2009-04-27 23 views
6

Estoy con un grupo de modders que intentan aplicar ingeniería inversa y modificar un reproductor de Blu-Ray. Estamos atrapados porque el código del firmware parece estar comprimido y el código de descompresión no se encuentra por ningún lado. Presumiblemente, la descompresión es manejada por hardware.Ingeniería inversa: ¿Cómo identifico un método de compresión desconocido?

Mi pregunta es, con solo la salida comprimida, ¿cómo determinamos qué tipo de algoritmo de compresión se usa? Hemos logrado encontrar una cadena repetitiva, que supuestamente codifica la repetición de datos.

Los bytes 0x00 comprimidos comienzan con 0x00 0x15 y luego la secuencia repetitiva (F8 06 FC 03 7E 01 BF 00 DF 80 6F C0 37 E0 1B F0 0D) y varía al final.

http://hej456.com/forum/viewtopic.php?t=832

Nuestra documentación y los esfuerzos están en el hilo anterior. Los archivos binarios de firmware se encuentran en el hilo de arriba.

+0

Sospecho que proporciona una respuesta válida a esta pregunta podría violar la DMCA o alguna otra ley de protección de copia. Solo digo :) –

+1

¿En qué procesador se ejecuta el firmware? – newgre

Respuesta

1

Recomendaría mirar el hardware y ver si admite cualquier encriptación nativa o esquemas de compresión. Noto el cifrado porque una cadena así también es posible; por ejemplo, la Nintendo DS usa cifrado RSA que, supongo, se maneja a nivel de hardware hasta cierto punto, aunque no me cites sobre eso.

En resumen, mirar las hojas de datos de hardware (si está disponible) sería su mejor línea de conducta. Supongo que si puede obtener el firmware, también podrá ver el hardware.

1

no tengo mucha experiencia con él, pero que podría hacer un ataque de canal lateral al tratar de analizar el consumo de energía. Un buen amigo mío hizo esto para descifrar algo de cifrado AES. Tal vez esto le conducirá a su solución:

http://en.wikipedia.org/wiki/Power_analysis

Cuestiones relacionadas