今天看啥  ›  专栏  ›  看雪学苑

基于avb逆向分析签名文件

看雪学苑  · 公众号  · 互联网安全  · 2024-09-21 17:59
    

文章预览

我们从整个安卓的启动流程下手,来逐个分析一下启动过程中各个阶段是如何进行校验的,下图安卓启动过程的示意图: 可以看到,安卓启动流程中存在3处校验: 1.Bootloader完整性校验 2.vbmeta完整性校验 3.boot等分区完整性校验 而Boot ROM主要是通过硬件机制和芯片设计来保证的。Boot ROM 自身的代码通常不需要在启动时进行重新校验。 vbmeta完整性校验 在我们的安全启动和升级中,vbmeta分区包含各个关键分区(如 boot、system、vendor 等)的元数据,包括这些分区的哈希值、签名信息。它由Bootloader加载并且进行校验,除校验自身的完整性之外,也包含boot、system、vendor 等分区的完整,那我们就需要进一步分析vbmeta的数据格式。 使用 avbtool.py (脚本在external/avb/avbtool.py)解析vbmeta.img,信息如下: SQL Minimum libavb version: 1.0 Header Block: 256 bytes Authentic ………………………………

原文地址:访问原文地址
快照地址: 访问文章快照
总结与预览地址:访问总结与预览