Killerimages, wer klärt mal auf ?
-
- Einsteiger
- Beiträge: 126
- Registriert: Samstag 6. April 2002, 17:54
Killerimages, wer klärt mal auf ?
Hi, also ich lese hier immer wieder was über Killerimages, welche die DBox töten sollen (Bootloader wird überschrieben).
Dazu mal ein paar Fragen:
1) Welcher Depp hat denn so was programmiert und veröffentlicht?
2) Gehen nur Boxen kaputt, wo der Schreibschutz am Flash nicht gesetzt ist? Oder gehen auch Boxen kaputt wie die Sagem 1x Kabel, wo man zum beschreiben den Bootloaders zwingend eine Drahtbrücke am Flash setzen muß?
3) Kann man ein Killerimage erkennen? Z. B. in einen Hex Editor laden und eine bestimmte Hex Wert Kombination suchen? Oder das Image sonstwie betrachten und es als Killerimage indentifizieren?
Bislang war ich beim Flashen recht sorglos. Es konnte ja nix kaputt gehen. Schlimmstenfalls hat ein Image gar nicht gebootet. Der Bootloader lief aber immer und man hat einfach nochmal was reingeflasht.
Bis jetzt habe ich meine Images immer bei dboxupdate oder cobra2000 gezogen. Das werden wohl auch in Zukunft meine einzigen Quellen bleiben.
Ich finde es nur schade, weil ich auch mal Images geschickt bekommen habe mit anderen Bildern drin. So was kann ich in Zukunft dann nicht mehr machen.
Dazu mal ein paar Fragen:
1) Welcher Depp hat denn so was programmiert und veröffentlicht?
2) Gehen nur Boxen kaputt, wo der Schreibschutz am Flash nicht gesetzt ist? Oder gehen auch Boxen kaputt wie die Sagem 1x Kabel, wo man zum beschreiben den Bootloaders zwingend eine Drahtbrücke am Flash setzen muß?
3) Kann man ein Killerimage erkennen? Z. B. in einen Hex Editor laden und eine bestimmte Hex Wert Kombination suchen? Oder das Image sonstwie betrachten und es als Killerimage indentifizieren?
Bislang war ich beim Flashen recht sorglos. Es konnte ja nix kaputt gehen. Schlimmstenfalls hat ein Image gar nicht gebootet. Der Bootloader lief aber immer und man hat einfach nochmal was reingeflasht.
Bis jetzt habe ich meine Images immer bei dboxupdate oder cobra2000 gezogen. Das werden wohl auch in Zukunft meine einzigen Quellen bleiben.
Ich finde es nur schade, weil ich auch mal Images geschickt bekommen habe mit anderen Bildern drin. So was kann ich in Zukunft dann nicht mehr machen.
-
- Einsteiger
- Beiträge: 310
- Registriert: Dienstag 29. Januar 2002, 21:11
hat sich schon mal irgendwer seine box mit einem image zerstört, oder ist das killerimage nur ein gerücht, um die leute dazu zu bingen, nur originale images zu flashen?
kann mir nicht vorstellen, wie da was kaputt gehen soll, wenn der bootloder schreibgeschützt ist.
meine meinung:
ein gerücht von vielen (wie z.b. das zerstören des tuners mit emu-images, oder ist genau dies hier gemeint??).
also wer ein echtes killerimage hat soll sich mal melden!
kann mir nicht vorstellen, wie da was kaputt gehen soll, wenn der bootloder schreibgeschützt ist.
meine meinung:
ein gerücht von vielen (wie z.b. das zerstören des tuners mit emu-images, oder ist genau dies hier gemeint??).
also wer ein echtes killerimage hat soll sich mal melden!
-
- Senior Member
- Beiträge: 1544
- Registriert: Freitag 12. Oktober 2001, 00:00
-
- Interessierter
- Beiträge: 51
- Registriert: Sonntag 21. Juli 2002, 09:50
Mir ist es noch nicht passiert, aber so wie es beschrieben wird kann man bei einigen Boxentypen den Bootloader mit entsprechenden Befehlen überschreiben, der Schreibschutz scheint bei einigen Geräteserien fehlerhaft zu sein. Wenn der Bootloader beschädigt ist, passiert nicts mehr, Display bleibt schwarz. Hatte ich auch schon, da ich beim Umbau Mist gebaut hatte. Einzige Rettung, Flash Bausteine auslöten, in extenem Programmiergerät neu programmieren und wieder einlöten. http://www.DVB-total.de hat ein solches Programmiergerät. Preis für die Programmierung 15 Euro, mit Lötarbeiten wird es deutlich teurer.
-
- Tuxboxer
- Beiträge: 6119
- Registriert: Mittwoch 3. April 2002, 00:32
also ich denke schon, daß das geht...
/bissi sinnieren
wenn man im cache des prozis ne residente routine ablegt, und dann den preprozessor einen reset auf der reset_1 leitung ausführen läßt, dann ist (zumindest bei allen 2xi boxen) der bootloader ungeschützt, wenn es dann noch gelingt den am prozessor ankommenden reset_1 per vektor verbiegen auf ne zweite routine umzulenken, dann steht dem geschreibsel auf den bootloader nix mehr im weg
/sinnieren vorbei
also wer sich mit ppc823 assembler beschäftigt, der kriegt das locker hin.
wenn ichs könnte, denn würd ich den bootloader so umstricken, daß der nur noch signierte AlexW images bootet
/bissi sinnieren
wenn man im cache des prozis ne residente routine ablegt, und dann den preprozessor einen reset auf der reset_1 leitung ausführen läßt, dann ist (zumindest bei allen 2xi boxen) der bootloader ungeschützt, wenn es dann noch gelingt den am prozessor ankommenden reset_1 per vektor verbiegen auf ne zweite routine umzulenken, dann steht dem geschreibsel auf den bootloader nix mehr im weg
/sinnieren vorbei
also wer sich mit ppc823 assembler beschäftigt, der kriegt das locker hin.
wenn ichs könnte, denn würd ich den bootloader so umstricken, daß der nur noch signierte AlexW images bootet

never change a running system
-
- Einsteiger
- Beiträge: 359
- Registriert: Montag 1. Juli 2002, 19:31
-
- Tuxboxer
- Beiträge: 2227
- Registriert: Freitag 24. Mai 2002, 10:38
-
- Einsteiger
- Beiträge: 125
- Registriert: Sonntag 30. Juni 2002, 14:40
-
- Einsteiger
- Beiträge: 126
- Registriert: Samstag 6. April 2002, 17:54
-
- Interessierter
- Beiträge: 85
- Registriert: Mittwoch 27. Februar 2002, 15:36
-
- Interessierter
- Beiträge: 61
- Registriert: Montag 28. Januar 2002, 19:11
Sers aaalexxxrm1,
alle Nokia 2er Boxen der 1. Generation trifft es anscheinend nicht! Zumindest hat meine Nokia Satbox mit BMon 1.0 im Gegensatz zu meiner Nokia Kabelbox (ebenfalls BMon 1.0) die gesetzten Jumper gebracht, um sie in den Debug-Mode zu bringen!
Es scheint also wirklich nur einen bestimmten Teil der Geräte zu treffen! Ich vermute, dass es zumindest nur Geräte betrifft, die bereits ohne Jumperstifte ausgeliefert wurden, denn meine Satbox hatte die Stifte bereits ab Werk drin! Außerdem ist es eine der Boxen mit 16 MB onBoard und 16 MB Extension.
Peace,
OllieW
alle Nokia 2er Boxen der 1. Generation trifft es anscheinend nicht! Zumindest hat meine Nokia Satbox mit BMon 1.0 im Gegensatz zu meiner Nokia Kabelbox (ebenfalls BMon 1.0) die gesetzten Jumper gebracht, um sie in den Debug-Mode zu bringen!
Es scheint also wirklich nur einen bestimmten Teil der Geräte zu treffen! Ich vermute, dass es zumindest nur Geräte betrifft, die bereits ohne Jumperstifte ausgeliefert wurden, denn meine Satbox hatte die Stifte bereits ab Werk drin! Außerdem ist es eine der Boxen mit 16 MB onBoard und 16 MB Extension.
Peace,
OllieW
Von mir wird hier gar nix signiert! Damit das klar ist...
-
- Interessierter
- Beiträge: 85
- Registriert: Mittwoch 27. Februar 2002, 15:36
Hi OllieW!
Alex.
Könnte gut sein, bei mir waren auf jeden Fall keine Stifte eingelötet, was Deine Theorie durchaus untermauern würdeIch vermute, dass es zumindest nur Geräte betrifft, die bereits ohne Jumperstifte ausgeliefert wurden [...]

Alex.
nokia kabel, 2*intel, avia500, bmon1.0
P.S. Never eat yellow snow!
P.S. Never eat yellow snow!

-
- Tuxboxer
- Beiträge: 6119
- Registriert: Mittwoch 3. April 2002, 00:32
neee, es kommt auf den zusammenhang mit BMon1.0 und intelflashs an.
die AMDs sind schreibgeschützt weil die für den bootloader 9V brauchen, die intels haben den lockdownmodus der erst während der ausführung des bootloaders per befehl gesetzt wird, und eben dieses ist im BMon 1.0 noch nicht drin.
die AMDs sind schreibgeschützt weil die für den bootloader 9V brauchen, die intels haben den lockdownmodus der erst während der ausführung des bootloaders per befehl gesetzt wird, und eben dieses ist im BMon 1.0 noch nicht drin.
never change a running system
-
- Interessierter
- Beiträge: 91
- Registriert: Freitag 29. März 2002, 13:50
killer imiges gibt es leider kann euch eins anbieten vieleicht findet jemand raus auf welcher basis die fuckeln
tatsache ist die kann man entlarven die gehen nicht mit flashtools zu öffnen
kann euch eins anbieten wer interesse dran hat bzw ein paar davon
die imige fuckelt auf der sagem 1X ohne probleme und ohne chrash
die meist befallene box ist nokia
cya boot
tatsache ist die kann man entlarven die gehen nicht mit flashtools zu öffnen
kann euch eins anbieten wer interesse dran hat bzw ein paar davon
die imige fuckelt auf der sagem 1X ohne probleme und ohne chrash
die meist befallene box ist nokia
cya boot
es sind die kleinen sachen die jemanden das leben schweer machen
-
- Interessierter
- Beiträge: 61
- Registriert: Montag 28. Januar 2002, 19:11
@BOOTLOADER
So einfach kann man ein Killerimage auch nun wieder nicht identifizieren! Denn die AlexW Images ab V1.6 (oder sogar V1.5) kann man auch nicht mit dem FlashTools öffnen!
@SoLaLa
Ich habe eine Nokia 2*I Sat (16 MB Onb, 16 MB Ext, Jumper ab Werk eingelötet - aber nicht gesetzt
) mit BMon 1.0, die allerdings einen Schreibschutz hat! Ohne Jumper kommt man nicht an den Bootloader!
Peace,
OllieW
So einfach kann man ein Killerimage auch nun wieder nicht identifizieren! Denn die AlexW Images ab V1.6 (oder sogar V1.5) kann man auch nicht mit dem FlashTools öffnen!
@SoLaLa
Ich habe eine Nokia 2*I Sat (16 MB Onb, 16 MB Ext, Jumper ab Werk eingelötet - aber nicht gesetzt

Peace,
OllieW
Von mir wird hier gar nix signiert! Damit das klar ist...
-
- Tuxboxer
- Beiträge: 2067
- Registriert: Mittwoch 6. März 2002, 15:29
Dummschwatz......BOOTLOADER hat geschrieben:killer imiges gibt es leider kann euch eins anbieten vieleicht findet jemand raus auf welcher basis die fuckeln
tatsache ist die kann man entlarven die gehen nicht mit flashtools zu öffnen
kann euch eins anbieten wer interesse dran hat bzw ein paar davon
die imige fuckelt auf der sagem 1X ohne probleme und ohne chrash
die meist befallene box ist nokia
cya boot