Forum: Fahrzeugelektronik Compiler-Toolchain in Firmware-Image erkennen


von Olli Z. (z80freak)


Angehängte Dateien:

Lesenswert?

Woran kann man erkennen welche Libraries in einem Image einer Firmware 
eines Fahrzeugmoduls genutzt wurde? Gibt es "typische Spuren" die 
soetwas hinterlässt, nachdem das Zielimage statisch gebunden und 
gestripped wurde?

In dem Beispielimage "7M2T-14C025-AA_PBL_0x00000000-0x000006CC.bin" (SBL 
Updater für ein Kombiinstrument von Valeo aus den 2007ern) ist z.B. der 
String "G0G8ARM7CFMPE301" zu finden. Der Prozessor der das ausführt ist 
ein Mikrocontroller mit einem ARM Core drin.

In dem "7M2T-14C026_PBL_0x00001000_0x00004FFF.bin" (ist der PBL, von 
gleichem Modul) findet man u.a. diese Fehlermeldung "C++ library 
exception".

Wenn man die verwendete Toolchain heraus bekäme könnte man ggf. die im 
Image enthaltenen Lib-Funktionen erkennen.

: Bearbeitet durch User
Bitte melde dich an um einen Beitrag zu schreiben. Anmeldung ist kostenlos und dauert nur eine Minute.
Bestehender Account
Schon ein Account bei Google/GoogleMail? Keine Anmeldung erforderlich!
Mit Google-Account einloggen
Noch kein Account? Hier anmelden.