12Fermer14
Lionel DebrouxLe 25/03/2012 à 15:40
A chaque fois, la correction de la faille utilisée par l'itération précédente de Ndless. La première génération de Ndless, pour OS 1.1 et 1.2, utilisait un jeu de failles; la deuxième génération, pour OS 1.7, 2.0.1 et 2.1 utilisait une autre faille; la génération actuelle, pour OS 3.1, utilise une autre faille.

En plus de ça, sur CX et CM, TI change également la clé de (dé)chiffrage Blowfish à chaque version de l'OS. Mais bon, ça n'empêche pas grand monde de déchiffrer l'OS - une des meilleures preuves en étant l'existence de Ndless 3.1 beta pour CX grin
Ajouter le support d'une nouvelle version de l'OS à l'outil de déchiffrage prend quelques minutes...