Sharif-bot-cmd/Quantum-Silicon-Core-Loader

GitHub: Sharif-bot-cmd/Quantum-Silicon-Core-Loader

跨平台移动设备硅片层执行框架,在引导加载程序之后直接操作硬件,提供内存操控、安全绕过、故障注入和加密通信等底层能力。

Stars: 22 | Forks: 4

# **Quantum Silicon Core Loader** 主核心:**qslcl.elf** 辅助模块:**qslcl.bin (v0.6.5)** 通用控制器:**qslcl.py (v2.0.2)** # 概述 **Quantum Silicon Core Loader (QSLCL)** 是一个在引导加载程序、厂商层和漏洞利用之后运行的执行层,直接在硅片边界上操作。 它在传统安全模型之外执行,能够在固件转换中存活,协商信任,并在没有 CVE 或补丁的情况下解释设备状态。 QSLCL 运行于: * **Qualcomm EDL / Firehose** * **MediaTek BROM / Preloader** * **Apple DFU**(动态检测 - 无硬编码 PID) * **工程 / META / 诊断模式** * **任何 USB/串口暴露的接口** # **v0.6.5 / v2.0.2** 的新功能 🔐 ## QSLCLENC - 面向未来的加密层 **问题:** Apple 可能会在 A18+ 及更新设备的 DFU 模式中增加 USB 加密,从而破坏所有现有工具。 **解决方案:** 新增 QSLCLENC - 一个支持 **ChaCha20-Poly1305** 和 **AES-256-GCM** 密码的通用加密层。 ### 新特性: | 特性 | 描述 | |---------|-------------| | **动态密码协商** | 自动选择最佳可用密码 | | **完美前向保密** | 会话密钥永不复用 | | **防重放保护** | 基于 Nonce 的帧验证 | | **零覆写注入** | 在 EOF 处加密,保留所有现有块 | | **Micro-VM 加密例程** | 架构无关的加密 | ### 支持的加密算法: ``` # QSLCLENC 自动支持: ✅ ChaCha20-Poly1305 (Apple's likely choice for A18+) ✅ AES-256-GCM (Fallback for compatibility) ✅ Session Key Exchange (No hardcoded keys) ✅ HMAC Integrity Check (Prevents tampering) ``` ### 新命令: ``` # 显示加密层信息 python qslcl.py encryption --loader=qslcl.bin # 使用加密支持进行构建 python build.py qslcl.bin --encrypt ``` ### 新块类型:QSLCLENC ``` QSLCL Binary Layout (v0.6.5): ┌─────────────────────────────────────────────┐ │ 0x00000000 QSLCLBIN (Main Header) │ │ 0x00001000 QSLCLCMD (47 Commands) │ │ 0x00002000 QSLCLEND (64 Endpoints) │ │ 0x00003000 QSLCLBST (Bootstrap) │ │ 0x00004000 QSLCLDISP (Dispatch) │ │ 0x00005000 QSLCLRTF (Runtime Faults) │ │ 0x00006000 QSLCLVM5 (Microservices) │ │ 0x00007000 QSLCLHDR (Certificate) │ │ 0x00008000 QSLCLRESP (Response Builder) │ │ ★ 0x00009000 QSLCLENC (NEW - Encryption) ★ │ └─────────────────────────────────────────────┘ ``` ### 为什么这对 A18+ 很重要: | 没有 QSLCLENC | 有 QSLCLENC | |-----------------|----------------| | ❌ 设备拒绝明文 USB | ✅ 帧在发送前加密 | | ❌ 工具静默失败 | ✅ 自动协商加密 | | ❌ 需要完全重写 | ✅ 仅需微小更新 | | ❌ 没有前向兼容性 | ✅ 设计上面向未来 | # **v2.0.1** 的新功能(先前版本) ## 🔥 动态 DFU 检测(重大改进) **问题:** 以前的版本使用硬编码的 Apple DFU PID (0x1227, 0x1226, 0x1222, 0x1281),这会在较新的设备上失败。 **解决方案:** 实现了 USB DFU 类规范检测: - **通用 DFU 检测** - 使用 USB 类 0xFE (应用特定) 和子类 0x01 (设备固件升级) 识别任何 DFU 模式设备 - **与厂商无关** - 适用于 Apple、Google、Samsung、OnePlus 及任何其他支持 DFU 的设备 - **面向未来** - 不需要硬编码 PID;通过 USB 标准合规性进行检测 - **自主回退** - 优雅地处理不完全符合 DFU 规范的设备 **技术实现:** ``` def universal_dfu_detection(dev): # Detects DFU by: # 1. Interface Class 0xFE = Application Specific # 2. Interface Subclass 0x01 = Device Firmware Upgrade # 3. Protocol 0x01/0x02 = Runtime/Download mode ``` **这对您意味着什么:** - ✅ iPhone 16、17、18+ 立即可用(无需更改代码) - ✅ iPad DFU 模式自动检测 - ✅ 支持通用 Android DFU 设备 - ✅ 新硬件不再出现“无法识别设备”错误 # **v2.0.0** 的新功能 ## 大规模模块重写 彻底重写所有 20 多个命令模块,并进行了全面修复: - **修复了导入系统** - 正确的回退链:在所有模块中绝对导入 → 相对导入 → 独立导入 - **统一命令调度** - 一致的 `_dispatch()` 与 `_find_cmd()` 辅助函数,用于 QSLCLCMD 数据库查找 - **移除了 QSLCLPAR 引用** - 消除了所有旧版引用,整合到 QSLCLCMD 系统 - **标准化处理程序签名** - 所有处理程序遵循一致的 `(dev, args, force, ...) -> bool` 模式 - **增强的安全系统** - `_confirm()` 在所有模块中正确处理 EOFError/KeyboardInterrupt - **颜色编码输出** - 所有模块中使用一致的 `Colors` 类进行终端输出 - **进度条回退** - 当 QSLCL 版本不可用时,使用本地 `ProgressBar` 实现 - **结构化调度表** - 每个模块中带有别名支持的基于字典的处理程序调度 - **完整的错误恢复** - 贯穿始终的重试逻辑、指数退避和优雅回退 # 完整命令列表 **核心内存操作:** | 命令 | 描述 | |---------|-------------| | `read` | 支持断点续传的高级内存读取 | | `write` | 带有保护检查的专业内存写入 | | `erase` | 使用多种模式的安全数据擦除 | | `peek` | 带有类型检测的内存检查 | | `poke` | 带有位操作的精确内存写入 | | `patch` | 带有验证的高级二进制补丁 | | `dump` | 带有压缩和验证的内存转储 | **系统命令:** | 命令 | 描述 | |---------|-------------| | `hello` | 设备握手和识别 | | `ping` | 延迟测试和连接性检查 | | `getinfo` | 综合设备信息 | | `partitions` | 分区表列表 | | `endpoints` | USB 端点列表(支持 DFU 设备) | | `encryption` | **新增** - 显示加密层信息 | | `config` | 配置管理 | | `config-list` | 列出配置功能 | **高级操作:** | 命令 | 描述 | |---------|-------------| | `rawmode` | 带有会话管理的权限提升 | | `reset` | 具有多种类型的系统重置 | | `bruteforce` | 多策略系统探索 | | `bypass` | 带有自动检测的安全绕过 | | `glitch` | 硬件故障注入框架 | | `verify` | 系统完整性验证 | **专用命令:** | 命令 | 描述 | |---------|-------------| | `oem` | OEM 引导加载程序解锁/锁定功能 | | `odm` | ODM 制造和定制 | | `mode` | 系统模式管理 | | `power` | 电源域和电池控制 | | `voltage` | 电压调节和监控 | | `crash` | 可控崩溃注入测试 | | `crash-test` | 自动化崩溃测试套件 | | `footer` | 页脚分析和验证 | | `rawstate` | 硬件状态检查 | # 安装与快速入门 ## 要求 ``` pip install pyserial pyusb pip install pycryptodome # optional, for crypto operations pip install capstone # optional, for disassembly pip install requests tqdm # optional ``` ## 基本用法 ``` # 使用加密支持进行构建 (NEW) python build.py qslcl.bin --encrypt --debug # 测试基本功能 python qslcl.py hello --loader=qslcl.bin python qslcl.py getinfo --loader=qslcl.bin python qslcl.py ping --loader=qslcl.bin # 列出可用命令和端点 python qslcl.py endpoints --loader=qslcl.bin python qslcl.py encryption --loader=qslcl.bin # NEW - show encryption layer ``` ## 加密层用法 (v0.6.5+) ``` # 启用加密进行构建 python build.py qslcl.bin --encrypt --debug # 检查加密状态 python qslcl.py encryption --loader=qslcl.bin # 预期输出: # [*] 在 0x8A00 (256 字节) 处找到 QSLCLENC 结构块 # [*] QSLCLENC:加密层 v1.0 # 功能: 0x0000001F # - ChaCha20-Poly1305: ✓ # - AES-256-GCM: ✓ # 完整性: ✓ 有效 ``` ## DFU 模式检测 (v2.0.1+) ``` # 自动 DFU 检测 - 无需手动配置 PID python qslcl.py endpoints --debug # DFU 设备的预期输出: # [*] 检测到 DFU 设备: Apple Inc. (0x05AC:0xXXXX) - DFU Mode (Download) # [*] USB Endpoints (共 1 个): # DFU Device BIDIR 0x00 CTRL 64 ``` ## 专业用法 ``` # 完成内存操作 python qslcl.py read boot boot.img --loader=qslcl.bin python qslcl.py write boot modified_boot.img --loader=qslcl.bin --verify python qslcl.py dump system --size 100M --compress --verify --loader=qslcl.bin # 使用加密(如果存在 QSLCLENC 则自动检测) python qslcl.py read 0x80000000 --size 1M -o dump.bin --loader=qslcl.bin # 配置管理 python qslcl.py config get debug_level python qslcl.py config set timeout 10000 python qslcl.py config backup my_config.json # 安全分析 python qslcl.py bypass detect --loader=qslcl.bin python qslcl.py verify security --verbose --loader=qslcl.bin python qslcl.py footer --type SECURITY --validate --loader=qslcl.bin # 系统控制 python qslcl.py reset soft --loader=qslcl.bin python qslcl.py power status --loader=qslcl.bin python qslcl.py mode set DEBUG --loader=qslcl.bin ``` # 设备兼容性 | 厂商 | 模式 | 检测方法 | 加密 | 状态 | |----------|------------------|-----------------------------|------------|--------| | Qualcomm | EDL | Sahara + Firehose 握手 | 可选 | ✅ 增强 | | MediaTek | BROM / Preloader | 0xA0 preloader ping | 可选 | ✅ 增强 | | Apple | DFU (A12-A17) | 动态 USB DFU 类 | 否 | ✅ v2.0.1 | | Apple | DFU (A18+) | 动态 USB DFU 类 | **必需** | ⚠️ v0.6.5 就绪 | | Google | DFU | 动态 USB DFU 类 | 可选 | ✅ 新增 | | Samsung | DFU | 动态 USB DFU 类 | 可选 | ✅ 新增 | | 通用 | USB CDC/Bulk | 端点自动发现 | 可选 | ✅ 通用 | | 任何 | Serial COM | UART 自动同步 | 否 | ✅ 通用 | # 版本历史 | 版本 | 日期 | 主要更改 | |---------|------|-------------| | **v0.6.5 / v2.0.2** | 2026 | **QSLCLENC 加密层** - ChaCha20/AES,面向未来的 A18+ 支持 | | v0.6.4 / v2.0.1 | 2026 | 动态 DFU 检测,QSLCLRESP 修复 | | v0.6.3 / v2.0.0 | 2026 | 完整模块重写,47 个命令 | | v0.5.x / v1.x | 2025 | 旧版 | ## 严重警告 **如果使用不当,QSLCL 可能会永久变砖(损坏)您的设备。** | 安全级别 | 操作 | 风险 | |-------------|-----------|------| | ✅ **安全** | EDL 模式,DFU 模式,BROM 模式,串行启动模式 | 最小 | | ⚠️ **谨慎** | 写入用户分区,更改电压 | 中等 | | ❌ **危险** | 写入 iROM,BootROM,NOR 闪存引导扇区 | 高 | | 💀 **变砖风险** | 覆盖受保护的引导加载程序 (iBoot,SBL,U-Boot SPL) | 严重 | **您已被警告。作者对变砖的设备概不负责。** ## 加密层技术细节 ### 架构 ``` Without QSLCLENC: QSLCLCMD → USB → Device (plaintext, detectable) With QSLCLENC: QSLCLCMD → [ENCRYPT] → QSLCLENC → USB → Device → [DECRYPT] → Execute ↑ ↑ Session key negotiated ChaCha20 verified at startup Poly1305 MAC checked ``` ### 支持的密码套件 | 密码 | 密钥长度 | MAC | 硬件加速 | |--------|----------|-----|----------------------| | ChaCha20-Poly1305 | 256 位 | Poly1305 | ARMv8.2-A+ (Apple Silicon) | | AES-256-GCM | 256 位 | GMAC | AES-NI / ARMv8 Crypto Extensions | ### 完整性保护 - **CRC32** - 帧头完整性 - **HMAC-SHA256** - 会话认证 - **Poly1305** - 每数据包认证 (ChaCha20 模式) - **SHA256 Footer** - 完整的加密块验证 ## 法律与道德框架 **Quantum Silicon Core Loader (QSLCL)** 在既定的法律和道德边界内运作: ### 允许的用途: - **设备所有者**:修改您合法拥有的硬件 - **研究人员**:安全分析和学术研究 - **维修技术人员**:维修权的实施 - **学生**:学习硬件架构和安全 - **开发者**:创建可互操作的软件和工具 ### 加密层法律声明: QSLCLENC 加密层专为**研究和互操作性**而设计,并非为了对抗合法访问。它使用标准的、公开记录的算法 (ChaCha20,AES-256-GCM),没有后门。 ### 禁止的用途: - 未经授权访问他人设备 - 在非自己所有的硬件上绕过安全机制 - 恶意或破坏性应用 - 违反适用的法律法规 # 支持与故障排除 ## 常见问题 **解析器检测问题:** ``` # 如果未检测到模块,请检查二进制结构 python qslcl.py hello --loader=qslcl.bin ``` **找不到加密层:** ``` # 启用加密进行构建 python build.py qslcl.bin --encrypt --debug # 验证加密块 python qslcl.py encryption --loader=qslcl.bin ``` **DFU 设备未检测到 (v2.0.1+ 已修复):** ``` # 启用调试以查看 DFU 检测 python qslcl.py endpoints --debug # 如果仍然未检测到,请检查: # 1. 设备确实处于 DFU mode # 2. USB 线缆支持数据传输 (Apple 设备需 MFI) # 3. 使用 sudo/管理员权限运行 ``` **内存操作错误:** ``` # 对于有问题的设备,请使用较小的块大小 python qslcl.py read boot boot.img --chunk-size 32768 --loader=qslcl.bin # 对于修补问题,恢复中断的操作 python qslcl.py dump 0x10000000 --size 1M --resume --loader=qslcl.bin ``` ## 调试信息 ``` # 启用调试输出 python build.py --debug --encrypt python qslcl.py hello --loader=qslcl.bin --debug # 复杂操作的详细输出 python qslcl.py rawmode list --verbose --loader=qslcl.bin # 专门调试 DFU 检测 python qslcl.py endpoints --debug 2>&1 | grep -i dfu # 调试加密层 python qslcl.py encryption --loader=qslcl.bin --debug ``` # 模块架构 (v2.0.2) 所有命令模块遵循一致的架构: ``` modules/ ├── read.py # Memory reading with resume/verify ├── write.py # Memory writing with protection ├── erase.py # Secure erasure patterns ├── peek.py # Memory inspection ├── poke.py # Precision writes ├── dump.py # Bulk memory dumping ├── patch.py # Binary patching ├── oem.py # OEM operations ├── odm.py # ODM operations ├── rawmode.py # Privilege escalation ├── voltage.py # Voltage control ├── verify.py # System verification ├── reset.py # System reset ├── rawstate.py # Hardware state ├── power.py # Power management ├── mode.py # Mode management ├── glitch.py # Fault injection ├── footer.py # Footer analysis ├── crash.py # Crash injection ├── config.py # Configuration ├── bypass.py # Security bypass └── bruteforce.py # Automated testing ``` 每个模块具有: - **标准化的导入**,带有适当的回退链 - **统一的调度**,通过 `_dispatch()` 辅助函数 - **基于字典的处理程序**,带有别名支持 - **一致的错误处理**,带有重试逻辑 - **颜色编码的输出**,通过共享的 `Colors` 类 - **进度跟踪**,带有本地回退 # 结语 ## 核心理念 * **通用执行** - 一个二进制文件,所有架构,47 个完整命令 * **硅片亲密度** - 具有位级精度的直接硬件对话 * **自适应智能** - 具有安全强制执行的环境感知行为 * **专业级** - 带有验证的企业级内存操作 * **高级补丁** - 带有回读验证的专业二进制修改 * **模块化架构** - 一致、可维护的命令模块 * **道德赋能** - 具有责任和安全控制的能力 *面向未来的检测** - USB DFU 类合规性 (v2.0.1) * **加密就绪** - 用于 A18+ 兼容性的 ChaCha20/AES (v0.6.5) **YouTube**: [https://www.youtube.com/@EntropyVector](https://www.youtube.com/@EntropyVector) ## 法律与支持 - [LEGAL_NOTICE.md](./LEGAL_NOTICE.md) - 法律定位和保护 - [SUPPORT_REQUEST.md](./SUPPORT_REQUEST.md) - 沟通记录和善意努力 ## 法律与透明度 本项目保持透明的法律文档,并与 GitHub 支持团队建立了官方沟通(工单:4368109)。
标签:AES-256-GCM, ARM固件, ChaCha20-Poly1305, EDL模式, Micro-VM, PE 加载器, USB接口, 串口通信, 前向保密, 加密通信, 后漏洞利用, 固件安全, 安全研究工具, 安全防护绕过, 底层硬件执行, 引导加载, 文档安全, 硬件接口控制, 硬件黑客, 移动设备取证, 系统底层开发, 绕过CVE, 联发科BROM, 芯片级执行, 苹果DFU, 设备诊断模式, 逆向工具, 量子硅层, 防重放保护, 高通Firehose