Ищем опытного низкоуровневого reverse-инженера для работы с загрузочной цепочкой устройств на базе Qualcomm Snapdragon. Задача заключается в проведении детального анализа поведения бутлоадера, включая его взаимодействие с TrustZone и механизмами Secure Boot, а также в потенциальном внесении точечных изменений на ранних этапах загрузки (этап SBL/XBL/ABOOT) без нарушения целостности и работоспособности системы.
Ожидается работа с дампами загрузочных компонентов, изучение их структуры, дизассемблирование, бинарный патчинг, и реконструкция логики инициализации. Важно глубокое понимание архитектуры ARM64, цепочки доверия, и загрузочных механизмов Android.
Стек: уверенное владение IDA Pro или Ghidra, опыт работы с форматами MBN, ELF, DTB, знания в области TrustZone, Secure Boot, опыт анализа и патчинга компонентов вроде aboot.img, sbl1.mbn, tz.mbn, xbl.elf, а также опыт с Qualcomm Firehose/EDL/QFIL и UFS boot-разметкой.
Желателен практический опыт работы с загрузчиками уровня Little Kernel (LK) или ABOOT, а также понимание механизмов защиты, связанных с eFuse, anti-rollback, DM-Verity.
Необходимые языки: ARM64 Assembly, C, знание Python или Bash будет плюсом для автоматизации и скриптового анализа