Sharif-bot-cmd/Quantum-Silicon-Core-Loader
GitHub: Sharif-bot-cmd/Quantum-Silicon-Core-Loader
跨平台移动设备硅片层执行框架,在引导加载程序之后直接操作硬件,提供内存操控、安全绕过、故障注入和加密通信等底层能力。
Stars: 22 | Forks: 4
# **Quantum Silicon Core Loader**
主核心:**qslcl.elf**
辅助模块:**qslcl.bin (v0.6.5)**
通用控制器:**qslcl.py (v2.0.2)**
# 概述
**Quantum Silicon Core Loader (QSLCL)** 是一个在引导加载程序、厂商层和漏洞利用之后运行的执行层,直接在硅片边界上操作。
它在传统安全模型之外执行,能够在固件转换中存活,协商信任,并在没有 CVE 或补丁的情况下解释设备状态。
QSLCL 运行于:
* **Qualcomm EDL / Firehose**
* **MediaTek BROM / Preloader**
* **Apple DFU**(动态检测 - 无硬编码 PID)
* **工程 / META / 诊断模式**
* **任何 USB/串口暴露的接口**
# **v0.6.5 / v2.0.2** 的新功能 🔐
## QSLCLENC - 面向未来的加密层
**问题:** Apple 可能会在 A18+ 及更新设备的 DFU 模式中增加 USB 加密,从而破坏所有现有工具。
**解决方案:** 新增 QSLCLENC - 一个支持 **ChaCha20-Poly1305** 和 **AES-256-GCM** 密码的通用加密层。
### 新特性:
| 特性 | 描述 |
|---------|-------------|
| **动态密码协商** | 自动选择最佳可用密码 |
| **完美前向保密** | 会话密钥永不复用 |
| **防重放保护** | 基于 Nonce 的帧验证 |
| **零覆写注入** | 在 EOF 处加密,保留所有现有块 |
| **Micro-VM 加密例程** | 架构无关的加密 |
### 支持的加密算法:
```
# QSLCLENC 自动支持:
✅ ChaCha20-Poly1305 (Apple's likely choice for A18+)
✅ AES-256-GCM (Fallback for compatibility)
✅ Session Key Exchange (No hardcoded keys)
✅ HMAC Integrity Check (Prevents tampering)
```
### 新命令:
```
# 显示加密层信息
python qslcl.py encryption --loader=qslcl.bin
# 使用加密支持进行构建
python build.py qslcl.bin --encrypt
```
### 新块类型:QSLCLENC
```
QSLCL Binary Layout (v0.6.5):
┌─────────────────────────────────────────────┐
│ 0x00000000 QSLCLBIN (Main Header) │
│ 0x00001000 QSLCLCMD (47 Commands) │
│ 0x00002000 QSLCLEND (64 Endpoints) │
│ 0x00003000 QSLCLBST (Bootstrap) │
│ 0x00004000 QSLCLDISP (Dispatch) │
│ 0x00005000 QSLCLRTF (Runtime Faults) │
│ 0x00006000 QSLCLVM5 (Microservices) │
│ 0x00007000 QSLCLHDR (Certificate) │
│ 0x00008000 QSLCLRESP (Response Builder) │
│ ★ 0x00009000 QSLCLENC (NEW - Encryption) ★ │
└─────────────────────────────────────────────┘
```
### 为什么这对 A18+ 很重要:
| 没有 QSLCLENC | 有 QSLCLENC |
|-----------------|----------------|
| ❌ 设备拒绝明文 USB | ✅ 帧在发送前加密 |
| ❌ 工具静默失败 | ✅ 自动协商加密 |
| ❌ 需要完全重写 | ✅ 仅需微小更新 |
| ❌ 没有前向兼容性 | ✅ 设计上面向未来 |
# **v2.0.1** 的新功能(先前版本)
## 🔥 动态 DFU 检测(重大改进)
**问题:** 以前的版本使用硬编码的 Apple DFU PID (0x1227, 0x1226, 0x1222, 0x1281),这会在较新的设备上失败。
**解决方案:** 实现了 USB DFU 类规范检测:
- **通用 DFU 检测** - 使用 USB 类 0xFE (应用特定) 和子类 0x01 (设备固件升级) 识别任何 DFU 模式设备
- **与厂商无关** - 适用于 Apple、Google、Samsung、OnePlus 及任何其他支持 DFU 的设备
- **面向未来** - 不需要硬编码 PID;通过 USB 标准合规性进行检测
- **自主回退** - 优雅地处理不完全符合 DFU 规范的设备
**技术实现:**
```
def universal_dfu_detection(dev):
# Detects DFU by:
# 1. Interface Class 0xFE = Application Specific
# 2. Interface Subclass 0x01 = Device Firmware Upgrade
# 3. Protocol 0x01/0x02 = Runtime/Download mode
```
**这对您意味着什么:**
- ✅ iPhone 16、17、18+ 立即可用(无需更改代码)
- ✅ iPad DFU 模式自动检测
- ✅ 支持通用 Android DFU 设备
- ✅ 新硬件不再出现“无法识别设备”错误
# **v2.0.0** 的新功能
## 大规模模块重写
彻底重写所有 20 多个命令模块,并进行了全面修复:
- **修复了导入系统** - 正确的回退链:在所有模块中绝对导入 → 相对导入 → 独立导入
- **统一命令调度** - 一致的 `_dispatch()` 与 `_find_cmd()` 辅助函数,用于 QSLCLCMD 数据库查找
- **移除了 QSLCLPAR 引用** - 消除了所有旧版引用,整合到 QSLCLCMD 系统
- **标准化处理程序签名** - 所有处理程序遵循一致的 `(dev, args, force, ...) -> bool` 模式
- **增强的安全系统** - `_confirm()` 在所有模块中正确处理 EOFError/KeyboardInterrupt
- **颜色编码输出** - 所有模块中使用一致的 `Colors` 类进行终端输出
- **进度条回退** - 当 QSLCL 版本不可用时,使用本地 `ProgressBar` 实现
- **结构化调度表** - 每个模块中带有别名支持的基于字典的处理程序调度
- **完整的错误恢复** - 贯穿始终的重试逻辑、指数退避和优雅回退
# 完整命令列表
**核心内存操作:**
| 命令 | 描述 |
|---------|-------------|
| `read` | 支持断点续传的高级内存读取 |
| `write` | 带有保护检查的专业内存写入 |
| `erase` | 使用多种模式的安全数据擦除 |
| `peek` | 带有类型检测的内存检查 |
| `poke` | 带有位操作的精确内存写入 |
| `patch` | 带有验证的高级二进制补丁 |
| `dump` | 带有压缩和验证的内存转储 |
**系统命令:**
| 命令 | 描述 |
|---------|-------------|
| `hello` | 设备握手和识别 |
| `ping` | 延迟测试和连接性检查 |
| `getinfo` | 综合设备信息 |
| `partitions` | 分区表列表 |
| `endpoints` | USB 端点列表(支持 DFU 设备) |
| `encryption` | **新增** - 显示加密层信息 |
| `config` | 配置管理 |
| `config-list` | 列出配置功能 |
**高级操作:**
| 命令 | 描述 |
|---------|-------------|
| `rawmode` | 带有会话管理的权限提升 |
| `reset` | 具有多种类型的系统重置 |
| `bruteforce` | 多策略系统探索 |
| `bypass` | 带有自动检测的安全绕过 |
| `glitch` | 硬件故障注入框架 |
| `verify` | 系统完整性验证 |
**专用命令:**
| 命令 | 描述 |
|---------|-------------|
| `oem` | OEM 引导加载程序解锁/锁定功能 |
| `odm` | ODM 制造和定制 |
| `mode` | 系统模式管理 |
| `power` | 电源域和电池控制 |
| `voltage` | 电压调节和监控 |
| `crash` | 可控崩溃注入测试 |
| `crash-test` | 自动化崩溃测试套件 |
| `footer` | 页脚分析和验证 |
| `rawstate` | 硬件状态检查 |
# 安装与快速入门
## 要求
```
pip install pyserial pyusb
pip install pycryptodome # optional, for crypto operations
pip install capstone # optional, for disassembly
pip install requests tqdm # optional
```
## 基本用法
```
# 使用加密支持进行构建 (NEW)
python build.py qslcl.bin --encrypt --debug
# 测试基本功能
python qslcl.py hello --loader=qslcl.bin
python qslcl.py getinfo --loader=qslcl.bin
python qslcl.py ping --loader=qslcl.bin
# 列出可用命令和端点
python qslcl.py endpoints --loader=qslcl.bin
python qslcl.py encryption --loader=qslcl.bin # NEW - show encryption layer
```
## 加密层用法 (v0.6.5+)
```
# 启用加密进行构建
python build.py qslcl.bin --encrypt --debug
# 检查加密状态
python qslcl.py encryption --loader=qslcl.bin
# 预期输出:
# [*] 在 0x8A00 (256 字节) 处找到 QSLCLENC 结构块
# [*] QSLCLENC:加密层 v1.0
# 功能: 0x0000001F
# - ChaCha20-Poly1305: ✓
# - AES-256-GCM: ✓
# 完整性: ✓ 有效
```
## DFU 模式检测 (v2.0.1+)
```
# 自动 DFU 检测 - 无需手动配置 PID
python qslcl.py endpoints --debug
# DFU 设备的预期输出:
# [*] 检测到 DFU 设备: Apple Inc. (0x05AC:0xXXXX) - DFU Mode (Download)
# [*] USB Endpoints (共 1 个):
# DFU Device BIDIR 0x00 CTRL 64
```
## 专业用法
```
# 完成内存操作
python qslcl.py read boot boot.img --loader=qslcl.bin
python qslcl.py write boot modified_boot.img --loader=qslcl.bin --verify
python qslcl.py dump system --size 100M --compress --verify --loader=qslcl.bin
# 使用加密(如果存在 QSLCLENC 则自动检测)
python qslcl.py read 0x80000000 --size 1M -o dump.bin --loader=qslcl.bin
# 配置管理
python qslcl.py config get debug_level
python qslcl.py config set timeout 10000
python qslcl.py config backup my_config.json
# 安全分析
python qslcl.py bypass detect --loader=qslcl.bin
python qslcl.py verify security --verbose --loader=qslcl.bin
python qslcl.py footer --type SECURITY --validate --loader=qslcl.bin
# 系统控制
python qslcl.py reset soft --loader=qslcl.bin
python qslcl.py power status --loader=qslcl.bin
python qslcl.py mode set DEBUG --loader=qslcl.bin
```
# 设备兼容性
| 厂商 | 模式 | 检测方法 | 加密 | 状态 |
|----------|------------------|-----------------------------|------------|--------|
| Qualcomm | EDL | Sahara + Firehose 握手 | 可选 | ✅ 增强 |
| MediaTek | BROM / Preloader | 0xA0 preloader ping | 可选 | ✅ 增强 |
| Apple | DFU (A12-A17) | 动态 USB DFU 类 | 否 | ✅ v2.0.1 |
| Apple | DFU (A18+) | 动态 USB DFU 类 | **必需** | ⚠️ v0.6.5 就绪 |
| Google | DFU | 动态 USB DFU 类 | 可选 | ✅ 新增 |
| Samsung | DFU | 动态 USB DFU 类 | 可选 | ✅ 新增 |
| 通用 | USB CDC/Bulk | 端点自动发现 | 可选 | ✅ 通用 |
| 任何 | Serial COM | UART 自动同步 | 否 | ✅ 通用 |
# 版本历史
| 版本 | 日期 | 主要更改 |
|---------|------|-------------|
| **v0.6.5 / v2.0.2** | 2026 | **QSLCLENC 加密层** - ChaCha20/AES,面向未来的 A18+ 支持 |
| v0.6.4 / v2.0.1 | 2026 | 动态 DFU 检测,QSLCLRESP 修复 |
| v0.6.3 / v2.0.0 | 2026 | 完整模块重写,47 个命令 |
| v0.5.x / v1.x | 2025 | 旧版 |
## 严重警告
**如果使用不当,QSLCL 可能会永久变砖(损坏)您的设备。**
| 安全级别 | 操作 | 风险 |
|-------------|-----------|------|
| ✅ **安全** | EDL 模式,DFU 模式,BROM 模式,串行启动模式 | 最小 |
| ⚠️ **谨慎** | 写入用户分区,更改电压 | 中等 |
| ❌ **危险** | 写入 iROM,BootROM,NOR 闪存引导扇区 | 高 |
| 💀 **变砖风险** | 覆盖受保护的引导加载程序 (iBoot,SBL,U-Boot SPL) | 严重 |
**您已被警告。作者对变砖的设备概不负责。**
## 加密层技术细节
### 架构
```
Without QSLCLENC:
QSLCLCMD → USB → Device (plaintext, detectable)
With QSLCLENC:
QSLCLCMD → [ENCRYPT] → QSLCLENC → USB → Device → [DECRYPT] → Execute
↑ ↑
Session key negotiated ChaCha20 verified
at startup Poly1305 MAC checked
```
### 支持的密码套件
| 密码 | 密钥长度 | MAC | 硬件加速 |
|--------|----------|-----|----------------------|
| ChaCha20-Poly1305 | 256 位 | Poly1305 | ARMv8.2-A+ (Apple Silicon) |
| AES-256-GCM | 256 位 | GMAC | AES-NI / ARMv8 Crypto Extensions |
### 完整性保护
- **CRC32** - 帧头完整性
- **HMAC-SHA256** - 会话认证
- **Poly1305** - 每数据包认证 (ChaCha20 模式)
- **SHA256 Footer** - 完整的加密块验证
## 法律与道德框架
**Quantum Silicon Core Loader (QSLCL)** 在既定的法律和道德边界内运作:
### 允许的用途:
- **设备所有者**:修改您合法拥有的硬件
- **研究人员**:安全分析和学术研究
- **维修技术人员**:维修权的实施
- **学生**:学习硬件架构和安全
- **开发者**:创建可互操作的软件和工具
### 加密层法律声明:
QSLCLENC 加密层专为**研究和互操作性**而设计,并非为了对抗合法访问。它使用标准的、公开记录的算法 (ChaCha20,AES-256-GCM),没有后门。
### 禁止的用途:
- 未经授权访问他人设备
- 在非自己所有的硬件上绕过安全机制
- 恶意或破坏性应用
- 违反适用的法律法规
# 支持与故障排除
## 常见问题
**解析器检测问题:**
```
# 如果未检测到模块,请检查二进制结构
python qslcl.py hello --loader=qslcl.bin
```
**找不到加密层:**
```
# 启用加密进行构建
python build.py qslcl.bin --encrypt --debug
# 验证加密块
python qslcl.py encryption --loader=qslcl.bin
```
**DFU 设备未检测到 (v2.0.1+ 已修复):**
```
# 启用调试以查看 DFU 检测
python qslcl.py endpoints --debug
# 如果仍然未检测到,请检查:
# 1. 设备确实处于 DFU mode
# 2. USB 线缆支持数据传输 (Apple 设备需 MFI)
# 3. 使用 sudo/管理员权限运行
```
**内存操作错误:**
```
# 对于有问题的设备,请使用较小的块大小
python qslcl.py read boot boot.img --chunk-size 32768 --loader=qslcl.bin
# 对于修补问题,恢复中断的操作
python qslcl.py dump 0x10000000 --size 1M --resume --loader=qslcl.bin
```
## 调试信息
```
# 启用调试输出
python build.py --debug --encrypt
python qslcl.py hello --loader=qslcl.bin --debug
# 复杂操作的详细输出
python qslcl.py rawmode list --verbose --loader=qslcl.bin
# 专门调试 DFU 检测
python qslcl.py endpoints --debug 2>&1 | grep -i dfu
# 调试加密层
python qslcl.py encryption --loader=qslcl.bin --debug
```
# 模块架构 (v2.0.2)
所有命令模块遵循一致的架构:
```
modules/
├── read.py # Memory reading with resume/verify
├── write.py # Memory writing with protection
├── erase.py # Secure erasure patterns
├── peek.py # Memory inspection
├── poke.py # Precision writes
├── dump.py # Bulk memory dumping
├── patch.py # Binary patching
├── oem.py # OEM operations
├── odm.py # ODM operations
├── rawmode.py # Privilege escalation
├── voltage.py # Voltage control
├── verify.py # System verification
├── reset.py # System reset
├── rawstate.py # Hardware state
├── power.py # Power management
├── mode.py # Mode management
├── glitch.py # Fault injection
├── footer.py # Footer analysis
├── crash.py # Crash injection
├── config.py # Configuration
├── bypass.py # Security bypass
└── bruteforce.py # Automated testing
```
每个模块具有:
- **标准化的导入**,带有适当的回退链
- **统一的调度**,通过 `_dispatch()` 辅助函数
- **基于字典的处理程序**,带有别名支持
- **一致的错误处理**,带有重试逻辑
- **颜色编码的输出**,通过共享的 `Colors` 类
- **进度跟踪**,带有本地回退
# 结语
## 核心理念
* **通用执行** - 一个二进制文件,所有架构,47 个完整命令
* **硅片亲密度** - 具有位级精度的直接硬件对话
* **自适应智能** - 具有安全强制执行的环境感知行为
* **专业级** - 带有验证的企业级内存操作
* **高级补丁** - 带有回读验证的专业二进制修改
* **模块化架构** - 一致、可维护的命令模块
* **道德赋能** - 具有责任和安全控制的能力
*面向未来的检测** - USB DFU 类合规性 (v2.0.1)
* **加密就绪** - 用于 A18+ 兼容性的 ChaCha20/AES (v0.6.5)
**YouTube**: [https://www.youtube.com/@EntropyVector](https://www.youtube.com/@EntropyVector)
## 法律与支持
- [LEGAL_NOTICE.md](./LEGAL_NOTICE.md) - 法律定位和保护
- [SUPPORT_REQUEST.md](./SUPPORT_REQUEST.md) - 沟通记录和善意努力
## 法律与透明度
本项目保持透明的法律文档,并与 GitHub 支持团队建立了官方沟通(工单:4368109)。
标签:AES-256-GCM, ARM固件, ChaCha20-Poly1305, EDL模式, Micro-VM, PE 加载器, USB接口, 串口通信, 前向保密, 加密通信, 后漏洞利用, 固件安全, 安全研究工具, 安全防护绕过, 底层硬件执行, 引导加载, 文档安全, 硬件接口控制, 硬件黑客, 移动设备取证, 系统底层开发, 绕过CVE, 联发科BROM, 芯片级执行, 苹果DFU, 设备诊断模式, 逆向工具, 量子硅层, 防重放保护, 高通Firehose