Quel est l'état avec la Nspire CAS? (Tu ne parles que de la Nspire non-CAS dans les docs.) Il faut juste quelqu'un qui teste? Ou risque-t-il de falloir quelques modifications supplémentaires?
roms et moi avons tous les 2 des Nspire, mais je pense que les seules choses du protocole qui risquent de varier sont les device info, là il n'y à qu'à confirmer si la doc est bonne.
très intéressante la discution mais pas moyen de retrouver votre wiki. pouvez vous me donner l'adresse, je suis très intéresser pour y participer,
merci
Depuis la dernière version 1.3 le format des fichiers TNS a changé. TI utilise son propre algorithme de compression, il n'est donc plus possible d'extraire le contenu des fichiers TNS avec WinRAR par exemple. Néanmoins en bidouillant les octets il est possible de faire planter la Ti Nspire et ce en boucle lors de la phase de décompression. Il doit y avoir forcément une faille à exploiter de ce coté là !
[EDIT] Arf pas vu la remarque de roms
Les nouveaux fichiers sont cryptés.
Si c'est le cas, c'est comme si on gênait TI...
On connait comment est vérifié un fichier tnc par la TI, bref si il existe un checksum et si oui quel est sa forme? Car sans agir sur l'OS crypté il est peut être possible de modifier les fichiers linguistiques et de trouver une faille ?
J'ai constaté qu'en modifiant les fichiers tns (avec le nouveau format de compression de TI) il était possible de faire planter facilement la TI. Reste à avoir si on peut en faire quelque chose.
Certe mais c'est quoi comme signature ? On ne sait pas vraiment ?
Non, mais de l'MD5+RSA comme sur 68k serait pas étonnant.
Ok pas cool ça.
Et sinon les recherches en sont où? C'est un peu mort quand même!
Vu qu'ils utilisent de l'OpenSSL, ça pourrait aussi être un algorithme plus complexe, par exemple des courbes elliptiques, bonne chance pour craquer ça (il n'y a pratiquement aucune théorie allant dans la direction de la cryptanalyse pour ça).
Personnelement je viserais une faille dans les fichiers tns. (Après plusieurs essais, la TI reboot assez facilement (reste à savoir si c'est un plantage ou une 'protection' de TI)). Toute façon ça sert à rien de vouloir décrypter la ROM telle quelle (c'est une perte de temps).
ça nous aiderait pas tellement. Il s'agit d'un problème de cryptographie ici, je pense.
Pourquoi TI ne propose pas directement la possibilité d'éxcuter de l'assembleur sur ses calculatrices ?
Elle y perd quoi ?
Bah c'est simple. Executer du code en assembleur sur sa machine s'est risqué d'exposer les licences qu'elle a payées ! Lorsqu'une entreprise dépense beaucoup d'argent pour développer un système qui plus est contient un agréga de composants propriétaires elle s'oblige à protéger son système vis à vis de ces propres composants mais aussi vis à vis des autres composants propriétaires.
> Elle y perd quoi ?
Des sous, clairement...