membackup CID handset anda (tiap handset memiliki 
 **specified
 CID** masing², jadi gak bisa pake CID orang lain, walau type handsetnya
 sama persis)** *
 

 Kedua, gue mau bahas soal *cdt.bin* yang merupakan partition untuk
 mengatur tentang partition security di kondisi saat ini, menyangkut *SV
 (security version)* setiap partition di nand; seperti partition *system,
 boot, recovery, osh, mbr, ebr, mbm dll* yang ada dalam structure
 partition layout motorola.
 cdt.bin sendiri memiliki SV terpisah yang akan langsung written ke *eFuse*dan 
 tidak akan bisa di replace oleh SV yang lebih rendah. eFuse ini
 bersifat write-only.

 FYI, security encryption untuk Motorola ini sudah memakai *2048-bit key
 encrypt*, jadi saat ini mustahil untuk di decrypt sembarangan.

 Jadi sekali lagi, fungsi cdt.bin sendiri adalah untuk memastikan apakah
 image tiap² partition dari .sbf atau bundle firmware/ROM itu valid atau
 tidak untuk di flash ke handset itu menyangkut soal SV tiap² image
 partition, berikut juga masalah region ROMnya.

 Jadi untuk bisa sukses flashing OS Motorola, ada bbrp routine verification
 yang menyangkut CID, SV dan di kelola oleh cdt.bin dan bootloader setelah
 checking CID

 Lalu berhubung tiap image partition itu memiliki SV sendiri² yang diatur
 di cdt.bin, maka pas mau flashing, akan di recheck security version dari
 tiap image tersebut; *minimal sama atau lebih tinggi SVnya*, baru bisa di
 write ke nand partition bersangkutan.

 Inilah yang membuat upgrade OS itu kadang tidak dapat downgrade! And
 that's SUX. Damn you eFuse!! (_'!)
 

 Ketiga, gue mau singgung tentang *bootloader* yang ada di partition mbm.
 Di bootloader inilah yang mengatur soal routine check soal flashing dll.
 Bila locked, maka anda cuman bisa flashing dgn Motorola signed ROM.
 Bila unlocked, maka bebas untuk flash custom ROM, begitu juga dgn
 replacing custom recovery dgn CWM dll.

 Sampai saat ini, RAZR belum ada kepastian untuk officially unlocked
 bootloader, kecuali untuk RAZR developer version, tapi kabarnya walau
 developer version pun, bila ngasal flash, akan bisa kereplace dgn newer
 bootloader yang locked! Saat itu RAZR developer version anda akan persis
 sama dgn RAZR lainnya.

 OK, segini dulu bahasan di thread pertama ini, nanti sambung lagi di reply
 selanjutnya mengenai flashing, tricks dan juga rooting.

 Intinya, *D**O IT WITH YOUR OWN RISK*. Motorola udah gak se-plain dulu
 lagi. Hehehe.

 *to** **be** **continue**.**.**.**.**.*

 --rc
 ICS MAXX XT910 SPD-3 with MOTOACTV
 japri ☞ android.nyet@anjroid.net

 --
 Indonesian Android Community Join: http://forum.android.or.id

 ===
 Download Aplikasi Kompas versi Digital dan Keren
 https://play.google.com/store/apps/details?id=com.kompas.android.kec
 --
 Download Aplikasi AR MONSTAR dari Indosat
 https://play.google.com/store/apps/details?id=com.ar.monstarunity
 -
 Lex-ON http://www.Lex-ON.com - Plaza Semanggi
 E-mail: 

Re: [id-android] WTI: Kupas tuntas security Android Motorola (long email)

2012-06-03 Terurut Topik Bayu Seno Adji
Bintangin dulu
Nanti di baca lagi
Mantap infonya
On Jun 3, 2012 3:24 PM, Renner Chen rc.milest...@gmail.com wrote:

 Thread ini hanya sekedar pembahasan saja mengenai concept security di
 Motorola juga dgn technology eFuse-nya, agar yang mau koprek bisa paham
 dulu apa yang lagi dilakukan dgn handset Motorola nya, supaya jgn ada
 kesalahan fatal di kemudian hari

 Pertama, gue mau bahas soal *CID* atau *Customer ID*.. hal ini merupakan
 common things di vendor handset, dimana CID ini akan mengatur regional
 restrictions dari handset yang anda beli. Tapi gue akan bahas soal Motorola
 aja dalam thread ini...

 CID menurut Motorola dibagi dalam bbrp region:
   • CID 7 International  EU (GSM)
   • CID 3 LATAM (latin America)
   • CID 4 China  Japan KDDI (xt909)
   • CID 2 Verizon (CDMA - xt912)
   • CID 5 Korea SKT (xt910s)

 Info tentang CID ini merged dalam binary *cdt.bin* yang sebenernya
 memberikan informasi ke bootloader mengenai masalah region atas firmware yg
 mau di flashing ke handset tersebut. Dalam hal ini merged bukan berarti
 nyatu selalu dalam cdt.bin, tetapi hanya informasi CIDnya saja yg di
 merged. CID mempunyai alokasi sendiri di nand... untuk checking RAZR CID
 anda, ketikkan command *fastboot getvar cid* dari fastboot dgn set
 handset di mode AP fastboot

 Untuk menghapus CID ini mungkin saja dilakukan sehingga handset anda bisa
 dengan bebas di flashing dengan OS region manapun asal sama band radionya,
 GSM/CDMA/LTE dll. Hal ini mungkin dilakukan karena bootloader tidak lagi
 blokir mengenai CID yang dapat di flash ke handset tersebut.

 Istilahnya *CID:DEAD*. Tapi setelahnya handset hanya bisa di boot dgn
 mode *BP tools* via menu di bootloader, tidak dgn normal mode lagi, *
 selamanya*!
 *At least sampe skrg blom bisa di koprek lagi untuk mengembalikkan CID
 itu, bila anda tidak membackup CID handset anda (tiap handset memiliki 
 **specified
 CID** masing², jadi gak bisa pake CID orang lain, walau type handsetnya
 sama persis)** *
 

 Kedua, gue mau bahas soal *cdt.bin* yang merupakan partition untuk
 mengatur tentang partition security di kondisi saat ini, menyangkut *SV
 (security version)* setiap partition di nand; seperti partition *system,
 boot, recovery, osh, mbr, ebr, mbm dll* yang ada dalam structure
 partition layout motorola.
 cdt.bin sendiri memiliki SV terpisah yang akan langsung written ke *eFuse*dan 
 tidak akan bisa di replace oleh SV yang lebih rendah. eFuse ini
 bersifat write-only.

 FYI, security encryption untuk Motorola ini sudah memakai *2048-bit key
 encrypt*, jadi saat ini mustahil untuk di decrypt sembarangan.

 Jadi sekali lagi, fungsi cdt.bin sendiri adalah untuk memastikan apakah
 image tiap² partition dari .sbf atau bundle firmware/ROM itu valid atau
 tidak untuk di flash ke handset itu menyangkut soal SV tiap² image
 partition, berikut juga masalah region ROMnya.

 Jadi untuk bisa sukses flashing OS Motorola, ada bbrp routine verification
 yang menyangkut CID, SV dan di kelola oleh cdt.bin dan bootloader setelah
 checking CID

 Lalu berhubung tiap image partition itu memiliki SV sendiri² yang diatur
 di cdt.bin, maka pas mau flashing, akan di recheck security version dari
 tiap image tersebut; *minimal sama atau lebih tinggi SVnya*, baru bisa di
 write ke nand partition bersangkutan.

 Inilah yang membuat upgrade OS itu kadang tidak dapat downgrade! And
 that's SUX. Damn you eFuse!! (_'!)
 

 Ketiga, gue mau singgung tentang *bootloader* yang ada di partition mbm.
 Di bootloader inilah yang mengatur soal routine check soal flashing dll.
 Bila locked, maka anda cuman bisa flashing dgn Motorola signed ROM.
 Bila unlocked, maka bebas untuk flash custom ROM, begitu juga dgn
 replacing custom recovery dgn CWM dll.

 Sampai saat ini, RAZR belum ada kepastian untuk officially unlocked
 bootloader, kecuali untuk RAZR developer version, tapi kabarnya walau
 developer version pun, bila ngasal flash, akan bisa kereplace dgn newer
 bootloader yang locked! Saat itu RAZR developer version anda akan persis
 sama dgn RAZR lainnya.

 OK, segini dulu bahasan di thread pertama ini, nanti sambung lagi di reply
 selanjutnya mengenai flashing, tricks dan juga rooting.

 Intinya, *D**O IT WITH YOUR OWN RISK*. Motorola udah gak se-plain dulu
 lagi. Hehehe.

 *to** **be** **continue**.**.**.**.**.*

 --rc
 ICS MAXX XT910 SPD-3 with MOTOACTV
 japri ☞ android.nyet@anjroid.net

 --
 Indonesian Android Community Join: http://forum.android.or.id

 ===
 Download Aplikasi Kompas versi Digital dan Keren
 https://play.google.com/store/apps/details?id=com.kompas.android.kec
 --
 Download Aplikasi AR MONSTAR dari Indosat
 https://play.google.com/store/apps/details?id=com.ar.monstarunity
 -
 Lex-ON http://www.Lex-ON.com - Plaza Semanggi
 E-mail: sa...@lex-on.com Tlp: 021-70952539
 -
 GSM-AKU http://www.gsmaku.com - BEC Bandung
 E-mail: syaf...@gsmaku.com Hp: 0881-1515151
 -
 

Re: [id-android] WTI: Kupas tuntas security Android Motorola (long email)

2012-06-03 Terurut Topik Kancalini
kalo saya sih ngeliat eFuse malah kelebihan (maksa banget :p )
bikin hh jadi un-brick-able :D

untuk bootloader, gak separah itu juga koq
maksudnya disini, kita masih bisa mengutak atik partisi2 dan file2 lain
yang gak berhubungan dengan security checking nya (kernel,bootloader, cuma
itu aja yang tau, silakan di tambahkan)

eFuse juga cuma ngecek saat flash full rom, dan saat load system, jika gak
sesuai, dilempar ke bootloader
kaya kasus downgrade

misal pada kernel, karena kernel signature nya masih sama, tetap masih bisa
menambah modul seperti lewat 2nd init

pernah mengalami kasus begini:
setelah update stok rom ke versi diatas nya, ternyata ada beberapa masalah,
misal belum bisa di root
terpaksa di downgrade, ternyata macet di bootloader
coba iseng2, extract bootloader rom sebelumnya dan flash lewat rsdlite, bisa
lalu flash/sbf full rom di bawahnya, sukses boot
asumsi saya restriksi nya ada di bootloader (makanya coba cara di atas dan
berhasil, jaman froyo)

tapi proses yang sama di coba stok rom gb terakhir, udah gak bisa, mungkin
versi baru sekuriti nya udah di ubah
maap kalo salah, cuma asumsi, what if dan iseng2 coba, tanpa referensi
yang jelas kaya diatas
itu contoh kasus saya di droid2 yang tergolong jadul dan masih se-plain
itu :p
kalo razr, harusnya udah berubah

Pada 3 Juni 2012 15:24, Renner Chen rc.milest...@gmail.com menulis:

 Thread ini hanya sekedar pembahasan saja mengenai concept security di
 Motorola juga dgn technology eFuse-nya, agar yang mau koprek bisa paham
 dulu apa yang lagi dilakukan dgn handset Motorola nya, supaya jgn ada
 kesalahan fatal di kemudian hari

 Pertama, gue mau bahas soal *CID* atau *Customer ID*.. hal ini merupakan
 common things di vendor handset, dimana CID ini akan mengatur regional
 restrictions dari handset yang anda beli. Tapi gue akan bahas soal Motorola
 aja dalam thread ini...

 CID menurut Motorola dibagi dalam bbrp region:
   • CID 7 International  EU (GSM)
   • CID 3 LATAM (latin America)
   • CID 4 China  Japan KDDI (xt909)
   • CID 2 Verizon (CDMA - xt912)
   • CID 5 Korea SKT (xt910s)

 Info tentang CID ini merged dalam binary *cdt.bin* yang sebenernya
 memberikan informasi ke bootloader mengenai masalah region atas firmware yg
 mau di flashing ke handset tersebut. Dalam hal ini merged bukan berarti
 nyatu selalu dalam cdt.bin, tetapi hanya informasi CIDnya saja yg di
 merged. CID mempunyai alokasi sendiri di nand... untuk checking RAZR CID
 anda, ketikkan command *fastboot getvar cid* dari fastboot dgn set
 handset di mode AP fastboot

 Untuk menghapus CID ini mungkin saja dilakukan sehingga handset anda bisa
 dengan bebas di flashing dengan OS region manapun asal sama band radionya,
 GSM/CDMA/LTE dll. Hal ini mungkin dilakukan karena bootloader tidak lagi
 blokir mengenai CID yang dapat di flash ke handset tersebut.

 Istilahnya *CID:DEAD*. Tapi setelahnya handset hanya bisa di boot dgn
 mode *BP tools* via menu di bootloader, tidak dgn normal mode lagi, *
 selamanya*!
 *At least sampe skrg blom bisa di koprek lagi untuk mengembalikkan CID
 itu, bila anda tidak membackup CID handset anda (tiap handset memiliki 
 **specified
 CID** masing², jadi gak bisa pake CID orang lain, walau type handsetnya
 sama persis)** *
 

 Kedua, gue mau bahas soal *cdt.bin* yang merupakan partition untuk
 mengatur tentang partition security di kondisi saat ini, menyangkut *SV
 (security version)* setiap partition di nand; seperti partition *system,
 boot, recovery, osh, mbr, ebr, mbm dll* yang ada dalam structure
 partition layout motorola.
 cdt.bin sendiri memiliki SV terpisah yang akan langsung written ke *eFuse*dan 
 tidak akan bisa di replace oleh SV yang lebih rendah. eFuse ini
 bersifat write-only.

 FYI, security encryption untuk Motorola ini sudah memakai *2048-bit key
 encrypt*, jadi saat ini mustahil untuk di decrypt sembarangan.

 Jadi sekali lagi, fungsi cdt.bin sendiri adalah untuk memastikan apakah
 image tiap² partition dari .sbf atau bundle firmware/ROM itu valid atau
 tidak untuk di flash ke handset itu menyangkut soal SV tiap² image
 partition, berikut juga masalah region ROMnya.

 Jadi untuk bisa sukses flashing OS Motorola, ada bbrp routine verification
 yang menyangkut CID, SV dan di kelola oleh cdt.bin dan bootloader setelah
 checking CID

 Lalu berhubung tiap image partition itu memiliki SV sendiri² yang diatur
 di cdt.bin, maka pas mau flashing, akan di recheck security version dari
 tiap image tersebut; *minimal sama atau lebih tinggi SVnya*, baru bisa di
 write ke nand partition bersangkutan.

 Inilah yang membuat upgrade OS itu kadang tidak dapat downgrade! And
 that's SUX. Damn you eFuse!! (_'!)
 

 Ketiga, gue mau singgung tentang *bootloader* yang ada di partition mbm.
 Di bootloader inilah yang mengatur soal routine check soal flashing dll.
 Bila locked, maka anda cuman bisa flashing dgn Motorola signed ROM.
 Bila unlocked, maka bebas untuk flash custom ROM, begitu juga dgn
 replacing custom recovery dgn CWM dll.

 Sampai 

Re: [id-android] WTI: Kupas tuntas security Android Motorola (long email)

2012-06-03 Terurut Topik Renner Chen
Mungkin daripada rancu, mendingan judulnya di buat specific Motorola RAZR
aja yah bro, hehe

Dari judul specified RAZR itu, baru kemungkinan bisa sama concept
securitynya ke type Motorola lainnya.

Thank you info tambahannya.

--rc
ICS MAXX XT910 SPD-3 with MOTOACTV
japri ☞ android.nyet@anjroid.net
On Jun 3, 2012 4:35 PM, Kancalini kancal...@gmail.com wrote:

 kalo saya sih ngeliat eFuse malah kelebihan (maksa banget :p )
 bikin hh jadi un-brick-able :D

 untuk bootloader, gak separah itu juga koq
 maksudnya disini, kita masih bisa mengutak atik partisi2 dan file2 lain
 yang gak berhubungan dengan security checking nya (kernel,bootloader, cuma
 itu aja yang tau, silakan di tambahkan)

 eFuse juga cuma ngecek saat flash full rom, dan saat load system, jika gak
 sesuai, dilempar ke bootloader
 kaya kasus downgrade

 misal pada kernel, karena kernel signature nya masih sama, tetap masih
 bisa menambah modul seperti lewat 2nd init

 pernah mengalami kasus begini:
 setelah update stok rom ke versi diatas nya, ternyata ada beberapa
 masalah, misal belum bisa di root
 terpaksa di downgrade, ternyata macet di bootloader
 coba iseng2, extract bootloader rom sebelumnya dan flash lewat rsdlite,
 bisa
 lalu flash/sbf full rom di bawahnya, sukses boot
 asumsi saya restriksi nya ada di bootloader (makanya coba cara di atas dan
 berhasil, jaman froyo)

 tapi proses yang sama di coba stok rom gb terakhir, udah gak bisa, mungkin
 versi baru sekuriti nya udah di ubah
 maap kalo salah, cuma asumsi, what if dan iseng2 coba, tanpa referensi
 yang jelas kaya diatas
 itu contoh kasus saya di droid2 yang tergolong jadul dan masih se-plain
 itu :p
 kalo razr, harusnya udah berubah

 Pada 3 Juni 2012 15:24, Renner Chen rc.milest...@gmail.com menulis:

 Thread ini hanya sekedar pembahasan saja mengenai concept security di
 Motorola juga dgn technology eFuse-nya, agar yang mau koprek bisa paham
 dulu apa yang lagi dilakukan dgn handset Motorola nya, supaya jgn ada
 kesalahan fatal di kemudian hari

 Pertama, gue mau bahas soal *CID* atau *Customer ID*.. hal ini merupakan
 common things di vendor handset, dimana CID ini akan mengatur regional
 restrictions dari handset yang anda beli. Tapi gue akan bahas soal Motorola
 aja dalam thread ini...

 CID menurut Motorola dibagi dalam bbrp region:
   • CID 7 International  EU (GSM)
   • CID 3 LATAM (latin America)
   • CID 4 China  Japan KDDI (xt909)
   • CID 2 Verizon (CDMA - xt912)
   • CID 5 Korea SKT (xt910s)

 Info tentang CID ini merged dalam binary *cdt.bin* yang sebenernya
 memberikan informasi ke bootloader mengenai masalah region atas firmware yg
 mau di flashing ke handset tersebut. Dalam hal ini merged bukan berarti
 nyatu selalu dalam cdt.bin, tetapi hanya informasi CIDnya saja yg di
 merged. CID mempunyai alokasi sendiri di nand... untuk checking RAZR CID
 anda, ketikkan command *fastboot getvar cid* dari fastboot dgn set
 handset di mode AP fastboot

 Untuk menghapus CID ini mungkin saja dilakukan sehingga handset anda bisa
 dengan bebas di flashing dengan OS region manapun asal sama band radionya,
 GSM/CDMA/LTE dll. Hal ini mungkin dilakukan karena bootloader tidak lagi
 blokir mengenai CID yang dapat di flash ke handset tersebut.

 Istilahnya *CID:DEAD*. Tapi setelahnya handset hanya bisa di boot dgn
 mode *BP tools* via menu di bootloader, tidak dgn normal mode lagi, *
 selamanya*!
 *At least sampe skrg blom bisa di koprek lagi untuk mengembalikkan CID
 itu, bila anda tidak membackup CID handset anda (tiap handset memiliki 
 **specified
 CID** masing², jadi gak bisa pake CID orang lain, walau type handsetnya
 sama persis)** *
 

 Kedua, gue mau bahas soal *cdt.bin* yang merupakan partition untuk
 mengatur tentang partition security di kondisi saat ini, menyangkut *SV
 (security version)* setiap partition di nand; seperti partition *system,
 boot, recovery, osh, mbr, ebr, mbm dll* yang ada dalam structure
 partition layout motorola.
 cdt.bin sendiri memiliki SV terpisah yang akan langsung written ke *eFuse
 * dan tidak akan bisa di replace oleh SV yang lebih rendah. eFuse ini
 bersifat write-only.

 FYI, security encryption untuk Motorola ini sudah memakai *2048-bit key
 encrypt*, jadi saat ini mustahil untuk di decrypt sembarangan.

 Jadi sekali lagi, fungsi cdt.bin sendiri adalah untuk memastikan apakah
 image tiap² partition dari .sbf atau bundle firmware/ROM itu valid atau
 tidak untuk di flash ke handset itu menyangkut soal SV tiap² image
 partition, berikut juga masalah region ROMnya.

 Jadi untuk bisa sukses flashing OS Motorola, ada bbrp routine
 verification yang menyangkut CID, SV dan di kelola oleh cdt.bin dan
 bootloader setelah checking CID

 Lalu berhubung tiap image partition itu memiliki SV sendiri² yang diatur
 di cdt.bin, maka pas mau flashing, akan di recheck security version dari
 tiap image tersebut; *minimal sama atau lebih tinggi SVnya*, baru bisa
 di write ke nand partition bersangkutan.

 Inilah yang membuat upgrade OS itu kadang tidak 

Re: [id-android] WTI: Kupas tuntas security Android Motorola (long email)

2012-06-03 Terurut Topik Darma Suyoga
Puyeng bacanya huhuhuhu

@darma78
-
EVO4G with DigitalKarma V6

On Jun 3, 2012 4:33 PM, Rivelino Satya Nugraha rivelino1...@gmail.com
wrote:

 Mantaaabintangin dulu ahh...

 Nambah pengetahuan buat nubie kayak gw
 Bersyukur join milis id-android, para suhu2 ngga sungkan sungkan berbagi
 ilmu, tutorialnya disini (baca: *dijalum*) :)

 twitter: rivelino1978
 On Jun 3, 2012 3:24 PM, Renner Chen rc.milest...@gmail.com wrote:

 Thread ini hanya sekedar pembahasan saja mengenai concept security di
 Motorola juga dgn technology eFuse-nya, agar yang mau koprek bisa paham
 dulu apa yang lagi dilakukan dgn handset Motorola nya, supaya jgn ada
 kesalahan fatal di kemudian hari

 Pertama, gue mau bahas soal *CID* atau *Customer ID*.. hal ini merupakan
 common things di vendor handset, dimana CID ini akan mengatur regional
 restrictions dari handset yang anda beli. Tapi gue akan bahas soal Motorola
 aja dalam thread ini...

 CID menurut Motorola dibagi dalam bbrp region:
   • CID 7 International  EU (GSM)
   • CID 3 LATAM (latin America)
   • CID 4 China  Japan KDDI (xt909)
   • CID 2 Verizon (CDMA - xt912)
   • CID 5 Korea SKT (xt910s)

 Info tentang CID ini merged dalam binary *cdt.bin* yang sebenernya
 memberikan informasi ke bootloader mengenai masalah region atas firmware yg
 mau di flashing ke handset tersebut. Dalam hal ini merged bukan berarti
 nyatu selalu dalam cdt.bin, tetapi hanya informasi CIDnya saja yg di
 merged. CID mempunyai alokasi sendiri di nand... untuk checking RAZR CID
 anda, ketikkan command *fastboot getvar cid* dari fastboot dgn set
 handset di mode AP fastboot

 Untuk menghapus CID ini mungkin saja dilakukan sehingga handset anda bisa
 dengan bebas di flashing dengan OS region manapun asal sama band radionya,
 GSM/CDMA/LTE dll. Hal ini mungkin dilakukan karena bootloader tidak lagi
 blokir mengenai CID yang dapat di flash ke handset tersebut.

 Istilahnya *CID:DEAD*. Tapi setelahnya handset hanya bisa di boot dgn
 mode *BP tools* via menu di bootloader, tidak dgn normal mode lagi, *
 selamanya*!
 *At least sampe skrg blom bisa di koprek lagi untuk mengembalikkan CID
 itu, bila anda tidak membackup CID handset anda (tiap handset memiliki 
 **specified
 CID** masing², jadi gak bisa pake CID orang lain, walau type handsetnya
 sama persis)** *
 

 Kedua, gue mau bahas soal *cdt.bin* yang merupakan partition untuk
 mengatur tentang partition security di kondisi saat ini, menyangkut *SV
 (security version)* setiap partition di nand; seperti partition *system,
 boot, recovery, osh, mbr, ebr, mbm dll* yang ada dalam structure
 partition layout motorola.
 cdt.bin sendiri memiliki SV terpisah yang akan langsung written ke *eFuse
 * dan tidak akan bisa di replace oleh SV yang lebih rendah. eFuse ini
 bersifat write-only.

 FYI, security encryption untuk Motorola ini sudah memakai *2048-bit key
 encrypt*, jadi saat ini mustahil untuk di decrypt sembarangan.

 Jadi sekali lagi, fungsi cdt.bin sendiri adalah untuk memastikan apakah
 image tiap² partition dari .sbf atau bundle firmware/ROM itu valid atau
 tidak untuk di flash ke handset itu menyangkut soal SV tiap² image
 partition, berikut juga masalah region ROMnya.

 Jadi untuk bisa sukses flashing OS Motorola, ada bbrp routine
 verification yang menyangkut CID, SV dan di kelola oleh cdt.bin dan
 bootloader setelah checking CID

 Lalu berhubung tiap image partition itu memiliki SV sendiri² yang diatur
 di cdt.bin, maka pas mau flashing, akan di recheck security version dari
 tiap image tersebut; *minimal sama atau lebih tinggi SVnya*, baru bisa
 di write ke nand partition bersangkutan.

 Inilah yang membuat upgrade OS itu kadang tidak dapat downgrade! And
 that's SUX. Damn you eFuse!! (_'!)
 

 Ketiga, gue mau singgung tentang *bootloader* yang ada di partition mbm.
 Di bootloader inilah yang mengatur soal routine check soal flashing dll.
 Bila locked, maka anda cuman bisa flashing dgn Motorola signed ROM.
 Bila unlocked, maka bebas untuk flash custom ROM, begitu juga dgn
 replacing custom recovery dgn CWM dll.

 Sampai saat ini, RAZR belum ada kepastian untuk officially unlocked
 bootloader, kecuali untuk RAZR developer version, tapi kabarnya walau
 developer version pun, bila ngasal flash, akan bisa kereplace dgn newer
 bootloader yang locked! Saat itu RAZR developer version anda akan persis
 sama dgn RAZR lainnya.

 OK, segini dulu bahasan di thread pertama ini, nanti sambung lagi di
 reply selanjutnya mengenai flashing, tricks dan juga rooting.

 Intinya, *D**O IT WITH YOUR OWN RISK*. Motorola udah gak se-plain dulu
 lagi. Hehehe.

 *to** **be** **continue**.**.**.**.**.*

 --rc
 ICS MAXX XT910 SPD-3 with MOTOACTV
 japri ☞ android.nyet@anjroid.net

 --
 Indonesian Android Community Join: http://forum.android.or.id

 ===
 Download Aplikasi Kompas versi Digital dan Keren
 https://play.google.com/store/apps/details?id=com.kompas.android.kec
 

Re: [id-android] WTI: Kupas tuntas security Android Motorola (long email)

2012-06-03 Terurut Topik Kancalini
sip, karena gak punya razr dan mungkin bakal meminang bionic/razr,
sementara mantau aja dulu deh :D

bakalan seru nih

mana nih yang lain?

*bintangin


Dikirim dari HaPe pake Semar PaHe
DROID2 on GingerBread OTA
On Jun 3, 2012 5:17 PM, Renner Chen rc.milest...@gmail.com wrote:

 Mungkin daripada rancu, mendingan judulnya di buat specific Motorola RAZR
 aja yah bro, hehe

 Dari judul specified RAZR itu, baru kemungkinan bisa sama concept
 securitynya ke type Motorola lainnya.

 Thank you info tambahannya.

 --rc
 ICS MAXX XT910 SPD-3 with MOTOACTV
 japri ☞ android.nyet@anjroid.net
 On Jun 3, 2012 4:35 PM, Kancalini kancal...@gmail.com wrote:

 kalo saya sih ngeliat eFuse malah kelebihan (maksa banget :p )
 bikin hh jadi un-brick-able :D

 untuk bootloader, gak separah itu juga koq
 maksudnya disini, kita masih bisa mengutak atik partisi2 dan file2 lain
 yang gak berhubungan dengan security checking nya (kernel,bootloader, cuma
 itu aja yang tau, silakan di tambahkan)

 eFuse juga cuma ngecek saat flash full rom, dan saat load system, jika
 gak sesuai, dilempar ke bootloader
 kaya kasus downgrade

 misal pada kernel, karena kernel signature nya masih sama, tetap masih
 bisa menambah modul seperti lewat 2nd init

 pernah mengalami kasus begini:
 setelah update stok rom ke versi diatas nya, ternyata ada beberapa
 masalah, misal belum bisa di root
 terpaksa di downgrade, ternyata macet di bootloader
 coba iseng2, extract bootloader rom sebelumnya dan flash lewat rsdlite,
 bisa
 lalu flash/sbf full rom di bawahnya, sukses boot
 asumsi saya restriksi nya ada di bootloader (makanya coba cara di atas
 dan berhasil, jaman froyo)

 tapi proses yang sama di coba stok rom gb terakhir, udah gak bisa,
 mungkin versi baru sekuriti nya udah di ubah
 maap kalo salah, cuma asumsi, what if dan iseng2 coba, tanpa referensi
 yang jelas kaya diatas
 itu contoh kasus saya di droid2 yang tergolong jadul dan masih se-plain
 itu :p
 kalo razr, harusnya udah berubah

 Pada 3 Juni 2012 15:24, Renner Chen rc.milest...@gmail.com menulis:

 Thread ini hanya sekedar pembahasan saja mengenai concept security di
 Motorola juga dgn technology eFuse-nya, agar yang mau koprek bisa paham
 dulu apa yang lagi dilakukan dgn handset Motorola nya, supaya jgn ada
 kesalahan fatal di kemudian hari

 Pertama, gue mau bahas soal *CID* atau *Customer ID*.. hal ini
 merupakan common things di vendor handset, dimana CID ini akan mengatur
 regional restrictions dari handset yang anda beli. Tapi gue akan bahas soal
 Motorola aja dalam thread ini...

 CID menurut Motorola dibagi dalam bbrp region:
   • CID 7 International  EU (GSM)
   • CID 3 LATAM (latin America)
   • CID 4 China  Japan KDDI (xt909)
   • CID 2 Verizon (CDMA - xt912)
   • CID 5 Korea SKT (xt910s)

 Info tentang CID ini merged dalam binary *cdt.bin* yang sebenernya
 memberikan informasi ke bootloader mengenai masalah region atas firmware yg
 mau di flashing ke handset tersebut. Dalam hal ini merged bukan berarti
 nyatu selalu dalam cdt.bin, tetapi hanya informasi CIDnya saja yg di
 merged. CID mempunyai alokasi sendiri di nand... untuk checking RAZR CID
 anda, ketikkan command *fastboot getvar cid* dari fastboot dgn set
 handset di mode AP fastboot

 Untuk menghapus CID ini mungkin saja dilakukan sehingga handset anda
 bisa dengan bebas di flashing dengan OS region manapun asal sama band
 radionya, GSM/CDMA/LTE dll. Hal ini mungkin dilakukan karena bootloader
 tidak lagi blokir mengenai CID yang dapat di flash ke handset tersebut.

 Istilahnya *CID:DEAD*. Tapi setelahnya handset hanya bisa di boot dgn
 mode *BP tools* via menu di bootloader, tidak dgn normal mode lagi, *
 selamanya*!
 *At least sampe skrg blom bisa di koprek lagi untuk mengembalikkan CID
 itu, bila anda tidak membackup CID handset anda (tiap handset memiliki *
 *specified CID** masing², jadi gak bisa pake CID orang lain, walau type
 handsetnya sama persis)** *
 

 Kedua, gue mau bahas soal *cdt.bin* yang merupakan partition untuk
 mengatur tentang partition security di kondisi saat ini, menyangkut *SV
 (security version)* setiap partition di nand; seperti partition *system,
 boot, recovery, osh, mbr, ebr, mbm dll* yang ada dalam structure
 partition layout motorola.
 cdt.bin sendiri memiliki SV terpisah yang akan langsung written ke *
 eFuse* dan tidak akan bisa di replace oleh SV yang lebih rendah. eFuse
 ini bersifat write-only.

 FYI, security encryption untuk Motorola ini sudah memakai *2048-bit key
 encrypt*, jadi saat ini mustahil untuk di decrypt sembarangan.

 Jadi sekali lagi, fungsi cdt.bin sendiri adalah untuk memastikan apakah
 image tiap² partition dari .sbf atau bundle firmware/ROM itu valid atau
 tidak untuk di flash ke handset itu menyangkut soal SV tiap² image
 partition, berikut juga masalah region ROMnya.

 Jadi untuk bisa sukses flashing OS Motorola, ada bbrp routine
 verification yang menyangkut CID, SV dan di kelola oleh cdt.bin dan
 bootloader setelah 

Re: [id-android] WTI: Kupas tuntas security Android Motorola (long email)

2012-06-03 Terurut Topik Petra Immanuel
Mantap topiknya nih
On Jun 3, 2012 3:24 PM, Renner Chen rc.milest...@gmail.com wrote:

 Thread ini hanya sekedar pembahasan saja mengenai concept security di
 Motorola juga dgn technology eFuse-nya, agar yang mau koprek bisa paham
 dulu apa yang lagi dilakukan dgn handset Motorola nya, supaya jgn ada
 kesalahan fatal di kemudian hari

 Pertama, gue mau bahas soal *CID* atau *Customer ID*.. hal ini merupakan
 common things di vendor handset, dimana CID ini akan mengatur regional
 restrictions dari handset yang anda beli. Tapi gue akan bahas soal Motorola
 aja dalam thread ini...

 CID menurut Motorola dibagi dalam bbrp region:
   • CID 7 International  EU (GSM)
   • CID 3 LATAM (latin America)
   • CID 4 China  Japan KDDI (xt909)
   • CID 2 Verizon (CDMA - xt912)
   • CID 5 Korea SKT (xt910s)

 Info tentang CID ini merged dalam binary *cdt.bin* yang sebenernya
 memberikan informasi ke bootloader mengenai masalah region atas firmware yg
 mau di flashing ke handset tersebut. Dalam hal ini merged bukan berarti
 nyatu selalu dalam cdt.bin, tetapi hanya informasi CIDnya saja yg di
 merged. CID mempunyai alokasi sendiri di nand... untuk checking RAZR CID
 anda, ketikkan command *fastboot getvar cid* dari fastboot dgn set
 handset di mode AP fastboot

 Untuk menghapus CID ini mungkin saja dilakukan sehingga handset anda bisa
 dengan bebas di flashing dengan OS region manapun asal sama band radionya,
 GSM/CDMA/LTE dll. Hal ini mungkin dilakukan karena bootloader tidak lagi
 blokir mengenai CID yang dapat di flash ke handset tersebut.

 Istilahnya *CID:DEAD*. Tapi setelahnya handset hanya bisa di boot dgn
 mode *BP tools* via menu di bootloader, tidak dgn normal mode lagi, *
 selamanya*!
 *At least sampe skrg blom bisa di koprek lagi untuk mengembalikkan CID
 itu, bila anda tidak membackup CID handset anda (tiap handset memiliki 
 **specified
 CID** masing², jadi gak bisa pake CID orang lain, walau type handsetnya
 sama persis)** *
 

 Kedua, gue mau bahas soal *cdt.bin* yang merupakan partition untuk
 mengatur tentang partition security di kondisi saat ini, menyangkut *SV
 (security version)* setiap partition di nand; seperti partition *system,
 boot, recovery, osh, mbr, ebr, mbm dll* yang ada dalam structure
 partition layout motorola.
 cdt.bin sendiri memiliki SV terpisah yang akan langsung written ke *eFuse*dan 
 tidak akan bisa di replace oleh SV yang lebih rendah. eFuse ini
 bersifat write-only.

 FYI, security encryption untuk Motorola ini sudah memakai *2048-bit key
 encrypt*, jadi saat ini mustahil untuk di decrypt sembarangan.

 Jadi sekali lagi, fungsi cdt.bin sendiri adalah untuk memastikan apakah
 image tiap² partition dari .sbf atau bundle firmware/ROM itu valid atau
 tidak untuk di flash ke handset itu menyangkut soal SV tiap² image
 partition, berikut juga masalah region ROMnya.

 Jadi untuk bisa sukses flashing OS Motorola, ada bbrp routine verification
 yang menyangkut CID, SV dan di kelola oleh cdt.bin dan bootloader setelah
 checking CID

 Lalu berhubung tiap image partition itu memiliki SV sendiri² yang diatur
 di cdt.bin, maka pas mau flashing, akan di recheck security version dari
 tiap image tersebut; *minimal sama atau lebih tinggi SVnya*, baru bisa di
 write ke nand partition bersangkutan.

 Inilah yang membuat upgrade OS itu kadang tidak dapat downgrade! And
 that's SUX. Damn you eFuse!! (_'!)
 

 Ketiga, gue mau singgung tentang *bootloader* yang ada di partition mbm.
 Di bootloader inilah yang mengatur soal routine check soal flashing dll.
 Bila locked, maka anda cuman bisa flashing dgn Motorola signed ROM.
 Bila unlocked, maka bebas untuk flash custom ROM, begitu juga dgn
 replacing custom recovery dgn CWM dll.

 Sampai saat ini, RAZR belum ada kepastian untuk officially unlocked
 bootloader, kecuali untuk RAZR developer version, tapi kabarnya walau
 developer version pun, bila ngasal flash, akan bisa kereplace dgn newer
 bootloader yang locked! Saat itu RAZR developer version anda akan persis
 sama dgn RAZR lainnya.

 OK, segini dulu bahasan di thread pertama ini, nanti sambung lagi di reply
 selanjutnya mengenai flashing, tricks dan juga rooting.

 Intinya, *D**O IT WITH YOUR OWN RISK*. Motorola udah gak se-plain dulu
 lagi. Hehehe.

 *to** **be** **continue**.**.**.**.**.*

 --rc
 ICS MAXX XT910 SPD-3 with MOTOACTV
 japri ☞ android.nyet@anjroid.net

 --
 Indonesian Android Community Join: http://forum.android.or.id

 ===
 Download Aplikasi Kompas versi Digital dan Keren
 https://play.google.com/store/apps/details?id=com.kompas.android.kec
 --
 Download Aplikasi AR MONSTAR dari Indosat
 https://play.google.com/store/apps/details?id=com.ar.monstarunity
 -
 Lex-ON http://www.Lex-ON.com - Plaza Semanggi
 E-mail: sa...@lex-on.com Tlp: 021-70952539
 -
 GSM-AKU http://www.gsmaku.com - BEC Bandung
 E-mail: syaf...@gsmaku.com Hp: 0881-1515151
 -
 EceranShop http://eceranshop.com - 

Re: [id-android] WTI: Kupas tuntas security Android Motorola (long email)

2012-06-03 Terurut Topik Ramdanih Seven
Wajib bintangin ini mah.. :D

Sampe di baca berkali2 biar paham..
Hohoho..
On Jun 3, 2012 3:24 PM, Renner Chen rc.milest...@gmail.com wrote:

 Thread ini hanya sekedar pembahasan saja mengenai concept security di
 Motorola juga dgn technology eFuse-nya, agar yang mau koprek bisa paham
 dulu apa yang lagi dilakukan dgn handset Motorola nya, supaya jgn ada
 kesalahan fatal di kemudian hari

 Pertama, gue mau bahas soal *CID* atau *Customer ID*.. hal ini merupakan
 common things di vendor handset, dimana CID ini akan mengatur regional
 restrictions dari handset yang anda beli. Tapi gue akan bahas soal Motorola
 aja dalam thread ini...

 CID menurut Motorola dibagi dalam bbrp region:
   • CID 7 International  EU (GSM)
   • CID 3 LATAM (latin America)
   • CID 4 China  Japan KDDI (xt909)
   • CID 2 Verizon (CDMA - xt912)
   • CID 5 Korea SKT (xt910s)

 Info tentang CID ini merged dalam binary *cdt.bin* yang sebenernya
 memberikan informasi ke bootloader mengenai masalah region atas firmware yg
 mau di flashing ke handset tersebut. Dalam hal ini merged bukan berarti
 nyatu selalu dalam cdt.bin, tetapi hanya informasi CIDnya saja yg di
 merged. CID mempunyai alokasi sendiri di nand... untuk checking RAZR CID
 anda, ketikkan command *fastboot getvar cid* dari fastboot dgn set
 handset di mode AP fastboot

 Untuk menghapus CID ini mungkin saja dilakukan sehingga handset anda bisa
 dengan bebas di flashing dengan OS region manapun asal sama band radionya,
 GSM/CDMA/LTE dll. Hal ini mungkin dilakukan karena bootloader tidak lagi
 blokir mengenai CID yang dapat di flash ke handset tersebut.

 Istilahnya *CID:DEAD*. Tapi setelahnya handset hanya bisa di boot dgn
 mode *BP tools* via menu di bootloader, tidak dgn normal mode lagi, *
 selamanya*!
 *At least sampe skrg blom bisa di koprek lagi untuk mengembalikkan CID
 itu, bila anda tidak membackup CID handset anda (tiap handset memiliki 
 **specified
 CID** masing², jadi gak bisa pake CID orang lain, walau type handsetnya
 sama persis)** *
 

 Kedua, gue mau bahas soal *cdt.bin* yang merupakan partition untuk
 mengatur tentang partition security di kondisi saat ini, menyangkut *SV
 (security version)* setiap partition di nand; seperti partition *system,
 boot, recovery, osh, mbr, ebr, mbm dll* yang ada dalam structure
 partition layout motorola.
 cdt.bin sendiri memiliki SV terpisah yang akan langsung written ke *eFuse*dan 
 tidak akan bisa di replace oleh SV yang lebih rendah. eFuse ini
 bersifat write-only.

 FYI, security encryption untuk Motorola ini sudah memakai *2048-bit key
 encrypt*, jadi saat ini mustahil untuk di decrypt sembarangan.

 Jadi sekali lagi, fungsi cdt.bin sendiri adalah untuk memastikan apakah
 image tiap² partition dari .sbf atau bundle firmware/ROM itu valid atau
 tidak untuk di flash ke handset itu menyangkut soal SV tiap² image
 partition, berikut juga masalah region ROMnya.

 Jadi untuk bisa sukses flashing OS Motorola, ada bbrp routine verification
 yang menyangkut CID, SV dan di kelola oleh cdt.bin dan bootloader setelah
 checking CID

 Lalu berhubung tiap image partition itu memiliki SV sendiri² yang diatur
 di cdt.bin, maka pas mau flashing, akan di recheck security version dari
 tiap image tersebut; *minimal sama atau lebih tinggi SVnya*, baru bisa di
 write ke nand partition bersangkutan.

 Inilah yang membuat upgrade OS itu kadang tidak dapat downgrade! And
 that's SUX. Damn you eFuse!! (_'!)
 

 Ketiga, gue mau singgung tentang *bootloader* yang ada di partition mbm.
 Di bootloader inilah yang mengatur soal routine check soal flashing dll.
 Bila locked, maka anda cuman bisa flashing dgn Motorola signed ROM.
 Bila unlocked, maka bebas untuk flash custom ROM, begitu juga dgn
 replacing custom recovery dgn CWM dll.

 Sampai saat ini, RAZR belum ada kepastian untuk officially unlocked
 bootloader, kecuali untuk RAZR developer version, tapi kabarnya walau
 developer version pun, bila ngasal flash, akan bisa kereplace dgn newer
 bootloader yang locked! Saat itu RAZR developer version anda akan persis
 sama dgn RAZR lainnya.

 OK, segini dulu bahasan di thread pertama ini, nanti sambung lagi di reply
 selanjutnya mengenai flashing, tricks dan juga rooting.

 Intinya, *D**O IT WITH YOUR OWN RISK*. Motorola udah gak se-plain dulu
 lagi. Hehehe.

 *to** **be** **continue**.**.**.**.**.*

 --rc
 ICS MAXX XT910 SPD-3 with MOTOACTV
 japri ☞ android.nyet@anjroid.net

 --
 Indonesian Android Community Join: http://forum.android.or.id

 ===
 Download Aplikasi Kompas versi Digital dan Keren
 https://play.google.com/store/apps/details?id=com.kompas.android.kec
 --
 Download Aplikasi AR MONSTAR dari Indosat
 https://play.google.com/store/apps/details?id=com.ar.monstarunity
 -
 Lex-ON http://www.Lex-ON.com - Plaza Semanggi
 E-mail: sa...@lex-on.com Tlp: 021-70952539
 -
 GSM-AKU http://www.gsmaku.com - BEC Bandung
 E-mail: syaf...@gsmaku.com Hp: 0881-1515151
 

Re: [id-android] WTI: Kupas tuntas security Android Motorola (long email)

2012-06-03 Terurut Topik andy rianton
Kagak mudeng bacanya :)). yang ngerti cuman masalah bahwa beberapa
motorola, setelah upgrade fw, gak bisa downgrade lg, bahkan flash custom
rom pun gak isa kayak photon. Update terbaru 2.3.5 bootloader kelock dan
gak bisa di downgrade lg

2012/6/3 Renner Chen rc.milest...@gmail.com

 Thread ini hanya sekedar pembahasan saja mengenai concept security di
 Motorola juga dgn technology eFuse-nya, agar yang mau koprek bisa paham
 dulu apa yang lagi dilakukan dgn handset Motorola nya, supaya jgn ada
 kesalahan fatal di kemudian hari

 Pertama, gue mau bahas soal *CID* atau *Customer ID*.. hal ini merupakan
 common things di vendor handset, dimana CID ini akan mengatur regional
 restrictions dari handset yang anda beli. Tapi gue akan bahas soal Motorola
 aja dalam thread ini...

 CID menurut Motorola dibagi dalam bbrp region:
   • CID 7 International  EU (GSM)
   • CID 3 LATAM (latin America)
   • CID 4 China  Japan KDDI (xt909)
   • CID 2 Verizon (CDMA - xt912)
   • CID 5 Korea SKT (xt910s)

 Info tentang CID ini merged dalam binary *cdt.bin* yang sebenernya
 memberikan informasi ke bootloader mengenai masalah region atas firmware yg
 mau di flashing ke handset tersebut. Dalam hal ini merged bukan berarti
 nyatu selalu dalam cdt.bin, tetapi hanya informasi CIDnya saja yg di
 merged. CID mempunyai alokasi sendiri di nand... untuk checking RAZR CID
 anda, ketikkan command *fastboot getvar cid* dari fastboot dgn set
 handset di mode AP fastboot

 Untuk menghapus CID ini mungkin saja dilakukan sehingga handset anda bisa
 dengan bebas di flashing dengan OS region manapun asal sama band radionya,
 GSM/CDMA/LTE dll. Hal ini mungkin dilakukan karena bootloader tidak lagi
 blokir mengenai CID yang dapat di flash ke handset tersebut.

 Istilahnya *CID:DEAD*. Tapi setelahnya handset hanya bisa di boot dgn
 mode *BP tools* via menu di bootloader, tidak dgn normal mode lagi, *
 selamanya*!
 *At least sampe skrg blom bisa di koprek lagi untuk mengembalikkan CID
 itu, bila anda tidak membackup CID handset anda (tiap handset memiliki 
 **specified
 CID** masing², jadi gak bisa pake CID orang lain, walau type handsetnya
 sama persis)** *
 

 Kedua, gue mau bahas soal *cdt.bin* yang merupakan partition untuk
 mengatur tentang partition security di kondisi saat ini, menyangkut *SV
 (security version)* setiap partition di nand; seperti partition *system,
 boot, recovery, osh, mbr, ebr, mbm dll* yang ada dalam structure
 partition layout motorola.
 cdt.bin sendiri memiliki SV terpisah yang akan langsung written ke *eFuse*dan 
 tidak akan bisa di replace oleh SV yang lebih rendah. eFuse ini
 bersifat write-only.

 FYI, security encryption untuk Motorola ini sudah memakai *2048-bit key
 encrypt*, jadi saat ini mustahil untuk di decrypt sembarangan.

 Jadi sekali lagi, fungsi cdt.bin sendiri adalah untuk memastikan apakah
 image tiap² partition dari .sbf atau bundle firmware/ROM itu valid atau
 tidak untuk di flash ke handset itu menyangkut soal SV tiap² image
 partition, berikut juga masalah region ROMnya.

 Jadi untuk bisa sukses flashing OS Motorola, ada bbrp routine verification
 yang menyangkut CID, SV dan di kelola oleh cdt.bin dan bootloader setelah
 checking CID

 Lalu berhubung tiap image partition itu memiliki SV sendiri² yang diatur
 di cdt.bin, maka pas mau flashing, akan di recheck security version dari
 tiap image tersebut; *minimal sama atau lebih tinggi SVnya*, baru bisa di
 write ke nand partition bersangkutan.

 Inilah yang membuat upgrade OS itu kadang tidak dapat downgrade! And
 that's SUX. Damn you eFuse!! (_'!)
 

 Ketiga, gue mau singgung tentang *bootloader* yang ada di partition mbm.
 Di bootloader inilah yang mengatur soal routine check soal flashing dll.
 Bila locked, maka anda cuman bisa flashing dgn Motorola signed ROM.
 Bila unlocked, maka bebas untuk flash custom ROM, begitu juga dgn
 replacing custom recovery dgn CWM dll.

 Sampai saat ini, RAZR belum ada kepastian untuk officially unlocked
 bootloader, kecuali untuk RAZR developer version, tapi kabarnya walau
 developer version pun, bila ngasal flash, akan bisa kereplace dgn newer
 bootloader yang locked! Saat itu RAZR developer version anda akan persis
 sama dgn RAZR lainnya.

 OK, segini dulu bahasan di thread pertama ini, nanti sambung lagi di reply
 selanjutnya mengenai flashing, tricks dan juga rooting.

 Intinya, *D**O IT WITH YOUR OWN RISK*. Motorola udah gak se-plain dulu
 lagi. Hehehe.

 *to** **be** **continue.
 *

 --rc
 ICS MAXX XT910 SPD-3 with MOTOACTV
 japri ☞ android.nyet@anjroid.net

 --
 Indonesian Android Community Join: http://forum.android.or.id

 ===
 Download Aplikasi Kompas versi Digital dan Keren
 https://play.google.com/store/apps/details?id=com.kompas.android.kec
 --
 Download Aplikasi AR MONSTAR dari Indosat
 https://play.google.com/store/apps/details?id=com.ar.monstarunity
 -
 Lex-ON http://www.Lex-ON.com - Plaza Semanggi
 E-mail: sa...@lex-on.com 

Re: [id-android] WTI: Kupas tuntas security Android Motorola (long email)

2012-06-03 Terurut Topik foeng
Ditunggu kelanjutan nya BRC
On Jun 3, 2012 3:25 PM, Renner Chen rc.milest...@gmail.com wrote:

 Thread ini hanya sekedar pembahasan saja mengenai concept security di
 Motorola juga dgn technology eFuse-nya, agar yang mau koprek bisa paham
 dulu apa yang lagi dilakukan dgn handset Motorola nya, supaya jgn ada
 kesalahan fatal di kemudian hari

 Pertama, gue mau bahas soal *CID* atau *Customer ID*.. hal ini merupakan
 common things di vendor handset, dimana CID ini akan mengatur regional
 restrictions dari handset yang anda beli. Tapi gue akan bahas soal Motorola
 aja dalam thread ini...

 CID menurut Motorola dibagi dalam bbrp region:
   • CID 7 International  EU (GSM)
   • CID 3 LATAM (latin America)
   • CID 4 China  Japan KDDI (xt909)
   • CID 2 Verizon (CDMA - xt912)
   • CID 5 Korea SKT (xt910s)

 Info tentang CID ini merged dalam binary *cdt.bin* yang sebenernya
 memberikan informasi ke bootloader mengenai masalah region atas firmware yg
 mau di flashing ke handset tersebut. Dalam hal ini merged bukan berarti
 nyatu selalu dalam cdt.bin, tetapi hanya informasi CIDnya saja yg di
 merged. CID mempunyai alokasi sendiri di nand... untuk checking RAZR CID
 anda, ketikkan command *fastboot getvar cid* dari fastboot dgn set
 handset di mode AP fastboot

 Untuk menghapus CID ini mungkin saja dilakukan sehingga handset anda bisa
 dengan bebas di flashing dengan OS region manapun asal sama band radionya,
 GSM/CDMA/LTE dll. Hal ini mungkin dilakukan karena bootloader tidak lagi
 blokir mengenai CID yang dapat di flash ke handset tersebut.

 Istilahnya *CID:DEAD*. Tapi setelahnya handset hanya bisa di boot dgn
 mode *BP tools* via menu di bootloader, tidak dgn normal mode lagi, *
 selamanya*!
 *At least sampe skrg blom bisa di koprek lagi untuk mengembalikkan CID
 itu, bila anda tidak membackup CID handset anda (tiap handset memiliki 
 **specified
 CID** masing², jadi gak bisa pake CID orang lain, walau type handsetnya
 sama persis)** *
 

 Kedua, gue mau bahas soal *cdt.bin* yang merupakan partition untuk
 mengatur tentang partition security di kondisi saat ini, menyangkut *SV
 (security version)* setiap partition di nand; seperti partition *system,
 boot, recovery, osh, mbr, ebr, mbm dll* yang ada dalam structure
 partition layout motorola.
 cdt.bin sendiri memiliki SV terpisah yang akan langsung written ke *eFuse*dan 
 tidak akan bisa di replace oleh SV yang lebih rendah. eFuse ini
 bersifat write-only.

 FYI, security encryption untuk Motorola ini sudah memakai *2048-bit key
 encrypt*, jadi saat ini mustahil untuk di decrypt sembarangan.

 Jadi sekali lagi, fungsi cdt.bin sendiri adalah untuk memastikan apakah
 image tiap² partition dari .sbf atau bundle firmware/ROM itu valid atau
 tidak untuk di flash ke handset itu menyangkut soal SV tiap² image
 partition, berikut juga masalah region ROMnya.

 Jadi untuk bisa sukses flashing OS Motorola, ada bbrp routine verification
 yang menyangkut CID, SV dan di kelola oleh cdt.bin dan bootloader setelah
 checking CID

 Lalu berhubung tiap image partition itu memiliki SV sendiri² yang diatur
 di cdt.bin, maka pas mau flashing, akan di recheck security version dari
 tiap image tersebut; *minimal sama atau lebih tinggi SVnya*, baru bisa di
 write ke nand partition bersangkutan.

 Inilah yang membuat upgrade OS itu kadang tidak dapat downgrade! And
 that's SUX. Damn you eFuse!! (_'!)
 

 Ketiga, gue mau singgung tentang *bootloader* yang ada di partition mbm.
 Di bootloader inilah yang mengatur soal routine check soal flashing dll.
 Bila locked, maka anda cuman bisa flashing dgn Motorola signed ROM.
 Bila unlocked, maka bebas untuk flash custom ROM, begitu juga dgn
 replacing custom recovery dgn CWM dll.

 Sampai saat ini, RAZR belum ada kepastian untuk officially unlocked
 bootloader, kecuali untuk RAZR developer version, tapi kabarnya walau
 developer version pun, bila ngasal flash, akan bisa kereplace dgn newer
 bootloader yang locked! Saat itu RAZR developer version anda akan persis
 sama dgn RAZR lainnya.

 OK, segini dulu bahasan di thread pertama ini, nanti sambung lagi di reply
 selanjutnya mengenai flashing, tricks dan juga rooting.

 Intinya, *D**O IT WITH YOUR OWN RISK*. Motorola udah gak se-plain dulu
 lagi. Hehehe.

 *to** **be** **continue**.**.**.**.**.*

 --rc
 ICS MAXX XT910 SPD-3 with MOTOACTV
 japri ☞ android.nyet@anjroid.net

 --
 Indonesian Android Community Join: http://forum.android.or.id

 ===
 Download Aplikasi Kompas versi Digital dan Keren
 https://play.google.com/store/apps/details?id=com.kompas.android.kec
 --
 Download Aplikasi AR MONSTAR dari Indosat
 https://play.google.com/store/apps/details?id=com.ar.monstarunity
 -
 Lex-ON http://www.Lex-ON.com - Plaza Semanggi
 E-mail: sa...@lex-on.com Tlp: 021-70952539
 -
 GSM-AKU http://www.gsmaku.com - BEC Bandung
 E-mail: syaf...@gsmaku.com Hp: 0881-1515151
 -
 EceranShop 

Re: [id-android] WTI: Kupas tuntas security Android Motorola (long email)

2012-06-03 Terurut Topik agoes surade
nice info,,, thanks full buat para suhu. bermanfaat sekali buat nambah
pemgetajuam newbe
On Jun 3, 2012 3:24 PM, Renner Chen rc.milest...@gmail.com wrote:

 Thread ini hanya sekedar pembahasan saja mengenai concept security di
 Motorola juga dgn technology eFuse-nya, agar yang mau koprek bisa paham
 dulu apa yang lagi dilakukan dgn handset Motorola nya, supaya jgn ada
 kesalahan fatal di kemudian hari

 Pertama, gue mau bahas soal *CID* atau *Customer ID*.. hal ini merupakan
 common things di vendor handset, dimana CID ini akan mengatur regional
 restrictions dari handset yang anda beli. Tapi gue akan bahas soal Motorola
 aja dalam thread ini...

 CID menurut Motorola dibagi dalam bbrp region:
   • CID 7 International  EU (GSM)
   • CID 3 LATAM (latin America)
   • CID 4 China  Japan KDDI (xt909)
   • CID 2 Verizon (CDMA - xt912)
   • CID 5 Korea SKT (xt910s)

 Info tentang CID ini merged dalam binary *cdt.bin* yang sebenernya
 memberikan informasi ke bootloader mengenai masalah region atas firmware yg
 mau di flashing ke handset tersebut. Dalam hal ini merged bukan berarti
 nyatu selalu dalam cdt.bin, tetapi hanya informasi CIDnya saja yg di
 merged. CID mempunyai alokasi sendiri di nand... untuk checking RAZR CID
 anda, ketikkan command *fastboot getvar cid* dari fastboot dgn set
 handset di mode AP fastboot

 Untuk menghapus CID ini mungkin saja dilakukan sehingga handset anda bisa
 dengan bebas di flashing dengan OS region manapun asal sama band radionya,
 GSM/CDMA/LTE dll. Hal ini mungkin dilakukan karena bootloader tidak lagi
 blokir mengenai CID yang dapat di flash ke handset tersebut.

 Istilahnya *CID:DEAD*. Tapi setelahnya handset hanya bisa di boot dgn
 mode *BP tools* via menu di bootloader, tidak dgn normal mode lagi, *
 selamanya*!
 *At least sampe skrg blom bisa di koprek lagi untuk mengembalikkan CID
 itu, bila anda tidak membackup CID handset anda (tiap handset memiliki 
 **specified
 CID** masing², jadi gak bisa pake CID orang lain, walau type handsetnya
 sama persis)** *
 

 Kedua, gue mau bahas soal *cdt.bin* yang merupakan partition untuk
 mengatur tentang partition security di kondisi saat ini, menyangkut *SV
 (security version)* setiap partition di nand; seperti partition *system,
 boot, recovery, osh, mbr, ebr, mbm dll* yang ada dalam structure
 partition layout motorola.
 cdt.bin sendiri memiliki SV terpisah yang akan langsung written ke *eFuse*dan 
 tidak akan bisa di replace oleh SV yang lebih rendah. eFuse ini
 bersifat write-only.

 FYI, security encryption untuk Motorola ini sudah memakai *2048-bit key
 encrypt*, jadi saat ini mustahil untuk di decrypt sembarangan.

 Jadi sekali lagi, fungsi cdt.bin sendiri adalah untuk memastikan apakah
 image tiap² partition dari .sbf atau bundle firmware/ROM itu valid atau
 tidak untuk di flash ke handset itu menyangkut soal SV tiap² image
 partition, berikut juga masalah region ROMnya.

 Jadi untuk bisa sukses flashing OS Motorola, ada bbrp routine verification
 yang menyangkut CID, SV dan di kelola oleh cdt.bin dan bootloader setelah
 checking CID

 Lalu berhubung tiap image partition itu memiliki SV sendiri² yang diatur
 di cdt.bin, maka pas mau flashing, akan di recheck security version dari
 tiap image tersebut; *minimal sama atau lebih tinggi SVnya*, baru bisa di
 write ke nand partition bersangkutan.

 Inilah yang membuat upgrade OS itu kadang tidak dapat downgrade! And
 that's SUX. Damn you eFuse!! (_'!)
 

 Ketiga, gue mau singgung tentang *bootloader* yang ada di partition mbm.
 Di bootloader inilah yang mengatur soal routine check soal flashing dll.
 Bila locked, maka anda cuman bisa flashing dgn Motorola signed ROM.
 Bila unlocked, maka bebas untuk flash custom ROM, begitu juga dgn
 replacing custom recovery dgn CWM dll.

 Sampai saat ini, RAZR belum ada kepastian untuk officially unlocked
 bootloader, kecuali untuk RAZR developer version, tapi kabarnya walau
 developer version pun, bila ngasal flash, akan bisa kereplace dgn newer
 bootloader yang locked! Saat itu RAZR developer version anda akan persis
 sama dgn RAZR lainnya.

 OK, segini dulu bahasan di thread pertama ini, nanti sambung lagi di reply
 selanjutnya mengenai flashing, tricks dan juga rooting.

 Intinya, *D**O IT WITH YOUR OWN RISK*. Motorola udah gak se-plain dulu
 lagi. Hehehe.

 *to** **be** **continue**.**.**.**.**.*

 --rc
 ICS MAXX XT910 SPD-3 with MOTOACTV
 japri ☞ android.nyet@anjroid.net

 --
 Indonesian Android Community Join: http://forum.android.or.id

 ===
 Download Aplikasi Kompas versi Digital dan Keren
 https://play.google.com/store/apps/details?id=com.kompas.android.kec
 --
 Download Aplikasi AR MONSTAR dari Indosat
 https://play.google.com/store/apps/details?id=com.ar.monstarunity
 -
 Lex-ON http://www.Lex-ON.com - Plaza Semanggi
 E-mail: sa...@lex-on.com Tlp: 021-70952539
 -
 GSM-AKU http://www.gsmaku.com - BEC Bandung
 E-mail: syaf...@gsmaku.com Hp: 

Re: [id-android] WTI: Kupas tuntas security Android Motorola (long email)

2012-06-03 Terurut Topik welly sunardy
Nice info om, ampe sekarang punya bionic blm bisa di apa2 in, masih
standard semuanya, asli dah susah bgt kutakkatik neh bionic, takut ngebrik
aja neh hh, ada yg dah berhasil pake gsm di bionic blm ya?

Regards,
Welly
--=--=--=--=--=--=--=--
myMoto Bionic Stock Rom
On Jun 3, 2012 3:25 PM, Renner Chen rc.milest...@gmail.com wrote:

 Thread ini hanya sekedar pembahasan saja mengenai concept security di
 Motorola juga dgn technology eFuse-nya, agar yang mau koprek bisa paham
 dulu apa yang lagi dilakukan dgn handset Motorola nya, supaya jgn ada
 kesalahan fatal di kemudian hari

 Pertama, gue mau bahas soal *CID* atau *Customer ID*.. hal ini merupakan
 common things di vendor handset, dimana CID ini akan mengatur regional
 restrictions dari handset yang anda beli. Tapi gue akan bahas soal Motorola
 aja dalam thread ini...

 CID menurut Motorola dibagi dalam bbrp region:
   • CID 7 International  EU (GSM)
   • CID 3 LATAM (latin America)
   • CID 4 China  Japan KDDI (xt909)
   • CID 2 Verizon (CDMA - xt912)
   • CID 5 Korea SKT (xt910s)

 Info tentang CID ini merged dalam binary *cdt.bin* yang sebenernya
 memberikan informasi ke bootloader mengenai masalah region atas firmware yg
 mau di flashing ke handset tersebut. Dalam hal ini merged bukan berarti
 nyatu selalu dalam cdt.bin, tetapi hanya informasi CIDnya saja yg di
 merged. CID mempunyai alokasi sendiri di nand... untuk checking RAZR CID
 anda, ketikkan command *fastboot getvar cid* dari fastboot dgn set
 handset di mode AP fastboot

 Untuk menghapus CID ini mungkin saja dilakukan sehingga handset anda bisa
 dengan bebas di flashing dengan OS region manapun asal sama band radionya,
 GSM/CDMA/LTE dll. Hal ini mungkin dilakukan karena bootloader tidak lagi
 blokir mengenai CID yang dapat di flash ke handset tersebut.

 Istilahnya *CID:DEAD*. Tapi setelahnya handset hanya bisa di boot dgn
 mode *BP tools* via menu di bootloader, tidak dgn normal mode lagi, *
 selamanya*!
 *At least sampe skrg blom bisa di koprek lagi untuk mengembalikkan CID
 itu, bila anda tidak membackup CID handset anda (tiap handset memiliki 
 **specified
 CID** masing², jadi gak bisa pake CID orang lain, walau type handsetnya
 sama persis)** *
 

 Kedua, gue mau bahas soal *cdt.bin* yang merupakan partition untuk
 mengatur tentang partition security di kondisi saat ini, menyangkut *SV
 (security version)* setiap partition di nand; seperti partition *system,
 boot, recovery, osh, mbr, ebr, mbm dll* yang ada dalam structure
 partition layout motorola.
 cdt.bin sendiri memiliki SV terpisah yang akan langsung written ke *eFuse*dan 
 tidak akan bisa di replace oleh SV yang lebih rendah. eFuse ini
 bersifat write-only.

 FYI, security encryption untuk Motorola ini sudah memakai *2048-bit key
 encrypt*, jadi saat ini mustahil untuk di decrypt sembarangan.

 Jadi sekali lagi, fungsi cdt.bin sendiri adalah untuk memastikan apakah
 image tiap² partition dari .sbf atau bundle firmware/ROM itu valid atau
 tidak untuk di flash ke handset itu menyangkut soal SV tiap² image
 partition, berikut juga masalah region ROMnya.

 Jadi untuk bisa sukses flashing OS Motorola, ada bbrp routine verification
 yang menyangkut CID, SV dan di kelola oleh cdt.bin dan bootloader setelah
 checking CID

 Lalu berhubung tiap image partition itu memiliki SV sendiri² yang diatur
 di cdt.bin, maka pas mau flashing, akan di recheck security version dari
 tiap image tersebut; *minimal sama atau lebih tinggi SVnya*, baru bisa di
 write ke nand partition bersangkutan.

 Inilah yang membuat upgrade OS itu kadang tidak dapat downgrade! And
 that's SUX. Damn you eFuse!! (_'!)
 

 Ketiga, gue mau singgung tentang *bootloader* yang ada di partition mbm.
 Di bootloader inilah yang mengatur soal routine check soal flashing dll.
 Bila locked, maka anda cuman bisa flashing dgn Motorola signed ROM.
 Bila unlocked, maka bebas untuk flash custom ROM, begitu juga dgn
 replacing custom recovery dgn CWM dll.

 Sampai saat ini, RAZR belum ada kepastian untuk officially unlocked
 bootloader, kecuali untuk RAZR developer version, tapi kabarnya walau
 developer version pun, bila ngasal flash, akan bisa kereplace dgn newer
 bootloader yang locked! Saat itu RAZR developer version anda akan persis
 sama dgn RAZR lainnya.

 OK, segini dulu bahasan di thread pertama ini, nanti sambung lagi di reply
 selanjutnya mengenai flashing, tricks dan juga rooting.

 Intinya, *D**O IT WITH YOUR OWN RISK*. Motorola udah gak se-plain dulu
 lagi. Hehehe.

 *to** **be** **continue**.**.**.**.**.*

 --rc
 ICS MAXX XT910 SPD-3 with MOTOACTV
 japri ☞ android.nyet@anjroid.net

 --
 Indonesian Android Community Join: http://forum.android.or.id

 ===
 Download Aplikasi Kompas versi Digital dan Keren
 https://play.google.com/store/apps/details?id=com.kompas.android.kec
 --
 Download Aplikasi AR MONSTAR dari Indosat
 https://play.google.com/store/apps/details?id=com.ar.monstarunity
 -
 Lex-ON 

Re: [id-android] WTI: Kupas tuntas security Android Motorola (long email)

2012-06-03 Terurut Topik Alvin Kurniawan
Mantap, masukin arsip. Pelajaran berharga nih 

Alvin Kurniawan 
@Smart Montana

-Original Message-
From: Renner Chen rc.milest...@gmail.com
Sender: id-android@googlegroups.com
Date: Sun, 3 Jun 2012 15:24:43 
To: id-androidid-android@googlegroups.com
Reply-To: id-android@googlegroups.com
Subject: [id-android] WTI: Kupas tuntas security Android Motorola (long email)

Thread ini hanya sekedar pembahasan saja mengenai concept security di
Motorola juga dgn technology eFuse-nya, agar yang mau koprek bisa paham
dulu apa yang lagi dilakukan dgn handset Motorola nya, supaya jgn ada
kesalahan fatal di kemudian hari

Pertama, gue mau bahas soal *CID* atau *Customer ID*.. hal ini merupakan
common things di vendor handset, dimana CID ini akan mengatur regional
restrictions dari handset yang anda beli. Tapi gue akan bahas soal Motorola
aja dalam thread ini...

CID menurut Motorola dibagi dalam bbrp region:
  • CID 7 International  EU (GSM)
  • CID 3 LATAM (latin America)
  • CID 4 China  Japan KDDI (xt909)
  • CID 2 Verizon (CDMA - xt912)
  • CID 5 Korea SKT (xt910s)

Info tentang CID ini merged dalam binary *cdt.bin* yang sebenernya
memberikan informasi ke bootloader mengenai masalah region atas firmware yg
mau di flashing ke handset tersebut. Dalam hal ini merged bukan berarti
nyatu selalu dalam cdt.bin, tetapi hanya informasi CIDnya saja yg di
merged. CID mempunyai alokasi sendiri di nand... untuk checking RAZR CID
anda, ketikkan command *fastboot getvar cid* dari fastboot dgn set handset
di mode AP fastboot

Untuk menghapus CID ini mungkin saja dilakukan sehingga handset anda bisa
dengan bebas di flashing dengan OS region manapun asal sama band radionya,
GSM/CDMA/LTE dll. Hal ini mungkin dilakukan karena bootloader tidak lagi
blokir mengenai CID yang dapat di flash ke handset tersebut.

Istilahnya *CID:DEAD*. Tapi setelahnya handset hanya bisa di boot dgn mode *BP
tools* via menu di bootloader, tidak dgn normal mode lagi, *selamanya*!
*At least sampe skrg blom bisa di koprek lagi untuk mengembalikkan CID itu,
bila anda tidak membackup CID handset anda (tiap handset memiliki **specified
CID** masing², jadi gak bisa pake CID orang lain, walau type handsetnya
sama persis)** *


Kedua, gue mau bahas soal *cdt.bin* yang merupakan partition untuk mengatur
tentang partition security di kondisi saat ini, menyangkut *SV (security
version)* setiap partition di nand; seperti partition *system, boot,
recovery, osh, mbr, ebr, mbm dll* yang ada dalam structure partition layout
motorola.
cdt.bin sendiri memiliki SV terpisah yang akan langsung written ke
*eFuse*dan tidak akan bisa di replace oleh SV yang lebih rendah. eFuse
ini
bersifat write-only.

FYI, security encryption untuk Motorola ini sudah memakai *2048-bit key
encrypt*, jadi saat ini mustahil untuk di decrypt sembarangan.

Jadi sekali lagi, fungsi cdt.bin sendiri adalah untuk memastikan apakah
image tiap² partition dari .sbf atau bundle firmware/ROM itu valid atau
tidak untuk di flash ke handset itu menyangkut soal SV tiap² image
partition, berikut juga masalah region ROMnya.

Jadi untuk bisa sukses flashing OS Motorola, ada bbrp routine verification
yang menyangkut CID, SV dan di kelola oleh cdt.bin dan bootloader setelah
checking CID

Lalu berhubung tiap image partition itu memiliki SV sendiri² yang diatur di
cdt.bin, maka pas mau flashing, akan di recheck security version dari tiap
image tersebut; *minimal sama atau lebih tinggi SVnya*, baru bisa di write
ke nand partition bersangkutan.

Inilah yang membuat upgrade OS itu kadang tidak dapat downgrade! And that's
SUX. Damn you eFuse!! (_'!)


Ketiga, gue mau singgung tentang *bootloader* yang ada di partition mbm.
Di bootloader inilah yang mengatur soal routine check soal flashing dll.
Bila locked, maka anda cuman bisa flashing dgn Motorola signed ROM.
Bila unlocked, maka bebas untuk flash custom ROM, begitu juga dgn replacing
custom recovery dgn CWM dll.

Sampai saat ini, RAZR belum ada kepastian untuk officially unlocked
bootloader, kecuali untuk RAZR developer version, tapi kabarnya walau
developer version pun, bila ngasal flash, akan bisa kereplace dgn newer
bootloader yang locked! Saat itu RAZR developer version anda akan persis
sama dgn RAZR lainnya.

OK, segini dulu bahasan di thread pertama ini, nanti sambung lagi di reply
selanjutnya mengenai flashing, tricks dan juga rooting.

Intinya, *D**O IT WITH YOUR OWN RISK*. Motorola udah gak se-plain dulu
lagi. Hehehe.

*to** **be** **continue**.**.**.**.**.*

--rc
ICS MAXX XT910 SPD-3 with MOTOACTV
japri ☞ android.nyet@anjroid.net

-- 
Indonesian Android Community  Join: http://forum.android.or.id

===
Download Aplikasi Kompas  versi Digital dan Keren
https://play.google.com/store/apps/details?id=com.kompas.android.kec
--
Download Aplikasi AR MONSTAR dari Indosat 
https://play.google.com/store/apps/details?id=com.ar.monstarunity
-
Lex-ON  http://www.Lex-ON.com - Plaza Semanggi
E-mail: