22Fermer24
Lionel DebrouxLe 27/05/2008 à 19:29
./18: n'oublie pas ExtendeD, c'est à ma connaissance celui qui connaît le mieux les routines de cert d'AMS wink

On peut demander à TI leurs clés, mais je ne pense pas que ce soit très probable qu'on ait une réponse positive grin
Factoriser les clés est un axe, mais connaissant la légendaire robustesse d'AMS: ça pourrait peut-être valoir le coup de voir si on ne peut pas shunter la vérif de la signature, non ?
Vu que FreeFlash existe, on n'est même pas obligés de faire un hack on-calc: on peut faire un patcher on-PC/Mac qui prend un *.xxu en entrée. Ca évite de redistribuer nous-mêmes des .xxu modifiés.


Aussi, est-ce que des FlashApps mal signées survivent à un reset ? Si ce n'est pas le cas, même une méthode identique à celle de FreeFlash (si ça marche aussi pour les FlashApps) ne servirait pas à grand chose...
On peut vérifier ça au moins sur calculette réelle avec une application qui désactive la Protection et efface au moins un bit de la signature. Le patcher on-PC, qui prend en entrée des .xxu + .xxk et génère un .xxu, qui concatène tout ça, pourrait également être utile. Faudrait que je retrouve les modifs que j'y avais apportées, d'ailleurs...