Hallo, ich suche jetzt schon seit etwa 1 Monat Werkzeuge für das Reverse Engineering von Firmware für den Texas Instruments TMS320F28335 DSP. Mit Werkzeugen meine ich z.B. Disassembler/Decompiler etc. Da ich kein einziges Werkzeug für den 335er gefunden habe (Außer den beim Code Composer Studio mitgelieferten dis2000.exe Disassembler) wollte ich mal fragen ob hier einer Werkzeuge für RE kennt die hilfreich sind. Primär suche ich momentan Decompiler oder Werkzeuge mit denen der Assemblertext, der aus einem Disassembler kommt, graphisch aufbereitet werden kann wie es z.B. bei IDA Pro der Fall ist. IDA Pro kommt dabei allerdings nicht in Frage. Diese listen zwar explizit die TI TMS320C2x Familie auf, aber bei einem Schriftwechsel mit denen stellte sich heraus, dass wohl keiner der C28x Reihe unterstützt wird. Und: Ja ich kenne die Gesetzeslage es handelt sich hierbei nicht um den Versuch ein fremdes Binary zu knacken sondern vielmehr um festzustellen in wie fern meine eigenen Binarys von anderen einsehbar sind. Es handelt sich also mehr um reine Nachforschungen der Machbarkeit von RE auf dem TMS320F28335. Auch bin ich mir bewusst, dass ein purer Disassembler bereits komplett für RE ausreicht, dennoch möchte ich gerne wissen was so der IST-Zustand an Werkzeugen für das RE auf besagtem DSP ist. Außerdem ist es sicher extrem mühevoll den Assembler alleine zu betrachten, sodass sicher ein findiger Hacker/Cracker für sowas ein Tool entworfen hat :) In diesem Sinne schon einmal vielen Dank im Vorraus
Sofern du jemanden etwas Motivation (und Geld) zutraust, kannst du in IDA Pro eigene Processor Modules schreiben. Das geht mit nahezu jeder sprache, mit Python auch sehr angenehm. Damit kannst du alle IDA Features nutzen. Nun dein Vorteil: Der vom Code Composer generierte Code fuer die TI TMS DSPs ist ziemlich das widerlichste was es zum lesen gibt. Hochoptimiert eben.
DSPuser schrieb: > Und: Ja ich kenne die Gesetzeslage es handelt sich hierbei nicht um den > Versuch ein fremdes Binary zu knacken sondern vielmehr um festzustellen > in wie fern meine eigenen Binarys von anderen einsehbar sind. Es handelt > sich also mehr um reine Nachforschungen der Machbarkeit von RE auf dem > TMS320F28335. Soweit ich weis hat der TMS320F28x ein Code-Security-Module mit 128Bit Schlüssel...
Tjaja schrieb: >DSPuser schrieb: >> Und: Ja ich kenne die Gesetzeslage es handelt sich hierbei nicht um den >> Versuch ein fremdes Binary zu knacken sondern vielmehr um festzustellen >> in wie fern meine eigenen Binarys von anderen einsehbar sind. Es handelt >> sich also mehr um reine Nachforschungen der Machbarkeit von RE auf dem >> TMS320F28335. > >Soweit ich weis hat der TMS320F28x ein Code-Security-Module mit 128Bit >Schlüssel... Vielen Dank für Deine Antwort. Allerdings bin ich mir auch hierrüber im Klaren. Deshalb war meine Frage auch direkt auf das Binary bezogen und nicht auf das Auslesen des Speichers. Dennoch gibt es auch andere Möglichkeiten an ein Binary zu kommen (z.B. abfangen eines Updates etc.). An atmeltierchen: Auch Dir vielen Dank. Ich habe schon befürchtet, dass neben IDA keine weiteren Alternativen für RE existieren. Ich bin natürlich auch für jedes Nischenprogramm das hier gepostet wird dankbar, also Programme die irgend eine Aufgabe des RE erleichtern. Natürlich würde ich mich auch über URLs bestimmter Websiten freuen, die das RE von Texas Instruments DSPs zum Thema haben. Über Google hat man da (vielleicht aus filterungsgründen?) eher weniger die Chance etwas zu finden. Oder es existiert keine Seite dieser Art. Auf jeden Fall schon einmal vielen Dank
Bitte melde dich an um einen Beitrag zu schreiben. Anmeldung ist kostenlos und dauert nur eine Minute.
Bestehender Account
Schon ein Account bei Google/GoogleMail? Keine Anmeldung erforderlich!
Mit Google-Account einloggen
Mit Google-Account einloggen
Noch kein Account? Hier anmelden.