기본 콘텐츠로 건너뛰기

Android QEMU용 Kernel을 (Mac에서) 빌드하는 법

http://source.android.com/source/building-kernels.html

Google 문서를 참고하였으나 오늘 날짜 상태와 맞지않는 부분이 있고 또한, Mac OS X Mountain Lion에서 빌드하다보니 다른 점이 있어 정리해본다.

다른점 1. QEMU 에뮬을 위한 커널 소스코드 가져오기

1) git clone https://android.googlesource.com/kernel/goldfish.git kernel-goldfish
2) cd kernel-goldfish/
3) git checkout origin/android-goldfish-3.4

3번 과정은 오늘 날짜 기준이므로 나중에 더 최신 버전의 Kernel로 바뀔 수 있다. 이 경우 git branch -a로 가능한 branch 목록을 확인해서 원하는 것으로 고르자.

다른점 2. Cross compile을 위한 toolchain path

android-build/prebuilts/gcc/darwin-x86/arm/arm-linux-androideabi-4.7/bin 를 PATH에 지정해준다.

다른점 3. libelf 설치 필요

MacPort를 이용하여 libelf를 설치한다. 또한, http://plattanimattan.blogspot.kr/2010/04/cross-compiling-linux-on-mac-osx.html 문서를 참고해서 elf.h 파일을 만든다. 참고로 libelf를 설치하면 헤더 파일은 /opt/local/include/libelf 폴더안에 있다.

다른점 4. 위 libelf 관련 문서에서 알려준 것 외에 아래 #define을 elf.h 파일 맨 처음에 추가해준다.

#define __LIBELF64 1
#define __LIBELF_INTERNAL__ 1

UPDATE: 
make ARCH=arm SUBARCH=arm CROSS_COMPILE=arm-linux-androideabi- menuconfig를 실행하여 System Type / Goldfish Options를 Goldfish ARMv7으로 변경해준다. 현재 Android의 ARM QEMU에 Coretex-a8을 CPU type으로 사용하고 있어 ARMv7으로 변경해주지 않으면 부팅이 안된다.

다른점 5. 최종 Linux Kernel을 빌드하기 위한 명령은 아래와 같이 입력한다.
make ARCH=arm SUBARCH=arm CROSS_COMPILE=arm-linux-androideabi- HOSTCFLAGS="-I/opt/local/include/libelf -I."

글쓰는 중 빌드가 완료되었다! 이제 내가 빌드한 커널 이미지로 에뮬레이터를 돌려봐야지. Android 소스를 직접 빌드하였다면 아래와 같이 실행할 수 있다.

./out/host/darwin-x86/bin/emulator-arm -sysdir ./out/target/product/generic/ -kernel ./<your kernel source>/arch/arm/boot/zImage -show-kernel -verbose

혹시, gdb로 디버깅이 필요하다면

./out/host/darwin-x86/bin/emulator-arm -sysdir ./out/target/product/generic/ -kernel ./<your kernel source>/arch/arm/boot/zImage -show-kernel -verbose -qemu -s -S

로 실행한 후 아래와 같이 gdb를 실행한다.

./prebuilts/gcc/darwin-x86/arm/arm-linux-androideabi-4.7/bin/arm-linux-androideabi-gdb

그런 후 target remote :1234 명령으로 gdb 서버에 연결하고 file ./<your kernel source>/vmlinux로 심볼을 로드할 수 있다.

댓글

이 블로그의 인기 게시물

Wireless: HotSpot 2.0 이란?

스마트폰 사용자가 HotSpot 2.0을 지원하는 Wi-Fi 망을 사용하는 경우라면 기존 Wi-Fi 망과 달리 이동통신 망에서 Wi-Fi 망으로의 네트워크 연결 전환이 자연스럽게 이루어진다. 예를 들면, 3G 네트워크를 이용하여 영화를 보고 있다가 HotSpot 2.0 네트워크에 연결이 가능하게 되면 영화 시청 중단 없이 Wi-Fi 망으로 자연스럽게 네트워크 연결이 이동하여 3G 망의 부하도 줄이고 사용자의 네트워크 비용도 절약할 수 있다. 시스코에서 제공한 White Paper 를 참고.

Apple M1 Mac Mini에서 이더리움 (Ethereum) 채굴하기

 돈을 벌 목적은 아니고 이더리움 기술에 대한 호기심에 직접 채굴(마이닝)에 나서 보기로 했다. 머신은 Apple M1 Mac Mini. 스팩을 살펴보니 8 Core GPU에 16GB 메모리를 공유하고 있어 가능은 해보인다. 큰 흐름은 다음과 같다. 채굴한 이더리움을 저장할 지갑을 만든다 만든 지갑의 정보를 잘 보관해둔다 (Secret Recovery Phrase, 지갑의 주소 값) Apple M1용 채굴 프로그램 설치 내 지갑 정보를 이용해서 채굴 프로그램 실행 일단, 채굴한 이더리움을 저장할 지갑(wallet)을 만들어야 한다.  크롬 브라우저 익스텐션 설치로 비교적 간단하게 지갑을 만들 수 있는  https://metamask.io/ 를 이용하기로 했다. 크롬 익스텐션을 설치 후 기존에 만든 지갑이 없으므로 "Create a Wallet"을 선택한다. 패스워드 입력하고 등등의 절차를 거치면 아래와 같은 Secret Recovery Phrase가 나온다. 이 값을 잘 보관해두기 바란다. 나중에 지갑을 복구할 때 필요한 값이다. 이 값이 유출되면 지갑에 모아둔 이더리움을 다 털릴 수 있으므로 안전한 곳에 보관한다. Confirm Your Secret Phrase에서 확인 과정을 거친다. 직접 입력하는 것이 아니라 단어 별 버튼을 일일이 클릭해서 확인해주어야 한다. (좀 번거롭지만 그만큼 Secret Recovery Phrase가 중요함을 인지시키기 위한 과정이다.) 이제 지갑은 준비 완료. 생성된 Account 화면에서 지갑의 주소갑을 얻을 수 있다.  Apple M1용 채굴 프로그램을 설치해보자. Ethminer M1 Github 프로젝트 에서 미리 컴파일된 바이너리를 다운로드 받는다. (Assets를 펼치고 ethminer-m1을 클릭해서 다운 받으면 된다) 원하는 폴더에 파일을 옮겨 놓고 Terminal에서 chmod +x로 실행가능하게 만든다. % mv ~/Downloads/ethminer-m1 .   ...

SKT HSS 서버 해킹 사태에서 USIM 교체의 보안 효과

최근 발생한 SKT의 HSS(Home Subscriber Server) 서버 해킹 사건은 이동통신망의 핵심 인프라를 겨냥한 중대한 보안 위협입니다. IT 및 통신 보안 전문가의 관점에서 이번 사태의 기술적 내용을 이해하고, USIM 교체가 왜 효과적인 대응 방안이 될 수 있는지 설명드리겠습니다. HSS(Home Subscriber Server)란 무엇인가? HSS는 이동통신망의 핵심 구성 요소로서, 가입자에 대한 모든 인증, 권한 부여, 이동성 관리 정보를 저장하고 관리하는 중앙 집중식 데이터베이스입니다. 쉽게 말해, 이동통신 가입자의 '마스터 키'와 같은 역할을 수행합니다. 휴대폰을 켜거나 기지국에 연결될 때마다 단말기는 USIM(Universal Subscriber Identity Module)에 저장된 정보를 이용하여 HSS에 접근하고, HSS는 해당 가입자가 네트워크에 접속하고 서비스를 이용할 수 있는 정당한 사용자인지 확인하는 인증 절차를 수행합니다. HSS에 저장되는 주요 정보에는 다음과 같은 민감한 데이터가 포함됩니다. IMSI (International Mobile Subscriber Identity): 가입자를 고유하게 식별하는 국제 표준 식별자입니다. USIM 인증 키 (Authentication Key): USIM과 HSS 간의 상호 인증에 사용되는 비밀 키입니다. 이 키는 통신 세션 설정 시 무단 접근을 방지하는 데 필수적입니다. 서비스 프로파일: 가입자가 어떤 서비스(음성 통화, 데이터 통신, 부가 서비스 등)를 이용할 수 있는지에 대한 정보입니다. 이동성 관리 정보: 가입자의 현재 위치 정보 등을 관리하여 통신 연결을 유지합니다. SKT HSS 서버 해킹의 기술적 의미 이번 SKT HSS 서버 해킹은 공격자가 이동통신망의 가장 민감한 정보를 관리하는 핵심 시스템에 침투했다는 점에서 심각성을 가집니다. 정확한 공격 경로는 조사를 통해 밝혀지겠지만, 일반적으로 HSS와 같은 중요 서버는 외부 인터넷과 분리된...