大众车机天宝187A Hack笔记

0×00前言

自从去年买了车,对汽车电子系统的兴趣就上来了。这不,前一阵子逛汽车论坛,发现了有网友将老版本的天宝车机被刷上了2017新帕萨特车机的系统,支持超级蓝牙和苹果CarPlay,百度CarLife等功能。

187A.png

没错,这台车机就是最近很火的天宝187A,据说被刷上去的新系统是属于天宝187B,而天宝187B是为在当时并未上市的2017款新帕萨特配备的。

187B.png

我瞧了一眼我车上的车机型号,和天宝187A零件型号一样,都是6RD035187A,但是我这台却是德赛的。一样的型号,却有两个制造商,这很有意思,就好比有一汽大众和上汽大众一样…

在网上查了一些相关资料,得知德赛187A运行WINCE系统,没有CarPlay功能和百度Life。天宝187A运行Linux系统,也没有CarPlay功能和百度Life。但是天宝187A可以刷187B的系统,天宝187A和187B的区别仅仅是DRAM内存大小和面板按键不一样。187A是256MB 内存,而187B是512MB内存。

这就产生了一个问题,有些网友刷了系统后启动时死机,但是换了512MB内存后就正常了。由于本人对硬件也有研究,因此决定买一台天宝187A来研究一下,至于德赛……先好好地在车上服役,暂时不去虐他了…

关于天宝这个公司,也许是我才接触汽车不久,之前没有听说过。德赛倒是听说过,专门做汽车导航机器的,也给大众代工车机。江苏天宝汽车电子有限公司(http://www.toppower.com),公司很低调,网站很简陋…看一下职位招聘,都招什么工程师,嗯,CAE工程师、项目工程师、电子工程师、制造工程师,就是没有软件系统工程师,那这机器软件哪来的?大众给的?外包的?此处留下疑问……

0×01硬件

接下来我准备详细分析天宝187A的硬件系统。我从咸鱼平台上买了一台没有刷过系统的天宝187A。拆机后看到了主板。

主板图片.JPG

主板背面.JPG

主板正面有很多芯片,首先看电源部分。电源由汽车蓄电池直接供电,汽车启动后就是发电机供电,因此输入电压应是12-14V大概这个范围。

首先电源经过了一个STPS41H100CGY,这是一个肖特基二极管,整流作用,不关心。然后有一些大电容,大电感,背面有一个SOT23-5封装的IC,难道是DCDC?由于这部分电路靠近功放IC,不想继续追究他,无非就是一些给功放IC供电的滤波电路或者开关电路。毕竟车机接的是蓄电池,功放IC是不可能一直工作的。

接下来会看到很多电源IC,小电感,还有很多1206封装的电容,这肯定是给CPU或其他芯片供电的部分。首先负责12V转5V供电的有两个芯片。TI德州仪器SSOP-10封装的TPS54260-Q1,IC丝印是5426Q。MAXIM美信QFN-28封装的MAX16984,IC丝印是16984RA。

TPS54260.JPG

TPS54260是一颗宽电压输入(3.5V-60V),2.5A电流的DCDC降压IC,在这里设计12V输入,5V输出,由于电感体积很大,大过其他几个电感,应该是主要供电。美信的MAX16984是设计给USB供电的,电流是2.5A,很高啊,看来是可以满足iPad2.1A充电的,设计的比较有良心……

MAX16984.JPG

往上看还有3颗电源IC,分别是两颗德州仪器QFN-16封装的TPS54388Q1,丝印5438Q,一颗安森美DFN-10封装的NCV896530,丝印是完整型号。

3PWRIC.JPG

TPS54388-Q1,2.95V-6V输入,3A输出。NCV896530,2.7V-5.5V输入,两路1A输出。其中一颗TPS54388-Q1负责5V转1.5V给DDR3内存供电,另一颗TPS54388-Q1负责5V转1.375V给CPU核心供电。NCV896530负责5V转1.8V和3.3V,应该是IO供电和外设供电。

靠近大插座附近有一个CAN PHY芯片,附近还有一颗电源芯片,丝印是BLW N EO,查不到具体型号,但是他附近没有电感,应该是一颗LDO降压芯片,测量结果是12V转3.3V,是给旁边这颗MCU供电的,这样大的压差使用LDO供电非常不明智…唯一的解释就是这个MCU功耗非常低,使用LDO设计上合理,成本上也合理…

ldo.JPG

分析了这么多硬件电源部分,感觉好无聊。其实在我看来分析一个系统是否成功,首先就要看他的供电设计,这部分是核心,供电设计的好不好,关乎整个系统工作是否稳定。另外,我没有看到高级电源管理IC,此处也是一个疑问,不过后面的分析可以解答这个问题。

接下来登场的是系统主要芯片。CPU是飞思卡尔(已被NXP恩智浦收购)公司的i.MX6DL,型号是MCIMX6S6AVM08AC。双核Cortex-A9,最高1G工作频率,内置2D/3D图形处理单元,具有1080p图像处理能力,支持丰富外设。看起来很强大的样子…

CPU.JPG

DRAM是南亚的NT5CB128M16FP-D1H,16位,256MB,DDR3,1.5V。

DRAM.JPG

闪存使用的是Spansion的ML02G100BHA00,256Mx8 NANDFLASH,3.3V。

NAND.JPG

还有一颗QFP-100封装的芯片R7F7010253,直接搜索这个型号其实只能得知他是一颗瑞萨设计的芯片,其实他有个代号是RH850,搜这个代号能找到更多的资料,还有开发工具,但是就是找不到datasheet。

MCU.JPG

瑞萨这家公司主要设计生产MCU微控制器,汽车领域是其主要业务。

经过后面结合软件部分的一番分析得知,这个MCU的作用其实是CAN通信、硬件身份信息(零件号,序列号)、电源管理。没错,电源管理,因为汽车通信网是CAN总线,因此这款机器的电源其实也是受CAN总线管理的。

由于缺乏这颗MCU更详细的datasheet资料,不能找到具体哪些引脚对应哪些功能,不过后来我还是找到了控制每个电源IC使能引脚(EN),以及CPU复位引脚(POR_B)所对应的引脚,这些后面结合软件部分再说。

主板背面还有2个芯片,一个是ANALOG亚德诺的ADV7182,负责倒车影像摄像头信号转换(AV转数字信号)。还有一个丝印是2313,查不到具体型号,看旁边的测试点,和I2C总线相关,作用不明…

背面IC.JPG

硬件就先讲到这,大家是不是以为我是一个硬件工程师?其实我只是个业余的…硬件不是我的本职工作,不过我给公司客串过硬件设计,做过一个小产品,从硬件电路设计,到PCB Layout,从MCU固件,到产测软件,都被我包了,公司小,又是做软件的,请个硬件工程师没必要,就让我上了…还好这个项目比较小,不然我真要累死…

了解了天宝187A的硬件组成,就方便了接下来开展Hack行动!

0×02调试串口

Hack一台硬件和软件公开资料并不多的主板,最好的入口点就是寻找他的调试接口。很多产品的主板在设计时都会将TTL串口,JTAG这种关键的接口在主板上以插针或测试点(TestPad)的方式引出来,这种方式很普遍,比如说常用的路由器,大部分路由器都引出了TTL串口,少部分还引出了JTAG调试接口;3.5寸/2.5寸硬盘主板背面是不是有2排测试点?没错,这也是串口和JTAG。

其实不局限于常见的这些产品,绝大多数产品,都会引出TTL或JTAG,这主要是为了方便生产和测试,一颗CPU或MCU芯片、或者FLASH芯片,在工厂SMT贴在主板上后,里面是没有程序的,程序怎么烧进去?这就需要TTL或JTAG接口来实现了,有些带USB接口的还可以从USB引导烧入。

串口和JTAG是生产测试所必须的接口,我想应该很少有人会把烧程序这个阶段放在SMT工艺前面,再说还有测试环节怎么办,盲测?不可能嘛……比如下面这张是从网上找到的硬盘主板和很常见的路由主板,上面都有TTL接口或JTAG接口。

硬盘.png

路由器.jpg

有些人没做过硬件开发,我在这里简单解释下什么是TTL和JTAG。

TTL串口他就是一个串口,TTL电平,基本都是3线,TX,RX,GND,相比RS232来说,控制引脚、状态引脚基本都是不使用的。这其实简化了串口的使用难度,方便了开发,一般开发人员仅使用一个USB转串口的小板就能完成与目标板的通讯。

串口主要用途就是打印日志,方便开发人员确定程序状态,或对目标板进行控制。例如可以查看引导程序日志,打断引导,执行烧写固件指令,上传临时程序到RAM等等。另外使用串口还可以登录Linux系统的终端shell进行操作等等。

JTAG接口是CPU调试接口,通常由TDITDO TCK TMS这4个主要信号组成,一些系统还有TRST信号,用于复位JTAG状态机,还有nSRST用于复位CPU等等。使用这个接口需要与CPU搭配使用的硬件调试工具,每个CPU厂商所使用的工具是有一些区别的。

JTAG接口用途广泛,他可以在CPU上电后就打断CPU的运行,并直接操作CPU寄存器。如果开发Bootloader,或者相关底层的工作,也需要用到JTAG。

在生产测试环节,JTAG还可以测试CPU是否正常工作,读写DRAM,判断DRAM是否正常工作,还可以将程序烧写入Flash。

由于JTAG调试接口过于强大,大部分情况下为了避免自己的产品被山寨,制造商都会在产测结束后禁用掉这个JTAG接口,方法是烧掉CPU里面的熔丝,这个接口就不起作用了。

接下来开始在主板上找TTL和JTAG,JTAG很好找,就在主板背面,有几个较大的测试点,标明了TDI TDO TCK TMS等字样,这些应该就是CPU的JTAG接口了。

187A_JTAG.JPG

但是JTAG熔丝很可能被烧掉了,JTAG接口估计是废的。主要还是要找到调试串口。虽然有找到一些标注了TXD RXD丝印的测试点,但是很遗憾,经过连接测试后,这些并不是CPU的TTL调试串口,系统上电后根本没有任何字符串输出。

187A_WrongTTL.JPG

难道这个主板在设计时没有引出TTL串口吗?这怎么可能,太愚蠢了吧…

由于这个主板测试点非常多,密密麻麻很多小测试点,根本没有丝印标注,难道TTL串口就隐藏在这些没有丝印标注的小测试点吗?在这么多测试点里找到串口TX和RX信号,这看起来像是不可能完成的任务!

mess_tp1.JPGmess_tp2.JPG

主板正面有两个没有焊接排线插座的焊盘,这两个排线插座都是18pin的,其中一个走线靠近瑞萨MCU,有可能是瑞萨MCU的产测接口。另一个排线插座顶层走线既不靠近CPU也不靠近MCU,但这并不意味着他没有在内层电路与CPU相连,这很有可能主CPU的产测接口。

J400_J701.JPG

但是很遗憾当时我并没有意识到这一点,我已经被密密麻麻的小测试点逼得抓狂了。接下来我甚至做了一系列现在想想觉得很愚蠢的事情,在此分享出来吧。

我在咸鱼上联系一位网友花废品价买了他一个报废的主板,为的就是拆CPU,寻找TXD,RXD的走线。我把主板上了热风枪拆焊台,把CPU吹了下来。

BGA_PAD.JPG 

寻找NXP的SDK开发资料,找到了一个参考板的电路图,得知调试串口极有可能是UART4,TXD是Pin_W5,RXD是Pin_V6。我根据Datasheet上的引脚图去找W5和V6,然后通过BGA过孔找到背面的过孔焊盘,把焊盘的阻焊漆刮了,飞线,连接USB串口,上电发现并没有任何信息。

难道厂商的UBOOT没有启用串口?或者配置了额外的引脚作为调试串口?因为找不到正确的调试串口Pin,我的研究一度陷入了停滞。

接下来,我从网上找来网友分享的187A升级包,里面有Uboot镜像文件,我上了IDA,对比SDK中的Uboot源代码,找到了配置调试串口的数据。

ROM:178013AC dword_178013AC  DCD 0x62C244            ; DATA XREF: sub_17801278+C8
ROM:178013B0 dword_178013B0  DCD 0x10000100          ; DATA XREF: sub_17801278+D4
ROM:178013BC dword_178013BC  DCD 0x14640258          ; DATA XREF: sub_17801278+ECr
ROM:178013C0 dword_178013C0  DCD 0x3716348           ; DATA XREF: sub_17801278+F4r

通过分析uboot头文件mx6dl_pins.h中的宏定义,得出这就是头文件中定义的

MX6_PAD_DECL(KEY_COL0__KEY_COL0,      0x062C, 0x0244, 3, 0x0000, 0, 0)
MX6_PAD_DECL(KEY_ROW0__UART4_RX_DATA, 0x0640, 0x0258, 4, 0x0914, 3, 0)

对比datasheet,确定了串口4使用的确实是W5和V6。这就奇怪了,难道调试串口不是串口4?后来我又定位到了puts函数,然后进入putchar函数,发现写入的确实是串口4的寄存器……

uart4_tx_reg_putchar.png

现在已经可以从代码上确定,串口4就是调试串口,使用的引脚也确实是CPU的W5和V6,那为什么我在串口上看不到任何信息?

此刻我已经被密密麻麻的测试点、BGA过孔、没有任何符号的UbootIDA反汇编,折磨的想要放弃了。

过了几天,我觉得不服,钱不能白花,决定再战。我检查了Datasheet是否是这个型号CPU的Datasheet,仔细研究了BGA焊盘,过孔,走线,引脚图……等下,我看到datasheet引脚图上面写的是Bottom View!HOLYCRAP!我把这个图当作Top View来看了!

bottomview.png

怪不得,我之前找的引脚是错!的!我把图垂直翻转,然后右转,右转,对齐了PinA1,找到W5V6的过孔,刮背面过孔焊盘,飞线,上电……串口终于找到了!此刻成功激动的心情简直无以言表……

putty_ttl.png

后来我意识到那个18pin的排线插座极有可能引出了UART4,用表测了下,发现果然如此,那我之前的一系列行为岂不是很愚蠢……不过我又研究了这个18pin,发现他还引出了JTAG,USB Host。

J400.png

接下来的研究,其实并不是按我文章的章节顺序展开的,我的研究流程比较混乱,因为涉及的内容繁杂,相互纠缠。因此本文接下来的内容并不是严格按时间顺序展开的……

0×03 UBoot Hack

他的这个UBoot并不是SDK里面的Uboot,毕竟硬件设计上与参考板设计不同,Uboot代码有所改动是理所应当的。但这个Uboot不能被打断引导,令我很头疼。万一我折腾折腾着,把Kernel搞死了,这块主板就变成了一块砖。由于我没有NAND编程器,没办法对Flash烧写恢复,一旦成砖我还怎么研究下去?

我需要准备一个PlanB……

首先我要想办法打断Uboot的引导,进入uboot提示符,然后使用uboot指令,用命令传输数据,就有可能对砖机进行修复。

我首先查看了他的Flash布局:cat/proc/mtd

I have no name!@(none) /$ cat /proc/mtd
dev:    size   erasesize  name
mtd0: 00400000 00020000 "bootloader"
mtd1: 00c00000 00020000 "nand.kernel"
mtd2: 0d000000 00020000 "nand.rootfs"
mtd3: 00a00000 00020000 "pss1"
mtd4: 00a00000 00020000 "pss2"
mtd5: 00c00000 00020000 "logo"

可以发现并没有uboot环境变量分区,那么环境变量可能是固定写死在uboot固件里面的,WinHex确实找到了这部分区域。

有一个变量叫bootdelay,值为0。

uboot_bootdelay.png

怪不得不能被打断引导,我把这个值改为3,想着把他刷进去试一下看看。接下来怎么把uboot刷进去又成了一个问题。

最简单暴力的办法是用dd命令直接从/dev/mtd0或者/dev/mtdblock0写进去,那万一写成砖怎么办?这个方法太危险,NAND Flash的操作与SPIFlash可能不同,因为NAND是有OOB区域的,里面有ECC校验,我不能冒险。

接下来我分析了这个系统的更新程序,/opt/sysupdate。这个程序虽然去掉了一些符号表,私有函数在IDA里面看来都是sub_XXXX,但是由于他使用了一套日志接口,log_optional,里面打印了源文件名,函数名,行号等信息,一些函数可能被编译器整合优化成一个函数,但还是可以猜出绝大多数函数的功能。

经过一番分析,确定了他更新uboot使用了外部命令kobs-nginit -v ./uboot.bin。这个命令可能来源于NXP i.MX6 SDK,不管了,先把uboot复制到优盘,插入车机,输命令更新uboot。完成重启,发现bootdelay没生效,并没有出现等待用户3秒输入打断引导的环节……

我X,厂商竟然把bootdelay这部分代码注释掉了吗?这不科学啊!

不过我又想到了一个办法,把bootcmd这个变量擦掉,这样uboot没有了启动命令,自然就无法引导了吧。于是上WinHex,找到bootcmd=,修改成aootcmd=。刷机,重启,发现确实中断了引导。

uboot_console.png

但是这种办法带来的后果就是,每次启动,都需要手动输入命令才能引导系统,不是什么大问题,准备记事本每次复制粘贴启动命令就可以了…

nand read0x10007FC0 0x400000 0x300000;  bootm0x10007FC0

现在可以在uboot提示符下操作了,help查看帮助,看看支持哪些命令,没有网络相关的,因为这主板上没有导出以太网IC……那用什么命令恢复变砖的主板呢。

MX6SOLO STDPLUS U-Boot> help
?       - alias for 'help'
autoscr - DEPRECATED - use "source" command instead
base    - print or set address offset
bdinfo  - print Board Info structure
bld_his -

boot    - boot default, i.e., run 'bootcmd'
bootd   - boot default, i.e., run 'bootcmd'
bootm   - boot application image from memory
clk     - Clock sub system
cmp     - memory compare
coninfo - print console devices and information
cp      - memory copy
crc32   - checksum calculation
destroyenv- destroy enviroment variables stored in medium
echo    - echo args to console
erase   - erase FLASH memory
flinfo  - print FLASH memory information
go      - start application at address 'addr'
help    - print online help
i2c     - I2C sub-system
iminfo  - print header information for application image
imxotp  - One-Time Programable sub-system
imxtract- extract a part of a multi-image
itest   - return true/false on integer compare
loadb   - load binary file over serial line (kermit mode)
loads   - load S-Record file over serial line
loady   - load binary file over serial line (ymodem mode)
loop    - infinite loop on address range
md      - memory display
mm      - memory modify (auto-incrementing address)
mtest   - simple RAM read/write test
mw      - memory write (fill)
nand    - NAND sub-system
nboot   - boot from NAND device
nm      - memory modify (constant address)
printenv- print environment variables
protect - enable or disable FLASH write protection
regul   - Regulator sub system
reset   - Perform RESET of the CPU
run     - run commands in an environment variable
saveenv - save environment variables to persistent storage
saveenv_wjs- print saveenv info
sdma    - memory transfer using the i.MX SDMA Engine <<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<------
setenv  - set environment variables
sleep   - delay execution for some time
source  - run script from memory
version - print monitor version

有一个sdma命令,好像是从sd卡传输数据?

找了下NXP官方uboot,并没有这个命令,网上也找不到这个命令的详细用法,但是我随便敲了下,想要测试下这个命令看看出现什么结果,却发现这个命令是无效的。因为给出的提示是这样的

MX6SOLO STDPLUS U-Boot> sdma 1
sdma - memory transfer using the i.MX SDMA Engine

MX6SOLO STDPLUS U-Boot> sdma 1 1
sdma - memory transfer using the i.MX SDMA Engine

MX6SOLO STDPLUS U-Boot> sdma 1 1 1
SDMA initialization failed.
MX6SOLO STDPLUS U-Boot> sdma 1 1 1 1
sdma - memory transfer using the i.MX SDMA Engine

MX6SOLO STDPLUS U-Boot> sdma 1 1 1 1 1
sdma - memory transfer using the i.MX SDMA Engine

可以看到这个命令应该是3个参数的命令,但是这一行SDMA initialization failed表示命令失败了。看来没戏,按照之前对开发者的理解,他一定是在uboot发行版本中,把这个功能阉割掉了,或者是根本没实现。

那还有哪些命令可以从外部传输数据呢?

loadb   - load binary file over serial line (kermit mode)
loady   - load binary file over serial line (ymodem mode)

从串口传输数据,协议是kermit和ymodem,这俩我很熟悉,以前救路由砖的时候用过,WinXP的超级终端就支持这种文件传输协议。其中一个比另一个传输速率稍快一些。但是快能快到哪?理想状态下115200/8 = 14.4KB/s,实际上达到10KB/s就烧高香了。

虽然速度奇慢,这毕竟是一个救砖的PlanB,在缺少NAND编程器的情况下,也许这两条命令就是最后的救命稻草了。或许我可以从固件升级包提取文件,制作一个最简的rootfs,加上内核,估计也就5MB左右……先通过这个内核引导,然后有了USB支持,就可以用USB传输了。

接下来我还思考了下,通常情况下,制造商如何烧入镜像。我查询了NXP的开发资料,可以配置CPU的BOOTMODE,让CPU从USB引导,然后使用一个叫mfgtools的工具,传输bootstrap镜像到RAM,然后再通过USB或以太网传输文件,写入Flash。这个bootstrap镜像其实就是我刚才所想到的,kernel和精简的rootfs。

这种方法的关键在于如何将CPU配置从USB引导,这其实也是一个问题,因为这个配置是可以被制造商通过烧eFuse区域写死的(或者说OTP区域,One Time Programmable),也就是说,这个USB引导,在工厂生产阶段能用,用完之后把这个配置区域写死,就没人能改变CPU的引导方式了。

在uboot提示符使用md命令查看看了eFuse区域寄存器,确实已经被写死了。除非买一片新的CPU换上去,但是新CPU没有eFuse配置,需要从外部引脚配置BOOTMODE,电路改动难度非常大,几乎不可能完成。所以通过改变BOOTMODE,从USB引导,利用mfgtools烧固件救砖这个思路,没戏了。

我想,我已经有了一个PlanB,就是有提示符的uboot,就算搞成砖,也有办法修复,但是事情事实上远没有这么简单……我发现UBOOT中断引导后,系统每隔60秒就重启。那如果我用串口猫协议传输文件,60秒能传输多少数据!况且还有后面的kernel引导!60秒什么都做不了!

这种情况一定是有看门狗。

看门狗是什么?看门狗是一种预防机制,可以防止CPU或程序异常,导致产品失去正常功能。原理其实很简单,做一个定时器,定时器溢出了,就给CPU发送复位信号。为了防止定时器溢出,就必须有一个程序负责清空定时器,这个环节就叫做“喂狗”。如果因为CPU或程序异常因素,导致这段喂狗程序无法正常运行,那么CPU就会被看门狗无情的复位!

一开始,我觉得可能就是CPU内部集成的看门狗吧,反汇编uboot,把放狗的代码屏蔽掉就好了……用IDA确实找到了一处写看门狗寄存器的代码:

ROM:178037F0 sub_178037F0                            ; CODE XREF: sub_17802044+14
ROM:178037F0                                         ; sub_1780229C+1C
ROM:178037F0                 LDR             R3, =0x20BC000  <<<<<<<<<<<看门狗1的控制寄存器
ROM:178037F4                 MOV             R2, #4
ROM:178037F8                 STRH            R2, [R3]
ROM:178037FC                 BX              LR

寄存器0x20BC000在datasheet上就是 WatchdogControl Register (WDOG1_WCR)(这CPU有两个狗),uboot写了狗1的寄存器,写入的4恰好是WDE(Watchdog Enable),没错,跑不了,这个函数绝对叫EnableWatchdog!

可惜当我HACK掉这个函数,把第一句改为BX LR,让其直接返回。实验结果是狗并没有被关闭!后来研究代码发现这段代码根本就没有在启动流程被调用……这段代码的作用其实是ResetCPU(uboot reset命令)。

0×04看门狗

没想到费劲研究出的uboot救砖方案,竟被一只疯狗给破坏了!既然不是CPU内部的狗,那就一定是外部的狗!

这回没错,跑不了,肯定是瑞萨那个MCU干的!

首先我想弄清楚他是怎么复位CPU的。这个CPU没有RST引脚,只有一个POR_B引脚,其实就是个低电平的PowerOn Reset,POR引脚通常不是设计用来复位CPU的。系统在刚开始上电时,供电电路电压还不稳定,CPU不能正常启动。这一般就需要由供电芯片的PG(Power Good)引脚输出,来通知CPU的POR引脚。大致可以理解为是电源IC给CPU说:“大哥,我的电压稳定了,你可以正常工作了!”不过,一旦电压失稳,PG电平改变,CPU一样是会复位的!

我自信满满的认为是瑞萨的MCU通过拉低POR_B引脚来复位CPU的,于是用表开始找,找了小半天,竟然没找到,这个POR_B没有与MCU直接相连。

在这里分享个寻线小窍门,数字表调整到欧姆档,SELECT启用短路告警,这样一旦探测到短路的位置,表的蜂鸣器就会哔~~,于是寻找的方法就变成了,一个表笔按在POR_B的测试点上,一个表笔在MCU引脚上划来划去。

digimeter.png

可惜没找到!难道不是通过拉低POR_B来实现复位的?

后来我发现,在复位的时候,机器的按钮背光灯,短暂的熄灭了零点几秒,难道复位的方法是关掉整机电源然后再打开!没错,这个MCU一定兼职了电源管理芯片的功能!

于是我开始找那几个电源IC的Datasheet,找到他们的EN使能引脚,然后找这些引脚与MCU的哪些引脚直接相连。

可惜又没找到!这不科学!难道不是直接相连,难道中间串了MOS管或三极管什么的?这没必要啊!难道中间串了电阻,电阻拉高,MCU开漏输出?查了下,使能引脚是高电平有效,那电阻是拉低,MCU输出高电平呗!在MCU附近寻找,果然发现了一些布局类似的电阻,然后你猜怎么着,我真的找到了与所有电源IC的EN引脚相连的MCU引脚!

MCU电源控制.png

现在事情清晰了,整套系统的供电都受MCU控制,MCU内部还实现了一只看门狗,来复位整套系统,并且复位的方式是控制所有供电IC的EN引脚。

我想,可以直接把这些供电IC的EN引脚全都改一下,全都拉高,不过这很麻烦。CPU的上电其实是有时序要求的,哪个电压先来哪个电压后来,都是有讲究的。除非是在CPU上电之后再去HACK EN引脚。不过这么一堆EN引脚,贸然去改动硬件来bypass看门狗,说不定还有其他什么我没发现的坑,有一定失败风险,直接在硬件上做改动,难度较高。

除非搞到喂狗指令,不然这个狗是很难绕过去了,我决定先放弃寻找关狗的方案。

0×05软件系统

接下来我主要研究的内容就是分析整套软件。分析其软件构成,软件包,库,驱动,内核模块。

看看挂载点

I have no name!@(none) ~$ df -k
Filesystem           1K-blocks      Used Available Use% Mounted on
ubi0:rootfs             182808    155908     22064  88% /
mdev                     86372         0     86372   0% /dev
none                      5120        12      5108   0% /tmp
shm                      86372         8     86364   0% /dev/shm
rwfs                       512       236       276  46% /mnt/rwfs
rwfs                       512       236       276  46% /var
ubi1:pss1                 5960        64      5556   1% /pss1
ubi2:pss2                 5960        32      5588   1% /pss2

Ubi0:rootfs是根文件系统,他的文件系统是ubifs,这是一套专门为NAND Flash设计的文件系统,具有坏块管理功能。

pss1和pss2里面文件不多,结构一样,估计2是1的备份。

I have no name!@(none) ~$ ls -li /pss1
total 52
     65 -rwx------    1 root     root            33 Jan  1 00:00 DIAG_PSS_CODING.pss
     66 -rwx------    1 root     root            33 Jan  1 00:00 FEATURE_MANAGER_PSS_BLK.pss
     67 -rwx------    1 root     root             9 Jan  1 00:00 HMI_BT_A2DP_ONOFF_STATUS_PSS_BLK.pss
     68 -rwx------    1 root     root             9 Jan  1 00:00 HMI_BT_ONOFF_STATUS_PSS_BLK.pss
     69 -rwx------    1 root     root             9 Jan  1 00:00 HMI_BT_VISIBLE_ONOFF_STATUS_PSS_BLK.pss
    119 -rwx------    1 root     root             9 Jan  1 00:00 HMI_EXLAP_SERVER_ONOFF_PSS_BLK.pss
    150 -rwx------    1 root     root          2298 Jan  1 00:01 HMI_SYSTEM_APP_CONNECTION_PLIST_PSS_BLK.pss
    118 -rwx------    1 root     root            10 Jan  1 00:00 HMI_SYSTEM_SAFECODE_ASSEMBLY_UNLOCK_PSS_BLK.pss
    117 -rwx------    1 root     root             9 Jan  1 00:00 HMI_SYSTEM_SAFECODE_REMAINING_ATTEMPT_PSS_BLK.pss
     70 -rwx------    1 root     root            28 Jan  1 00:00 HMI_SYSTEM_SETUP_PSS_NEWBLK.pss
     71 -rwx------    1 root     root            78 Jan  1 00:00 TM_PSS_BT_FRIENDLY_NAME_PSS_BLK.pss
     75 drwx--x--x    2 messageb messageb      1408 Jan  1 00:00 config
     90 -rwxr-xr-x    1 messageb messageb        22 Nov 23  2016 hmi_autotest.ini
    146 -rw-r--r--    1 root     root           393 Jan  1 00:00 stdplus.ini
I have no name!@(none) ~$ ls -li /pss2
total 52
     65 -rwx------    1 root     root            33 Jan  1 00:00 DIAG_PSS_CODING.pss
     66 -rwx------    1 root     root            33 Jan  1 00:00 FEATURE_MANAGER_PSS_BLK.pss
     67 -rwx------    1 root     root             9 Jan  1 00:00 HMI_BT_A2DP_ONOFF_STATUS_PSS_BLK.pss
     68 -rwx------    1 root     root             9 Jan  1 00:00 HMI_BT_ONOFF_STATUS_PSS_BLK.pss
     69 -rwx------    1 root     root             9 Jan  1 00:00 HMI_BT_VISIBLE_ONOFF_STATUS_PSS_BLK.pss
     70 -rwx------    1 root     root             9 Jan  1 00:00 HMI_EXLAP_SERVER_ONOFF_PSS_BLK.pss
     71 -rwx------    1 root     root          2298 Jan  1 00:00 HMI_SYSTEM_APP_CONNECTION_PLIST_PSS_BLK.pss
     72 -rwx------    1 root     root            10 Jan  1 00:00 HMI_SYSTEM_SAFECODE_ASSEMBLY_UNLOCK_PSS_BLK.pss
     73 -rwx------    1 root     root             9 Jan  1 00:00 HMI_SYSTEM_SAFECODE_REMAINING_ATTEMPT_PSS_BLK.pss
     74 -rwx------    1 root     root            28 Jan  1 00:00 HMI_SYSTEM_SETUP_PSS_NEWBLK.pss
     75 -rwx------    1 root     root            78 Jan  1 00:00 TM_PSS_BT_FRIENDLY_NAME_PSS_BLK.pss
     78 drwxr-xr-x    2 root     root           304 Jan  1 00:00 app_data
     76 -rwxr-xr-x    1 root     root            22 Jan  1 00:00 hmi_autotest.ini
     77 -rw-r--r--    1 root     root           393 Jan  1 00:00 stdplus.ini
I have no name!@(none) ~$

看文件名猜测应该是与软件配置相关的一些东西。

再看看/dev目录,都有什么设备。

I have no name!@(none) ~$ ls /dev
apm_bios            loop7               mxc_vpu             ttymxc3
console             mem                 mxs_viim            ttymxc4
cpu_dma_latency     mtd0                network_latency     ttyp0
crypto              mtd0ro              network_throughput  ttyp1
event0              mtd1                null                tuner_knob
event1              mtd1ro              pts                 ubi0
fb                  mtd2                ptyp0               ubi0_0
fb0                 mtd2ro              ptyp1               ubi1
fb1                 mtd3                ram0                ubi1_0
full                mtd3ro              ram1                ubi2
galcore             mtd4                ram2                ubi2_0
i2c-0               mtd4ro              ram3                ubi_ctrl
i2c-2               mtd5                random              uinput
i2c-3               mtd5ro              sda                 urandom
kmem                mtdblock0           sda1                usbdev1.1
kmsg                mtdblock1           shm                 usbdev1.2
loop0               mtdblock2           snd                 v850srq
loop1               mtdblock3           spidev0.0           video
loop2               mtdblock4           tracebuf            video0
loop3               mtdblock5           tty                 video1
loop4               mxc_asrc            ttymxc0             video16
loop5               mxc_ipu             ttymxc1             video17
loop6               mxc_mem             ttymxc2             zero

fb(framebuffer)是显存。

event0和event1可能是键盘和触摸板。

3个i2c接口,用途不明,可能是配置功放芯片,摄像头芯片或者触摸板,收音机等用途。

一个spi接口,通过分析/opt/libHAL.so发现是与MCU通信用的。

tuner_knob,可能与前面板两个旋钮相关。

v850srq,这个看名称就知道肯定也和MCU相关,因为那个瑞萨的MCU代号是RH850,而这个MCU的指令集就是NECV850,IDA恰好支持这个指令集。

video设备可能就是倒车摄像头芯片ADV7182的接口。

再看看etc/rc.d目录,有一些系统引导脚本,文件不多,很好分析。

I have no name!@(none) ~$ ls /etc/rc.d/
init.d      rc.local    rc.serial   rcS         rc_gpu.S
rc.conf     rc.modules  rc.ts       rc_mxc.S
I have no name!@(none) ~$ ls /etc/rc.d/init.d
boa             dropbear        mdev            portmap         udev
depmod          filesystems     mdev_bak        settime
devfsd          hostname        modules         smb
dhcp            hotplug         mount-proc-sys  sshd
dhcpd           inetd           network         syslog
I have no name!@(none) ~$

我可以修改其中的rcS脚本,在里面插入一个read-t 指令,这样我就可以打断Linux系统的引导,来制造一个failsafe模式。这个模式有什么用呢?其实就是为了防止后面的修改出错,导致系统直接崩溃掉了。有这个failsafe模式,我就可以回退修改。例如还没进入终端系统就崩溃了,我只能在uboot模式恢复系统了,会很麻烦的。

但是暂时这个修改没有用,因为需要喂狗程序,这个程序在哪,是哪个程序,我都不能确定……先算是一个思路吧。

看看/opt目录

I have no name!@(none) ~$ ls /opt
AndroidAuto          g_ether.ko           mfid
aoa_adapter          g_file_storage.ko    net_windows.sh
asix.ko              g_hid.ko             nw_vmf_ctrl.dat
audio_proc           g_iap_ncm_audio.ko   nw_vmf_trace.dat
bt                   g_iap_ncm_eap.ko     pss
camera               gresfiles            pwr_agent
carlife_daemon       hal_init             ringtone
carplay_App          hmi                  sc_db.db
carplay_testmode.sh  hmi.bak              screenshot
carplayd             hmi_autotest.ini     sourceme.sh
cdc_ncm.ko           i2cdetect            start_carlife.sh
clear-cache.sh       iap2d                start_carplay.sh
config               iperf                start_mdnsd.sh
connect_mgr          launch.sh            stdplus.ini
data                 launch_aa.sh         sysupdate
diag                 lib                  test.sh
diag_eol             libcidb_sdk.so       tools
eol_test.wav         md_adapter           usbnet.ko
exlap                mdnsd                vgw
feature_config.ini   media                vmf
ftpdup2.sh           memtool

这里面都是车机的应用程序,有库,配置,图片字体资源文件,各种脚本……

先看看正在跑的都有哪些程序吧。ps -ef

I have no name!@(none) ~$ ps -ef
PID   USER     TIME   COMMAND
    1 root       0:00 init
    2 root       0:00 [kthreadd]
    3 root       0:00 [ksoftirqd/0]
    4 root       0:00 [kworker/0:0]
    5 root       0:00 [kworker/u:0]
    6 root       0:00 [migration/0]
    7 root       0:00 [khelper]
    8 root       0:00 [kworker/u:1]
  235 root       0:00 [sync_supers]
  237 root       0:00 [bdi-default]
  239 root       0:00 [kblockd]
  271 root       0:00 [imx6q-ecspi.0]
  274 root       0:00 [imx6q-ecspi.1]
  281 root       0:00 [khubd]
  298 root       0:00 [ipu1_task]
  299 root       0:00 [ipu1_task]
  327 root       0:00 [usb_wakeup thre]
  329 root       0:00 [otg_switch]
  341 root       0:00 [kswapd0]
  402 root       0:00 [fsnotify_mark]
  411 root       0:00 [crypto]
  467 root       0:00 [kapmd]
  507 root       0:00 [mtdblock0]
  512 root       0:00 [mtdblock1]
  517 root       0:00 [mtdblock2]
  522 root       0:00 [mtdblock3]
  527 root       0:00 [mtdblock4]
  532 root       0:00 [mtdblock5]
  540 root       0:00 [ubi_bgt0d]
  572 root       0:00 [vpu_wq]
  577 root       0:00 [galcore workque]
  578 root       0:00 [kworker/0:1]
  579 root       0:00 [galcore daemon ]
  580 root       0:00 [galcore daemon ]
  646 root       0:00 [scsi_eh_0]
  647 root       0:00 [usb-storage]
  723 root       0:00 [kworker/u:2]
  725 root       0:00 [kworker/0:2]
  756 root       0:00 race_daemon sda true /devices/platform/fsl-ehci.0/usb1/1-
  788 root       0:00 [ubi_bgt1d]
  792 root       0:00 [ubi_bgt2d]
  795 root       0:00 [ubifs_bgt1_0]
  798 root       0:00 [ubifs_bgt2_0]
  808 root       0:00 ./vmf
  811 root       0:00 ./pwr_agent -o -v
  812 root       0:00 ./sysupdate
  825 root       0:00 ./mfid
  833 root       0:00 -sh
  842 root       0:00 ./vgw
  848 root       0:00 [irq/283-atmel_m]
  872 root       0:02 ./hmi
  874 root       0:03 ./media
  876 root       0:00 ./pss
  880 root       0:00 ./audio_proc
  919 root       0:02 ./bt
  921 root       0:00 ./exlap
  958 root       0:02 /usr/bin/devicemanager 5 0 /usr/bin 239 393247 1 1  0 0 0
  967 root       0:00 [race_daemon]
  981 root       0:00 ./diag
  983 root       0:00 ./diag_eol
  987 root       0:00 ./screenshot
  992 root       0:00 [flush-ubifs_1_0]
  993 root       0:00 [flush-ubifs_2_0]
  998 root       0:00 ./mdnsd -debug
 1009 root       0:00 ./connect_mgr
 1014 root       0:00 ./carplay_App
 1021 root       0:00 ./iap2d
 1024 root       0:00 ./carlife_daemon
 1026 root       0:00 ./carplayd
 1050 root       0:00 {clear-cache.sh} /bin/sh ./clear-cache.sh
 1095 root       0:00 [flush-8:0]
 1106 root       0:00 sleep 2
 1107 root       0:00 ps -ef

发现有很多进程,由于名字都是缩写,很难直接猜出这些程序的用途。例如vmf、mfid、vgw、hmi、exlap、diag等等这些都是鬼?他们大多没有-h –help 之类能显示信息的参数可用,想知道他们的用途,估计是要上IDA逆向一下……

经过了几天的研究,我终于知道了部分核心程序的用途。

他这套软件,大部分都是在后台工作的,只有少部分是QT编写的,有界面的。例如hmi和sysupdate。其中hmi体积最大,他就是界面主程序,他包含了所有的图形资源,多国语言字符串。

其他程序基本都没有界面,界面其实都是在hmi中。UI进程和逻辑进程之间使用类似IPC的消息机制,这个机制在这套系统中称为vmf。

那个vmf程序,起到一个消息中转站的作用,vmf可能是Virtual Message Function的缩写?他有Usage信息,显示的是vmffor linux version DOMAIN-SOCKET。

/opt/lib/libvmf_client.so这个就是vmf客户端支持库,很多程序通过调用libvmf_client.so的nw_vmf_send/receive函数来实现跨进程的IPC消息传递,这套消息机制是基于socket。在/tmp/目录有很多127.X.X.X文件,可能与此相关。在文章后面,我将详细分析这套API的原型和消息数据结构。

I have no name!@(none) ~$ ls /tmp
127.0.0.1               127.3.215.1             allgorpccomm1
127.3.104.1             127.3.219.1             carlife
127.3.106.1             127.3.241.1             devmgr_debug.txt
127.3.106.2             127.3.246.1             diag_enter_main
127.3.106.3             127.3.246.2             diag_initialize_OK
127.3.106.4             127.3.40.1              eol_enter_main
127.3.106.5             127.3.40.2              hdd
127.3.106.6             127.3.40.4              icr_device_process.txt
127.3.106.7             127.3.43.1              keyGenerationFile
127.3.106.8             127.3.44.1              race
127.3.106.9             127.3.74.1              race_key_gen_file.txt
127.3.108.1             127.3.74.2              shm_key_gen.txt
127.3.112.1             127.4.0.1               shm_key_index.txt
127.3.112.2             127.4.2.1               vaf_comm_mirrorlink
127.3.151.1             DevMgrRunning.txt       var
127.3.153.1             MFISocket               vmf_trace_startup
127.3.153.2             RPCClient1026
127.3.213.1             RPCSocket

pwr_agent,从名字看,显然是电源管理相关,我一直认为就是这个进程,在不断地与MCU通信,喂狗。

我用IDA把他逆了个遍,他确实有这个动作,但是他只是构造了个消息包,包发给了谁并不知道……他其实不光是电源管理,在/opt/launch.sh脚本中可以发现,脚本执行了vmf hal_init pwr_agent sysupdate mfid,就没有了。其实大多数进程,都是由pwr_agent带起来的,这在IDA逆向中能发现。

.rodata:00011183                 ALIGN 4
.rodata:00011184                 DCD a_Diag+8            ; ""
.rodata:00011188                 DCD a_VgwDevNull21      ; "./vgw > /dev/null 2>&1 &"
.rodata:0001118C                 DCD a_PssDevNull21      ; "./pss  > /dev/null 2>&1 &"
.rodata:00011190                 DCD a_MediaDevNull2     ; "./media  > /dev/null 2>&1 &"
.rodata:00011194                 DCD a_Diag+8            ; ""
.rodata:00011198                 DCD a_Audio_procDev     ; "./audio_proc  > /dev/null 2>&1 &"
.rodata:0001119C                 DCD a_BtDevNull21       ; "./bt  > /dev/null 2>&1 &"
.rodata:000111A0                 DCD a_Diag+8            ; ""
.rodata:000111A4                 DCD a_HmiDevNull21      ; "./hmi  > /dev/null 2>&1 &"
.rodata:000111A8                 DCD a_WifiDevNull21     ; "./wifi  > /dev/null 2>&1 &"
.rodata:000111AC                 DCD aCatProcDeferre     ; "cat /proc/deferred_initcalls"
.rodata:000111B0                 DCD a_Diag_eolDevNu     ; "./diag_eol  > /dev/null 2>&1 &"
.rodata:000111B4                 DCD a_Audio_procDev     ; "./audio_proc  > /dev/null 2>&1 &"
.rodata:000111B8                 DCD a_DiagDevNull21     ; "./diag  > /dev/null 2>&1 &"
.rodata:000111BC                 DCD a_ScreenshotDev     ; "./screenshot  > /dev/null 2>&1 &"
.rodata:000111C0                 DCD a_Start_carplay     ; " ./start_carplay.sh > /dev/null 2>&1 & "
.rodata:000111C4                 DCD a_Connect_mgrDe     ; "./connect_mgr  > /dev/null 2>&1 &"
.rodata:000111C8                 DCD a_Carlife_daemo     ; "./carlife_daemon  > /dev/null 2>&1 &"
.rodata:000111CC                 DCD a_ExlapDevNull2     ; "./exlap > /dev/null 2>&1 &"
.rodata:000111D0                 DCD a_Launch_aa_shD     ; "./launch_aa.sh > /dev/null 2>&1 &"
.rodata:000111D4                 DCD a_Net_windows_s     ; "./net_windows.sh > /dev/null 2>&1 &"
.rodata:000111D8                 DCD a_ClearCache_sh     ; "./clear-cache.sh > /dev/null 2>&1 &"
.rodata:000111DC                 DCD a_Start_mdnsd_s     ; "./start_mdnsd.sh  > /dev/null 2>&1 &"

hal_init,这个进程很简单,只是调用了libHAL.so库中的一些初始化函数就结束了。

int __cdecl main(int argc, const char **argv, const char **envp)
{
  int v3; // r0@1
  int v4; // r0@1
  int v5; // r0@1

  v3 = hal_gpio_init(argc, (int)argv, (int)envp);
  v4 = hal_i2c_init(v3);
  v5 = hal_spi_init(v4);
  hal_uart_init(v5);
  return 0;
}

vgw,这是关键进程,我发现把他杀了,系统过一会就重启,所以他是喂狗嫌疑对象。通过逆向,发现他调用了libHAL.so里面的spi_ipcl_read、spi_ipcl_write等函数,通过Search And Replace搜索整个opt目录也证实,只有vgw程序调用了上面的spi_ipcl_read/write接口。这个vgw是什么缩写,我没找到,可能是Vehicle Gateway或者VIP Gateway?感觉这种解释不太靠谱……

/opt/lib目录就是这套程序的库文件了。

I have no name!@(none) ~$ ls /opt/lib
bt                           libOSAL.so
libAirPlay.so                libOSAL.so.1
libAirPlaySupport.so         libOSAL.so.1.0
libCarPlayAudio.so           libOSAL.so.1.0.0
libCarPlayClient.so          libdns_sd.so
libCarPlayDevice.so          libiap2.so
libCarPlayPlatform.so        libmfi.so
libCarPlayPlatformDevice.so  libprotobuf-c.so
libCarPlayPlatformMFI.so     libprotobuf-c.so.1
libCarPlayPlatformScreen.so  libvmf_client.so
libCarPlayPlatformSystem.so  libvmf_trace.so
libHAL.so                    libximage.so
libHAL.so.1                  libximage.so.1
libHAL.so.1.0                libximage.so.1.0
libHAL.so.1.0.0              libximage.so.1.0.0
libHAL.so.1.0.0.bak          media
libHAL.so.1.0.0.read         mirrorlink
libHAL.so.1.0.0.write        screenshot

重点关注其中的2个,libOSAL.so和libHAL.so,前者是操作系统支持库,可能是为了方便跨平台开发,将一些系统级API重新封装了一下,例如线程,定时器,互斥锁等。后者是硬件层面的接口,包括uart,spi,gpio,i2c等接口的读写函数封装。其他都是carplay carlifemirrorlink等程序的支持库。

/opt里面很多程序都被strip掉了符号表。在IDA分析时没有符号帮助,很难搞懂一些函数的作用,还好这些程序都调用了日志接口log_optional来打印日志,因此能获知一些函数的真实名字,以及他们的用途。比如下面这个例子:

log_optional_exam.png

显然,得知这个函数名字叫pwr_agent_vmf_rcv_handle_round_comm,日志类别是radio_updown。

log_optional的消息打印是受配置文件控制的,这些配置文件以进程名作为区分,位于/opt/config或/pss1/config

例如下面这个pwr_agent的config

I have no name!@(none) ~$ cat /pss1/config/pwr_agent.conf
[OPTION]
ENABLE=1           <<<<<<<<<<注意这里
CATALOG=0
FILE=0
FUNC=1
LINE=0
PROCNAME=0
TIME=1
SEC_DIGIT=2
TIME_FMTSTR=%M:%S
SAVESD=0
[OUTPUT]           <<<<<<<<<<注意这个小节
start_trap=1
OPTION=1
INI=1
radio_updown=1     <<<<<<<<<<注意这里的名字radio_updown
net_rtc=1
VIP=1
debug=1
health=1
DTC=1
msg=0
sync=0
[TEXT]
health=39
radio_updown=39
start_trap=39
OPTION=39
INI=39
DTC=39
VIP=39
[BACKGROUD]
health=49
radio_updown=49
start_trap=49
OPTION=49
INI=49
DTC=49
VIP=49
[ATTRIBUTE]
health=-1
radio_updown=-1
start_trap=-1
OPTION=-1
INI=-1
DTC=-1
VIP=-1

可见有很多开关,控制了哪些debug消息需要打印,哪些不打印。把一些需要的开关打开,可以方便逆向分析工作。主要开关就是ENABLE=1,OUTPUT是类别控制,控制对应的类别的日志要打印出来。

/opt/ftpdup2.sh这个脚本很有意思,他insmod了asix.ko,然后用ifconfig配置了ip地址,还启动了ftp服务。看来是开发人员为了方便网络传输文件留下来的。这个asix.ko是ASIX的usb转以太网芯片的驱动,很多常见的USB转网口的产品都是用ASIX芯片方案,例如绿联的USB百兆网卡。

I have no name!@(none) ~$ cat /opt/ftpdup2.sh
#!/bin/sh
#insmod mii.ko
#insmod usbnet.ko
insmod asix.ko

ifconfig eth0 192.168.5.1 up
while [ $? -ne 0 ]
do
sleep 1s
ifconfig eth0 192.168.5.1 up
done

echo network up at 192.168.5.1

cd /bin
if [ ! -e /bin/ftpd ]
then
ln -s busybox ftpd
fi

if [ ! -e /bin/tcpsvd ]
then
ln -s busybox tcpsvd
fi

cd /opt
tcpsvd -vE 0.0.0.0 21 ftpd -w &

ugreen.JPG

我试着运行了一下,确实把网卡带起来了……

/opt还有一些usbgadget驱动程序,例如g_ether.ko和g_file_storage.ko,由于这台机器前面板的USB接口实际上是CPU的USB_OTG接口,因此我怀疑开发人员用这个驱动,直接把USBOTG虚拟成MassStorage或者网卡,与开发机用USB线连起来就能传文件了,是不是很有意思……

另外我还在/opt/tools发现了两个小程序

I have no name!@(none) ~$ ls -li /opt/tools/
total 16
  16350 -rwxr-xr-x    1 messageb messageb      7555 Nov 23  2016 vmf_rcv
  16349 -rwxr-xr-x    1 messageb messageb      7038 Nov 23  2016 vmf_send

Search AndReplace搜索后发现,这两个程序并没有被任何程序或脚本使用,应该是开发人员在开发或调试时留下的,有意思……这个vmf_send很有用,后面会用到。

0×06升级包分析

不知道网友有什么渠道,拿到了还没有发布的187B的升级包,上传到了网上,可以在百度网盘、或QQ群,找到这些升级包。用升级包给187A升级后,可以比原系统多出许多高级功能。比如苹果CarPlay,百度CarLife,还有什么超级蓝牙,我也没用过,不知道具体是怎么个超级法…

网友放出来的这些升级包,事实上可能都是开发阶段的测试包,有很多bug。有一个固件要求运行内存是512M,在256M的机器上刷了会变砖。另一个固件包支持256M内存,但也是Bug最多的版本。所以很多网友把天宝187A的机器换了内存,还有一些商家提供此类换内存服务,或者售卖已经换好内存的车机。

另外有少数商家有5314版本的升级包,这个版本与上市后的187B系统版本相同,估计算是正式版。但是这个升级包在网上找不到,貌似只掌握在少数以刷机为盈利目的的商家手上,且不外卖,在咸鱼上卖的5314据说都是假包。

接下来研究一下升级包的构造,升级包其实就是一个tar包,没有签名。

例如这个版本的包用7z打开是这样

package_7z_list.png

用户名组名是wangshi,王石?看来制作升级包的系统,有是一个叫wangshi的用户,也许这个也是那位工程师的真实姓名……

看一下根目录的config.txt文件

kernel_update:1
bootloader_update:1
vip_update:1
bt_update:1
middleware_update:1
[file]:[opt] 
[file]:[etc] 
[file]:[usr]
[file]:[mirrorlink]
[file]:[lib/firmware]

好简单的设计,一目了然啊……

其中的vip_update其实指向的是vipImage.bin,大小1MB,文件末尾有哈希。这正好是瑞萨MCU的Flash大小,那么这个MCU在软件内部就是被叫做VIP咯,VIP是什么呢?Very Important Processor?Vehicle InformationProcessor?

其实如果知道了这个MCU的地址空间布局,完全可以拖进IDA逆向一下,看看里面的具体实现……不过经过后来一番分析,已经知道了VIP的大致作用:CAN总线通讯,身份信息,电源管理等等。身份信息包括零件号,平台(PQ/MQB),序列号,车型(VW/SKODA)等。

现在知道这个MCU的代号其实就是VIP了,而且在分析软件程序的过程中,有很多字符串提到了VIP,那么我在后面文章就以VIP来称呼吧。

bt_update就是蓝牙了,这个机器的蓝牙模块是ALPS的一款模块,网上找不到任何资料。与CPU的通讯是通过UART串口。升级包bt_ac_firm目录里面的文件就是蓝牙控制芯片的固件了。

middleware就是中间件了,也就是opt那些目录,想覆盖哪个目录,写进config.txt就可以了。

升级包还有一个配置文件/opt/stdplus.ini。

[Version]
AP_VER=5.4.1.1
CUSTM_PQ=Y307
CUSTM_MQB=Y307
UBOOT_VER=uboot_1.3.2
UIMAGE_VER=uImage_5.0.11
KERNL_VER=3.0.35
BT_VER = C150
VIPAP_VER=5.4.1.1
VIPBL_VER=2.0.2
[Upgrade]
PACK_TYPE=VW_PQ_PSS
[CODING]
BT=0
CODINGS=0

里面有两个字段是必须的,Version小节的AP_VER字段,不能与主机/opt/stdplus.ini一致,否则sysupdate升级时会提示变量冲突。有Upgrade小节的PACK_TYPE,必须与主机/opt/stdplus.ini保持一致,否则不能升级。

其他字段都是可选的,根据升级需要设定即可。

另外升级包里面有一个script目录,里面有两个脚本。

script_dir.png

看名字很容易猜得出,一个脚本是更新前执行,一个是更新后执行。

另外还有一个有意思的地方,用7z解压缩那个kernelImage,记事本打开,搜Linuxversion,可以看到编译人员的机器名和用户名,如图。

kernel_build_str.png

看,机器名是HP-640,用户名是changchun,难道内核编译人员来自长春?

升级包的结构清楚了,再通过逆向/opt/sysupdate,就对更新过程有了进一步了解。

0×07更新流程分析

通过逆向/opt/sysupdate可以对更新流程有个大致了解,具体的逆向分析流程我不多说了,他这个程序是qt写的,在log_optional这个日志打印函数的帮助下,很容易逆向/跟踪出具体流程。流程大致就是:验证包合法性,设置/sysupdate/flag.ini更新标志,保存包文件名,重启系统,重启后rcS脚本检查flag.ini文件,得知需要更新系统,然后走更新系统流程,启动sysupdate。sysupdate执行run_before_app_update_sh,刷内核(访问/dev/mtd,不是通过dd),替换中间件(hostapp),刷bootloader(调用kobs-ng命令),执行run_after_app_update_sh,刷蓝牙(uart传输),刷VIP(spi传输)。

这个更新流程中的重启,很有意思,不是调用的reboot命令,而是硬重启!

我打开了sysupdate的log日志功能,通过日志输出,可以大致确定他是通过调用SendUpdateStatus(this, 1)来实现重启的,因为打印了这个日志就就没有日志了。

SendUpdateStatus这个函数发出了一个vmf消息,可能被vgw接收了,然后被vgw转手发给了VIP,由VIP触发了重启动作。这个函数的名字是SendUpdateStatus,发送更新状态。估计VIP还关注了更新的状态,能够根据更新状态来产生不同的动作,而这个状态1,就对应着复位CPU。

另外我还发现,一旦这个命令发出去重启了CPU,狗就被关起来了!电源不会每隔60秒被重置一次,这是一个很有意思的发现!

0×08破解通讯协议

 

现在知道的情况就是,pwr_agent肯定有一个定时器,每隔一段时间喂狗,sysupdate能通知VIP更新状态,当状态为1时,VIP就关掉了狗。

现在就有了两种办法关狗,一个是利用喂狗协议,一个利用升级状态协议。都是通过协议,现在没有协议,怎么办呢,想办法抓到通讯协议就好办了。

与VIP通讯的是vgw进程,IDA看看他里面的函数,有几个spi_ipcl_xxx的函数引起了我的注意,看来是通过调用libHAL.so的spi_ipcl_xxx读写函数实现通讯。前后找了下,没有可以利用的log打印。

再看看libHAL.so的spi_ipcl_write,竟然有日志打印,这太好了……

spi_ipcl_write.png

spi_ipcl_read也调用了这个IPCL_Print_Msg,第三个参数控制了是否输出日志,可惜被传了0,估计是一个宏开关,被编译时指定的。这难不住我,用WinHex把对应的指令字节码改掉。

有两种改法,改IPCL_Print_Msg外部call的传参,也就是0改成1,把MOV R2指令改成 MOV R2,#0就可以了;还可以进入IPCL_Print_Msg内部去改,去掉对第三个参数的判断,也就是将前面的LDMEQFD指令改成NOP。

ipcl_read_mod.pngipcl_write_mod.png

ipcl_print_mod.png

由于IPCL_Print_Msg并不能打印出这个消息是read还是write,因此我使用前一种改法,改出2个文件,libHAL.so.read和libHAL.so.write,并备份原机文件为libHAL.so.bak。另外这个printf的fmt是“ %x ”,输出内容会很不友好,我改成了 “%02x ”。

有了这样3个文件,我就随时可以根据一条shell命令来更换libHAL文件。

恢复libHAL
mount -o remount rw / && cd /opt/lib && cp libHAL.so.1.0.0.bak libHAL.so.1.0.0

设置IPCL read
mount -o remount rw / && cd /opt/lib && cp libHAL.so.1.0.0.read libHAL.so.1.0.0

设置IPCL write
mount -o remount rw / && cd /opt/lib && cp libHAL.so.1.0.0.write libHAL.so.1.0.0

由于我替换的是系统关键库,为了避免错误发生,我修改了启动脚本rcS,加入了一个failsafe安全模式功能。改法是这样的

failsafe_0.png

这样修改后,在系统启动时,我有一秒时间来输入y回车来进入安全模式,防止修改/opt/lib库文件导致系统关键进程无法启动、系统崩溃。不过因为没有喂狗,这个安全模式是有时间限制的,复制粘贴上面的指令能迅速帮我还原备份文件。

首先我替换了libHAL.so.write文件,重启后串口终端确实打印了大量通信报文。我发现每隔1秒都有一个8字节的报文送出,且有类似递增序号的字节,没错这一定是在喂狗!

feedwdg_proto.png

另外我也抓到了sysupdate在调用SendUpdateStatus(xxx,1)关狗并重启时的8字节报文。也在上面的图片中

这些报文都是vgw进程通过spi_ipcl_write向VIP写入的。而这些报文的实际发起者其实并不是vgw。喂狗是pwr_agent发起的。关狗重启是sysupdate发起的。

虽然我可以通过调用libHAL.so的spi_ipcl_write来实现我想要的喂狗和关狗功能了,但是这要编译一个小程序,编译程序需要准备交叉编译环境,还要把这个程序放进去……呀,好麻烦……

为了体现我的高端,我还进一步研究了进程间的通讯,也就是那个vmf消息。比如这个喂狗流程应该是这样的:pwr_agent定时器,构造了一个包,发给了vmf,vmf转给了vgw,vgw通过spi喂狗。

是不是很复杂?没错,厂商确实是这样设计的,这套消息也确实是这样工作的……因为我把vmf杀掉,vgw就收不到消息,不再喂狗了。

首先我想用sysupdate来展开分析工作,我感觉我对这个程序了解的更多一些。我先用IDA定位到SendUpdateStatus(int this, int arg_status)。这个函数第二个参数就是状态值,有1、2、3、4、5、6、7……之类的,在这里关狗重启status值为1。他构造了一个5字节的包,传给了UpdateSendVmfMsg。

sendupdatestatus_c.png

构造的包其实就是5个字节, 8F 19 00 01[StatusByte]

UpdateSendVmfMsg(_BYTE*arg_databuf, int arg_datalen)函数又将收到的包调用PackVmfMsg重构了一下,然后把重构的包调用libvmf_client.so!nw_vmf_send_basic发出去了。先看看包是怎么被PackVmfMsg重构的。

char __fastcallPackVmfMsg(_BYTE arg_databuf, unsigned int arg_datalen)

PackVmfMsg.png

目前只是知道了数据包的布局,但是具体的字段含义还不清楚,例如那个8F是什么,19是什么,00 01有可能是BigEndian的包长?不过通过交叉引用vmf的消息处理接收函数nw_vmf_receive(inthandle, char *buf, int bufsize)不难得出,这个8F其实是groupid,19是eventid。

例如下面是对pwr_agent程序的nw_vmf_receive交叉引用分析出来的log_optional。

vmf_recv_group_event.png

从这个log_optional的上下文代码中,我得出了这个vmf的数据包结构:

Offset       Type         Value
0            byte         定值2
20           byte         groupid
21           byte         eventid
24           word         payload_len
26           byte[]       payload

看起来很简单,只要按照这个数据结构把包发出去就可以了。这时就可以利用前面分析文件系统时发现的/opt/tools/vmf_send。

这个文件很小只有7K,拖进IDA,虽然没有usage消息,但是很轻松就逆出了他的用法:

vmf_send_mail.png

由上面main函数得出vmf_send的用法

Usage: vmf_send [groupid] [eventid][payload_dec_byte0] [payload_dec_byte1] ...

有了这个命令,理论上我只需要知道groupid和eventid,就可以用vmf_send发送vmf消息给相应的进程,控制其产生相应的动作。例如上面分析到的关狗重启vmf消息,我可以调用vmf_send命令:

/opt/tools/vmf_send143 25 1

这样vgw就会收到vmf消息,然后发送8个字节的SPI报文给VIP,触发VIP的关狗重启动作。

有了vmf的相关函数原型以及vmf消息结构,我又逆向了pwr_agent,找到了他的喂狗程序。

pwr_feed_wdg.png

然后分析出了喂狗的vmf消息结构

groupid = 143
eventid = 3
payload_len = 4
payload:
02
XX     每秒递增
01
01     变量VipEnabled的值,由argv参数-v指定

现在终于可以调用tools/vmf_send来发送喂狗消息,我写了一个脚本来实现后台喂狗:

#!/bin/sh

while true
do
  for seqnum in $(seq 0 255)
  do
    echo $seqnum
    /opt/tools/vmf_send 143 3 2 $seqnum 1 1
    sleep 1
  done
done

为了验证这个脚本是否有效,我重启进入failsafe模式,顺序启动vmf,启动hal_init,启动vgw,然后再运行这个脚本,过了1分多钟,狗确实被喂的很舒服,没有出来乱咬!哈哈!

现在就可以完善这个failsafe模式了,修改rcS脚本:

read -t 1 -p "Safemode[y/N]:" safemode
echo -e "\n"
if [ "$safemode" = "y" ];
then
    echo "safemode"

    /opt/vmf &
    /opt/hal_init
    /opt/vgw &
    /opt/keepalive.sh > /dev/null

    exit 0
fi

这样系统就有了具有喂狗功能的failsafe模式,是不是很厉害!

0×09 后记

至此,我已经有了一堆PlanB,我可以放心大胆的折腾这台机器了……

接下来的研究就轻松的多了。我又研究了很多有意思的东西,例如:

a)导出187A原厂文件系统
b)做了个升级包能把rootfs导出来。但是不包括蓝牙和VIP固件…
c)Hack了512M版本的固件,让他在256M内存上完美的跑起来了。
d)由于升级后,车机前面板键位错乱,是187B的键位,因此我Hack了hmi修改了键位。
e)写了个小程序生成BITMAP并计算哈希,做了个升级包可以替换开机Logo。
f)做了个升级包能进入一次failsafe模式,并加载网卡驱动,启动ftp…
g)做个原机备份固件。
h)有网友提供了编程器固件,从编程器固件提取uboot、kernel、rootfs。
i)...

等有时间我准备把上面的abcdefgh,和新研究出来的东西发在这里,作为续集。希望这篇文章,能给同样爱好折腾硬件折腾软件的人带来一些帮助……

posted @ 2017-03-16 16:34  h2z  阅读(17252)  评论(9编辑  收藏  举报