ShannonBaseband
ved reliability
脚本,工具和信息,以帮助逆向工程师三星的Exynos蜂窝基带平台代号为Shannon。这些工具是在8月5日在Black Hat USA'2020的“模仿三星的香农基带进行安全测试”的演讲中发布的。
reversing/ghidra/ShannonLoader用于加载modem.bin Ghidra扩展。迄今为止,几乎所有已知的调制解调器的二进制文件。从https://github.com/grant-h/shannonfirmware进行的所有固件图像均在CI测试中为装载机加载,以确保其兼容性。
reversing/ghidra/scriptsGhidra邮政加载Python脚本,有助于注释Shannon调制解调器图像。这包括恢复调试字符串和自动命名功能。加载后使用ShannonLoader。
reversing/modem RAW modem.bin提取脚本将其开发成子部分,而它们的开发为其他部分。
reversing/btl脚本和信息以解析返回跟踪日志(BTL)文件。这些包含在调制解调器崩溃 /转储中或通过“ CP RAM记录”功能。这些是实际运行调制解调器的压缩日志文件。
firmware/有关固件获取和一些提取的数据转储的信息。
这是一个快速的教程,可以开始使用Ghidra逆转此固件。
modem.bin文件。确保将其压缩(如果被压缩)。ShannonLoader.zip版本modem.bin文件。您应该看到该文件的加载程序被自动选择为“三星香农调制解调器二进制”。如果您看不到这一点,请确保已加载正确的文件并正确安装了扩展名。打开Ghidra Debug控制台(Splash屏幕上的右下角),仔细检查是否存在任何错误。ShannonTraceEntry.py python脚本。确保将脚本放入~/ghidra_scripts (linux)的用户主目录中,或在管理器中添加路径。该脚本将在分析之前识别所有跟踪调试信息,并避免DIASSMEYS成像数据。log_printf函数的恢复断裂,从而导致整个二进制中的拆卸损坏。如果您不取消选中,则需要从头开始重新启动导入。ShannonRename.py 。这将帮助您浏览二进制文件,但请记住,名称是启发性的,因此质量可能会有所不同。具有相同猜测名称的功能将附加一个数字前缀。如果您想快速浏览,我们将为2017年调制解调器图像导出了一个Ghidra项目。
存储库的许可是麻省理工学院。注意:顶级许可证仅涵盖明确包含SPDX标记的文件,而不是整个存储库。对于其他文件,它们可能不可授权(例如二进制转储,固件)或可能包含其他允许许可证。