2009-04-27 13 views
6

Je suis avec un groupe de modeurs qui tentent de désosser et de moduler un lecteur Blu-Ray. Nous sommes coincés parce que le code du firmware semble être compressé, et le code de décompression est introuvable. Vraisemblablement, la décompression est gérée par le matériel.Reverse engineering: comment identifier une méthode de compression inconnue?

Ma question est, avec seulement la sortie compressée, comment détermine-t-on quel type d'algorithme de compression est utilisé? Nous avons réussi à trouver une chaîne répétitive, qui encode probablement les données répétées.

Les octets 0x00 compressés commencent par 0x00 0x15 puis la séquence répétée (F8 06 FC 03 7E 01 BF 00 DF 80 6F C0 37 E0 1B F0 0D) et varient à la fin.

http://hej456.com/forum/viewtopic.php?t=832

Notre documentation et les efforts sont dans le fil ci-dessus. Les binaires du firmware sont situés dans le fil ci-dessus.

+0

Je soupçonne que fournir une réponse valable à cette question pourrait violer le DMCA ou d'une autre loi comme protection contre la copie. Il suffit de dire :) –

+1

Sur quel processeur le microprogramme fonctionne-t-il? – newgre

Répondre

1

Je vous recommande d'examiner le matériel, et de voir si cela supporte des schémas de cryptage ou de compression natifs. Je note le cryptage car une telle chaîne est également possible; par exemple, la Nintendo DS utilise le cryptage RSA que je suppose être géré au niveau matériel à un certain degré, mais ne me citez pas sur ce point. En bref, l'examen des fiches de données de matériel (si disponible) serait votre meilleur plan d'action. Je suppose que si vous pouvez obtenir le firmware, vous êtes également capable de voir le matériel lui-même.

1

Je n'ai pas beaucoup d'expérience avec elle, mais vous pourriez faire un canal côté attaque en essayant d'analyser la consommation d'énergie. Un bon ami à moi a fait cela pour être capable de cracker le cryptage AES. Peut-être cela vous mènera à votre solution:

http://en.wikipedia.org/wiki/Power_analysis