Здравствуйте, дорогие форумчане! У меня появился вопрос после долгих попыток понять внутренности прошивки одного устройства. Опишу кратко, что к чему.
Ко мне в телеграмм недавно обратился человек, у которого возникла следующая проблема. Имеется прибор VIBSCANNER (старой версии V1) производителя PRÜFTECHNIK. Данный аппарат имеет в себе много функций, которые открываются после ввода специального кода, который можно приобрести у производителя.

Человек поделился файлами установщиков, один из которых содержит прошивку, а другой программу для прошивки ( vibscanner_updatetool289.exe и VIBSCANNER_firmware202_350.exe в архиве Vibscanner.dat.zip). Update tool написан на старом VB, из интересного только библиотека ptvbcomm.dll, которая содержит методы для подключения к устройству и определения версии прошивок.
Прошивка VSC_350.hex (убрать расширение txt) представляет из себя простой файл формата SREC. Ida PRO с ним справляется, но вот внятного я там ничего не увидел.
По анализу полученного файла можно понять, что чип производства NEC. Чтобы точно убедиться, попросил разобрать прибор и сфотать.

NEC D70F3017AGC ES1.1 ( http://bitsavers.informatik.uni-stu...EJ3V0UM00_V850_Family_UM_Architecture_3ed.pdf и https://www.renesas.com/eu/en/document/mah/v850-familytm-architecture?language=en )
Вроде и понятно, что загрузка идёт с 0 адреса, что первая половина файла инструкции, а вторая часть - данные в ROM. Вроде и строки с наименованием меню нашлись, но нет никакой связи с инструкциями из первой половины файла.
Полученный разметкой файл базы данных ida приложил в архив VSC_350.hex.zip. Подскажите, в какую сторону копать.
Из последнего что подобное про взлом V850 помню только историю с взломом мультимедиа на автомобилях - https://illmatics.com/Remote Car Hacking.pdf , но предлагаемые там подсказки в преобразование функций по маске мне не помогли. Переписанный под Python 3 скрипт для Ida приложил (myscript.txt).
Ко мне в телеграмм недавно обратился человек, у которого возникла следующая проблема. Имеется прибор VIBSCANNER (старой версии V1) производителя PRÜFTECHNIK. Данный аппарат имеет в себе много функций, которые открываются после ввода специального кода, который можно приобрести у производителя.

Человек поделился файлами установщиков, один из которых содержит прошивку, а другой программу для прошивки ( vibscanner_updatetool289.exe и VIBSCANNER_firmware202_350.exe в архиве Vibscanner.dat.zip). Update tool написан на старом VB, из интересного только библиотека ptvbcomm.dll, которая содержит методы для подключения к устройству и определения версии прошивок.
Прошивка VSC_350.hex (убрать расширение txt) представляет из себя простой файл формата SREC. Ida PRO с ним справляется, но вот внятного я там ничего не увидел.
По анализу полученного файла можно понять, что чип производства NEC. Чтобы точно убедиться, попросил разобрать прибор и сфотать.

NEC D70F3017AGC ES1.1 ( http://bitsavers.informatik.uni-stu...EJ3V0UM00_V850_Family_UM_Architecture_3ed.pdf и https://www.renesas.com/eu/en/document/mah/v850-familytm-architecture?language=en )
Вроде и понятно, что загрузка идёт с 0 адреса, что первая половина файла инструкции, а вторая часть - данные в ROM. Вроде и строки с наименованием меню нашлись, но нет никакой связи с инструкциями из первой половины файла.
Полученный разметкой файл базы данных ida приложил в архив VSC_350.hex.zip. Подскажите, в какую сторону копать.
Из последнего что подобное про взлом V850 помню только историю с взломом мультимедиа на автомобилях - https://illmatics.com/Remote Car Hacking.pdf , но предлагаемые там подсказки в преобразование функций по маске мне не помогли. Переписанный под Python 3 скрипт для Ida приложил (myscript.txt).