Beiträge von Spartacus

    Hallo,


    ich habe in letzter Zeit viel über den sock_sendpage() Exploit gelesen, der scheinbar sauber funktioniert und bis Kernelversion 2.6.29.
    Ein blick in die Telefoninfo des G1 verrät: Kernelversion 2.6.27
    Nun stellt sich doch die Frage ob es nicht möglich wäre, spätestens seit das NDK erschienen ist, um C-code in Android apps zum laufen zu bringen, ein app zu schreiben, welches das Handy rootet.
    Das wäre doch eine viel saubere Lösung als das Upgraden auf ein Community-image, nachdem man auf rc29 gedowngraded hat.
    Ich verstehe zwar ein wenig von C, jedoch nicht genug von Android an sich um den Exploit in ein lauffähiges App zu packen.
    Arbeitet da schon jemand dran?


    nette grüße,
    Spartacus


    Ist es auch möglich das Image einfach komplett Byte für Byte auf die Sd-Karte zu schreiben? also mit einem beherzten dd if=goldcard.img of=/dev/sdc1 unter Linux?!

    Ich habe heute auf meinem G1 lesen dürfen, dass ich die Möglichkeit eines Firmwareupdates hätte und das dadurch eine Sicherheitslücke geschlossen werden sollte.
    Da ich mir leider bevor ich mich richtig übers rooten etc. informiert hatte schon das Update zu 1.5 installiert habe, und mir so die Möglichkeit verbraten hab es zu rooten ohne zu downgraden.
    Nun wollte ich mich vorher mal informieren, ob man die zu patchende Lücke nich ausnutzen könnte ;)
    Habe noch nichts zu dem Update gefunden, und wollte fragen ob ihr nich ne Ahnung habt!
    Danke schon im voraus ;)