- PVSM.RU - https://www.pvsm.ru -

EJTAG: аттракцион для хакеров-2

EJTAG: аттракцион для хакеров-2 - 1
В моих предыдущих публикациях EJTAG: аттракцион для хакеров [1] и Black Swift: использование EJTAG [2] рассматривался самый простой сценарий применения EJTAG — загрузка в ОЗУ и запуск на исполнение программы пользователя. Однако, возможности EJTAG этим не ограничиваются. В публикации рассказывается как организовать несложную отладку кода при помощи EJTAG, используя свободно-распространяемые программные средства openocd и GDB.

На написание данной публикации меня подтолкнуло письмо пожелавшего остаться неизвестным читателя, который обратился ко мне за помощью — устройство на базе AR9344 не грузится (виснет на этапе инициализации U-boot) — как при помощи EJTAG разобраться в чём проблема?
Так как под рукой у меня устройства на базе AR9344 не оказалось, а оказалась плата Black Swift Pro на базе родственного чипа AR9331, то повествование будет вестись с оглядкой на неё. Думаю, что изменения, которые придётся сделать для AR9344 несущественны.
Перейдём к постановке задачи:
ИМЕЕТСЯ плата Black Swift Pro, к которой мы подключились при помощи openocd по EJTAG и перевели процессор в режим останова.
ТРЕБУЕТСЯ последовательно выполнить несколько десятков инструкций процессора, останавливаясь после выполнения каждой инструкции и, при необходимости проверяя содержимое ОЗУ, загрузочного ПЗУ, регистров периферийных контроллеров или регистров процессора.
Для решения задачи вижу по крайней мере два подхода:

  • простой — только при помощи openocd — базовая функциональность для выполнения требуемых действий уже есть в openocd. Надо лишь суметь ей воспользоваться;
  • сложный — при помощи связки openocd + GDB — при этом пользователь будет управлять процессом исполнения инструкций процессора через GDB, а openocd станет конвертировать запросы GDB в команды EJTAG.

Теперь рассмотрим оба решения подробнее.

Дальнейшее изложение построено в предположении, что читатель ознакомился с публикацией Black Swift: использование EJTAG [2].

Решение 1: используем только openocd

Те кто читал мои предыдущие публикации про EJTAG должны помнить, что openocd предстаёт в них как тупой исполнитель скриптов (конфигурационных файлов), который как будто бы работает в пакетном режиме и не предусматривает взаимодействия с пользователем. Однако это не так. На самом деле, пока ПО openocd запущено есть возможность «попросить» его выполнить ту или иную команду при помощи интерфейса командной строки. Для доступа к интерфейсу командной строки openocd запускает telnet-сервер.
По умолчанию, для telnet-сервера будет использован TCP-порт 4444. При необходимости номер TCP-порта можно поменять при помощи опции telnet_port (см. пример ниже).
Попробуем потрассировать загрузчик платы Black Swift при помощи openocd.
Пример конфигурационного файла black-swift-trace.cfg для openocd, который заставляет openocd для telnet-сервера использовать порт 4455:

 source [find interface/ftdi/tumpa.cfg]
 
 adapter_khz 6000
 
 source [find black-swift.cfg]
 
 telnet_port 4455
 
 init
 halt

Запуск openocd 0.9.0 от имени пользователя root выглядит так:

 # openocd -f black-swift-trace.cfg
 Open On-Chip Debugger 0.9.0 (2015-05-28-17:08)
 Licensed under GNU GPL v2
 For bug reports, read
         http://openocd.org/doc/doxygen/bugs.html
 none separate
 adapter speed: 6000 kHz
 Info : auto-selecting first available session transport "jtag". To override use 'transport select <transport>'.
 Error: no device found
 Error: unable to open ftdi device with vid 0403, pid 8a98, description '*' and serial '*'
 Info : clock speed 6000 kHz
 Info : JTAG tap: ar9331.cpu tap/device found: 0x00000001 (mfg: 0x000, part: 0x0000, ver: 0x0)
 target state: halted
 target halted in MIPS32 mode due to debug-request, pc: 0xbfc00000
 target state: halted
 target halted in MIPS32 mode due to single-step, pc: 0xbfc00404

Теперь мы можем открыть ещё одно окно терминала и подключиться к telnet-серверу openocd можно при помощи программы telnet:

 $ telnet localhost 4455
 Trying ::1...
 Trying 127.0.0.1...
 Connected to localhost.
 Escape character is '^]'.
 Open On-Chip Debugger
 >

Список всех команд openocd легко получить при помощи команды help.
Для пошагового исполнения инструкций процессора нам пригодится команда step:

 step [address]
       выполнить одну инструкцию по адресу, определяемому регистром
       счётчика команд (PC). Если указан параметр address, то
       будет выполнена инструкция начиная с адреса address.

Пошаговое выполнение инструкций процессора в консоли выглядит так:

 > step 0xbfc00400
 target state: halted
 target halted in MIPS32 mode due to single-step, pc: 0xbfc00404
 > step
 target state: halted
 target halted in MIPS32 mode due to single-step, pc: 0xbfc00408
 > step
 target state: halted
 target halted in MIPS32 mode due to single-step, pc: 0xbfc0040c

Также полезными могут быть следующие команды openocd:

 reg [(register_number|register_name) [(value|'force')]]
       прочитать или записать значение регистра процессора.
       Вызов reg без параметров приводит к выводу значения всех регистров.
       Если использован параметр 'force', производится принудительное
       вычитывание регистра из процессора (вместо выдачи закэшированного
       значения).
 
 mwb ['phys'] address value [count]
       записать по адресу address байт, значение которого в параметре value.
       Если указан параметр phys, то адрес address — физический адрес,
       в противном случае — виртуальный.
       Если задан параметр count то по адресу address будет произведена
       запись массива байт длины count, причём каждый элемент массива
       имеет значений value.
 
 mwh ['phys'] address value [count]
       команда аналогична mwb, но вместо байта записывается 16-разрядное слово.
 
 mww ['phys'] address value [count]
       команда аналогична mwb, но вместо байта записывается 32-разрядное слово.
 
 mdb ['phys'] address [count]
       Прочитать и вывести на печать байт по адресу address.
       Если указан параметр phys, то адрес address — физический адрес,
       в противном случае — виртуальный.
       Если задан параметр count то будет произведены чтение и вывод на печать
       массива по адресу address длины count байт.
 
 mdh ['phys'] address [count]
       команда аналогична mdb, но вместо байта читается 16-разрядное слово.
 
 mdw ['phys'] address [count]
       команда аналогична mdb, но вместо байта читается 32-разрядное слово.

Как видно, к сожалению, новейшая (на момент написания публикации) версия openocd 0.9.0 не умеет дизассемблировать инструкции процессоров с архитектурой MIPS, хотя для процессоров с архитектурой ARM такой дизассемблер имеется [3].
Отсутствие дизассемблера делает пошаговое исполнение инструкций процессора непосредственно при помощи openocd не слишком комфортным. Повысить уровень комфорта можно, если использовать GDB.

Решение 2: используем связку openocd + GDB

В связке openocd + GDB роли распределены так: пользователь общается с GDB, который обеспечивает удобный интерфейс именно для отладки абстрагируясь от того, при помощи какого механизма осуществляется управление выполнением инструкций, а openocd берёт на себя задачу непосредственного управления процессором по указаниям GDB.
Использование GDB для управления исполнением инструкций на процессоре MIPS через EJTAG имеет ряд преимуществ, по сравнению с openocd:

  • как было сказано выше, в GDB встроен дизассемблер для архитектуры MIPS;
  • возможно использовать отладочную информацию из исходных текстов; к примеру, если вы отлаживаете собственную C-программу, то GDB сможет показывать какая строка C-кода сейчас исполняется и детализировать состояние именно переменных программы, а не ячеек памяти с загадочными адресами;
  • для взаимодействия между openocd и GDB используется протокол GDB Remote Serial Protocol; эмулятор qemu также поддерживает этот протокол, так что если вы перемежаете запуск своей отлаживаемой программы на реальном процессоре с запуском под эмулятором, то в обоих случаях удастся отлаживаться используя интерфейс одного и того же инструмента — GDB;
  • наконец, интерфейс командной строки GDB поддерживает дополнение команд при помощи TAB.

Следует иметь в виду, что GDB оперирует высокоуровневыми понятиями, а openocd вынужден работать с той аппаратурой, которая есть и далеко не всегда хотелки GDB могут быть эффективно реализованы при помощи EJTAG.
Например, пользователь даёт указание GDB установить точку останова по указанному адресу, это указание поступает в openocd, но для процессоров архитектуры MIPS у openocd по крайней мере два способа установить точку останова:

  • заменить инструкцию по адресу точки останова на инструкцию sdbbp, при достижении этой инструкции возникнет прерывание процесса исполнения, openocd заменит sdbbp на оригинальную инструкцию, но зато установит sdbbp вместо следующую за прерванной инструкцией, и запустит исполнение. Такой метод называется software breakpoint. Понятное дело, его нельзя использовать если происходит непосредственное исполнение кода из ПЗУ.
  • настроить специальный блок контроля счётчика инструкций процессора на адрес останова. При достижении счётчиком инструкции указанного адреса также произойдёт прерывание исполнения. Однако количество таких точек останова, hardware breakpoint, ограничено.

Хотя внутри протокола GDB Remote Serial Protocol есть различение hardware breakpoint и software breakpoint (см. пакеты z и z0 в описании протокола [4]), а в GDB предусмотрены соответствующие опции для выбора типа точек останова, может оказаться, что на конкретном процессоре есть ограничения на использования точек останова того или иного типа. Соответственно у openocd имеется опция gdb_breakpoint_override, которая позволяет принудительно выбрать один из двух описанных методов организации точек останова.
Для подключения отладчика GDB в openocd реализован GDB-сервер, который по умолчанию использует TCP-порт 3333. При необходимости номер TCP-порта можно поменять при помощи опции gdb_port.
Для подключения к GDB-серверу openocd, который управляет процессором MIPS, нам потребуется специальный вариант GDB с поддержкой MIPS. Я предполагаю, что для запуска openocd и GDB читатель использует ЭВМ на базе x86/amd64 под управлением Debian Linux, используется mips-linux-gnu-gdb из пакета Sourcery CodeBench. О том, как установить этот пакет написано тут [1], следует только ввести поправку, что на момент написания этих строк последней является версия Sourcery CodeBench mips-2015.05-18, выпущенная в мае 2015 года, скачать архив можно вот по этой ссылке [5].
Попробуем использовать связку openocd + GDB на практике. Запустим openocd:

 # openocd -f run-u-boot_mod-trace.cfg 
 > -c "gdb_breakpoint_override hard" -c "step 0xbfc00400"

Последние две команды для openocd обеспечат следующее:

  • будут использованы hardware breakpoints, независимо от того, что там себе возомнил GDB (адреса 0xbfc0xxxx соответствуют ПЗУ, так что software breakpoints работать не будут);
  • будет исполнена одна инструкция с адреса 0xbfc00400, после чего процессор вновь остановится.

Открываем ещё одно окно терминала и запускаем GDB:

 $ /opt/mips-2015.05/bin/mips-linux-gnu-gdb
 GNU gdb (Sourcery CodeBench Lite 2015.05-18) 7.7.50.20140217-cvs
 Copyright (C) 2014 Free Software Foundation, Inc.
 License GPLv3+: GNU GPL version 3 or later <http://gnu.org/licenses/gpl.html>
 This is free software: you are free to change and redistribute it.
 There is NO WARRANTY, to the extent permitted by law.  Type "show copying"
 and "show warranty" for details.
 This GDB was configured as "--host=i686-pc-linux-gnu --target=mips-linux-gnu".
 Type "show configuration" for configuration details.
 For bug reporting instructions, please see:
 <https://sourcery.mentor.com/GNUToolchain/>.
 Find the GDB manual and other documentation resources online at:
 <http://www.gnu.org/software/gdb/documentation/>.
 For help, type "help".
 Type "apropos word" to search for commands related to "word".
 (gdb)

Теперь объясним GDB тип процессора с которым будем работать, попросим дизассемблировать очередную исполняемую инструкцию процессор и, наконец, подключимся к GDB-серверу openocd:

 (gdb) set architecture mips:isa32r2
 The target architecture is assumed to be mips:isa32r2
 (gdb) set endian big
 The target is assumed to be big endian
 (gdb) set disassemble-next-line on
 (gdb) target remote :3333
 Remote debugging using :3333
 0xbfc00404 in ?? ()
 => 0xbfc00404:  40 80 08 00     mtc0    zero,c0_random

Для выполнения одной инструкции процессора в GDB используется команда stepi. Попробуем выполнить несколько инструкций процессора и пусть вас не смущают предупреждения GDB об отсутствии отладочной информации (can't find the start of the function), взять эту информацию в данной ситуации неоткуда.

 (gdb) stepi
 warning: GDB can't find the start of the function at 0xbfc00408.
 
     GDB is unable to find the start of the function at 0xbfc00408
 and thus can't determine the size of that function's stack frame.
 This means that GDB may be unable to access that stack frame, or
 the frames below it.
     This problem is most likely caused by an invalid program counter or
 stack pointer.
     However, if you think GDB should simply search farther back
 from 0xbfc00408 for code which looks like the beginning of a
 function, you can increase the range of the search using the `set
 heuristic-fence-post' command.
 0xbfc00408 in ?? ()
 => 0xbfc00408:  40 80 10 00     mtc0    zero,c0_entrylo0
 (gdb) stepi
 warning: GDB can't find the start of the function at 0xbfc0040c.
 0xbfc0040c in ?? ()
 => 0xbfc0040c:  40 80 18 00     mtc0    zero,c0_entrylo1
 (gdb) stepi
 warning: GDB can't find the start of the function at 0xbfc00410.
 0xbfc00410 in ?? ()
 => 0xbfc00410:  40 80 20 00     mtc0    zero,c0_context
 (gdb)

Теперь прочитаем 32-разрядное слово по адресу 0xbfc00408:

 (gdb) p /x *0xbfc00408
 $1 = 0x40801000

Для печати состояния регистров процессора используется команда info registers:

 (gdb) info registers
           zero       at       v0       v1       a0       a1       a2       a3
  R0   00000000 37c688e2 22b15a00 28252198 0c12d319 4193c014 84e49102 06193640
             t0       t1       t2       t3       t4       t5       t6       t7
  R8   00000002 9f003bc0 92061301 1201c163 31d004a0 92944911 ac031248 b806001c
             s0       s1       s2       s3       s4       s5       s6       s7
  R16  8bc81985 402da011 c94d2454 88d5a554 81808e0d cc445151 4401a826 50020402
             t8       t9       k0       k1       gp       sp       s8       ra
  R24  01c06b30 01000000 10000004 fffffffe 9f003bc0 54854eab 329d626b bfc004b4
         status       lo       hi badvaddr    cause       pc
       00400004 00244309 b9ca872c ed6a1f00 60808350 bfc00410
           fcsr      fir
       00000000 00000000

GDB — это развитый инструмент с большим число команд и опций; для более близкого знакомства с GDB я отсылаю читателя к официльной документации GDB [6].

Инициализация контроллера ОЗУ AR9331

Посмотрим, как можно при помощи GDB решить специфическую задачу: протрассировав исполнение U-boot на плате Black Swift, выявить последовательность записей в регистры контроллера ОЗУ, которая приводит к его инициализации. Выявление такой последовательности чрезвычайно полезно, если мы хотим запускать программы на Black Swift при помощи openocd минуя U-boot. Также эта инициализационная последовательность пригодится при создании альтернативного загрузчика для Black Swift.
Запустим openocd (точно также, как в предыдущем разделе):

 # openocd -f run-u-boot_mod-trace.cfg 
 > -c "gdb_breakpoint_override hard" -c "step 0xbfc00400"

Для запуска GDB составим скрипт bs-u-boot-trace-gdb.conf:

 set architecture mips:isa32r2
 set endian big
 set disassemble-next-line on
 
 target remote :3333
 
 set pagination off
 
 set logging file bs_gdb.log
 set logging on
 
 while $pc != (void (*)()) 0x9f002ab0
         stepi
         info registers
 end
 
 detach
 
 quit

По сравнению с примером в предыдущем разделе данный скрипт заставляет GDB дублировать вывод в файл bs_gdb.log, и отключает pagination (подтверждение листания страниц пользователем), а затем начинает циклически выполнять инструкции процессора и выводить состояние регисров процессора после выполнеия каждой инструкции. По достижения регистром PC (регистр адреса следующей инструкции) значения 0x9f002ab0 GDB отключается от openocd и прекращает работу. Таким образом по окончании работы GDB будет создан файл bs_gdb.log с полной трассой исполнения инструкций процессора.
Запуск GDB будет осуществляться так:

 $ /opt/mips-2015.05/bin/mips-linux-gnu-gdb -x bs-u-boot-trace-gdb.conf

Замечание: скрипт bs-u-boot-trace-gdb.conf, скорее всего, не сработает непосредственно после подачи питания на плату, так как u-boot_mod для борьбы с таинственными ошибками AR9331 производит дополнительный сброс, отчего исполнение скрипта остановится. В этом случае следует остановить openocd и GDB, а затем запустить openocd и GDB заново.

Теперь дело за малым — надо выбрать из файла bs_gdb.log все инструкции записи sw (store word, то есть запись 32-разрядного значения). Регистры контроллера памяти AR9331 32-разрядные, так, что другие инструкции из семейства store можно смело игнорировать.
Так как дизассемблер выдаёт только имена регистров-аргументов инструкции sw

 => 0xbfc004ec: ad f9 00 00 sw  t9,0(t7)

но не их значения, то недостаточно из файла bs_gdb.log выбрать все строки, содержащие инструкцию sw. Для определения того, какое значение по какому адресу при помощи sw было записано надо подвергнуть файл bs_gdb.log дополнительной обработке. Обработку можно сделать при помощи скрипта parse_gdb_output.pl:

 #!/usr/bin/perl -w
 
 my %r;
 
 foreach $i (qw(zero at v0 v1 a0 a1 a2 a3 t0 t1 t2 t3 t4 t5 t6 t7
        s0 s1 s2 s3 s4 s5 s6 s7 t8 t9 k0 k1 gp sp s8 ra)) {
    $r{$i} = "none";
 }
 
 sub parse_reg($)
 {
    $_ = $_[0];
    if (/^ R/) {
        my @fields = split m's+';
        my $f = 2;
        my @rgs;
 
        @rgs = qw(zero at v0 v1 a0 a1 a2 a3) if (/^ R0/);
        @rgs = qw(t0 t1 t2 t3 t4 t5 t6 t7) if (/^ R8/);
        @rgs = qw(s0 s1 s2 s3 s4 s5 s6 s7) if (/^ R1/);
        @rgs = qw(t8 t9 k0 k1 gp sp s8 ra) if (/^ R2/);
 
        foreach $i (@rgs) {
            $r{$i} = $fields[$f];
            $f = $f + 1;
        }
    }
 }
 
 while (<>) {
    if (/^=>([^s]*)tswt([^,]*),(d+)(([^)]*))/) {
        my $rs = $2;
        my $offset = $3;
        my $rd = $4;
 
        parse_reg(<>);
        parse_reg(<>);
        parse_reg(<>);
        parse_reg(<>);
 
        print("$1    sw $rs={0x$r{$rs}}, $offset($rd={0x$r{$rd}})n");
    }
 }

Запуск parse_gdb_output.pl производится так:

 $ grep "^=|^ R" bs_gdb.log | ./parse_gdb_output.pl

Вот фрагмент вывода parse_gdb_output.pl (отметки '<<< PLL' и '<<< DDR' внесены вручную позднее):

 ...
  0x9f002700:   ad cf 00 00    sw t7={0x00dbd860}, 0(t6={0xb8116248})
  0x9f00271c:   ad f9 00 00    sw t9={0x000fffff}, 0(t7={0xb800009c})
  0x9f0027a0:   ad f9 00 00    sw t9={0x00018004}, 0(t7={0xb8050008}) <<< PLL
  0x9f0027dc:   ad f9 00 00    sw t9={0x00000352}, 0(t7={0xb8050004}) <<<
  0x9f002840:   ad f9 00 00    sw t9={0x40818000}, 0(t7={0xb8050000}) <<<
  0x9f002898:   ad f9 00 00    sw t9={0x001003e8}, 0(t7={0xb8050010}) <<<
  0x9f0028f4:   ad f9 00 00    sw t9={0x00818000}, 0(t7={0xb8050000}) <<<
  0x9f002970:   ad cf 00 00    sw t7={0x00800000}, 0(t6={0xb8116248})
 ...
  0x9f002994:   ad cf 00 00    sw t7={0x40800700}, 0(t6={0xb8116248})
  0x9f002a54:   ad f9 00 00    sw t9={0x00008000}, 0(t7={0xb8050008})
  0x9f00309c:   af 38 00 00    sw t8={0x7fbc8cd0}, 0(t9={0xb8000000}) <<< DDR
  0x9f0030b0:   af 38 00 00    sw t8={0x9dd0e6a8}, 0(t9={0xb8000004}) <<<
  0x9f0030dc:   af 38 00 00    sw t8={0x00000a59}, 0(t9={0xb800008c}) <<<
  0x9f0030ec:   af 38 00 00    sw t8={0x00000008}, 0(t9={0xb8000010}) <<<
 ...

Так как адреса регистров формирователя тактового сигнала (PLL) и адреса регистров контроллера памяти типа DDR известны, то легко сообразить какие числа по каким адресам надо записать, чтобы правильно инициализировать контроллер ОЗУ.

Итоги

Как видно вести отладку через JTAG при помощи openocd и GDB совсем не сложно, а описанные приёмы работы годятся не только для AR9331, но, после некоторой адаптации, и даже для процессоров с другой архитектурой, для которых есть поддержка в openocd и GDB.

Автор: Frantony

Источник [7]


Сайт-источник PVSM.RU: https://www.pvsm.ru

Путь до страницы источника: https://www.pvsm.ru/zhelezo/97172

Ссылки в тексте:

[1] EJTAG: аттракцион для хакеров: http://geektimes.ru/post/245066/

[2] Black Swift: использование EJTAG: http://geektimes.ru/post/249184/

[3] для процессоров с архитектурой ARM такой дизассемблер имеется: http://openocd.org/doc/html/Architecture-and-Core-Commands.html#index-arm-disassemble

[4] описании протокола: https://sourceware.org/gdb/onlinedocs/gdb/Packets.html#Packets

[5] вот по этой ссылке: https://sourcery.mentor.com/GNUToolchain/package13838/public/mips-linux-gnu/mips-2015.05-18-mips-linux-gnu-i686-pc-linux-gnu.tar.bz2

[6] официльной документации GDB: http://www.gnu.org/software/gdb/documentation/

[7] Источник: http://geektimes.ru/post/261092/