Яндекс не так давно начал шифровать прошивки своих новых устройств. Этот факт был одной из причин, сподвигнувших меня на покупку именно их камеры - интересно было посмотреть как сделано шифрование. Код расшифровщика прошивки Яндекс не прятал - в сдампленном с устройства разделе recovery находится скрипт /etc/init.d/S80swupdate, содержащий такие строки: Как видно, утилита sstar-crypto расшифровывает файл, используя ключ номер 1. Если скопировать файл обновления на устройство и с консоли вызвать: sstar-crypto dec файл_зашифрованной_прошивки расшифрованный_файл 1 то мы получим расшифрованный файл в формате CPIO. Однако, это не всё. Остаются зашифрованными разделы kernel, rkernel и u-boot. Чтобы понять как их расшифровать - требуется немного покопаться в имеющихся у нас исходниках u-boot. Моё внимание привлекла функция sig_auth в файле drivers\mstar\aesdma\cmd_sigauth.c, вызывающая функцию runDecrypt: runDecrypt(data, image_size, E_AESDMA_KEY_OTP_EFUSE_KEY1, (U16*)KeyAES); KeyAES у нас