Не уверен, что им нужен PVS Studio, если Google себе может позволить Coverity, Klockwork, или даже Polyspace, а это продукты совсем другой весовой категории…
Dassault вообще-то, молодцы. Оперативно нашли баг. А еще они используют и спонсируют Frama-C — открытый софт для верификации и статического анализа кода на Си, написан на Ocaml и активно разивается. Причем умеет часть ошибок искать даже без аннотаций. Базирован на SMT решателях и формализации кода и граничных условий.
Пробовал Hopper (являюсь обладателем и IDA и Hopper), но он совершенно неудобен, имхо.
Я бы порекомендовал попробовать radare2. Да, в командной строке, но реверсера/ресёрчера это не должно пугать. Причем в radare2 есть весь инструментарий для инъекции кода — и отладчик (r2 -d), и ассемблер (rasm2 — для сборки шеллкода). Вот пример последовательности действий для простого crackme для x86 c помощью radare2.
То же самое, не могу найти адекватную (похожую) замену ноутбуку Dell Vostro V13. Очень удобный — и тонкий, и металл, и в то же время — в строгом стиле.
Отнюдь не новая ветвь исследований, но многообещающая. Как правило, реализованы такие системы на базе декомпиляторов/дизассемблеров в IL/IR (Intermediate Language/Intermediate Representation) бинарных файлов, или компиляция в него, в случае исходников. Например, в BAP, VEX или LLVM IL. Дальше идет высокоуровневая логика, совмещающая в себе формальную верификацию по общей модели архитектуры, символьное исполнение и использование расширенных SMT решателей. Например, AEG — Automatic Exploit Generation security.ece.cmu.edu/aeg/
Таким образом, это — закономерное продолжение предыдущих исследований.
Да, но это лишь 50% функциональности смартфона. Другая же часть — baseband, радиомодуль закрыт полностью, более того подписан. Вот тут то и могут сидеть многочисленные трояны, внедренные сотовыми операторами и ритейловыми сетями по просьбе АНБ.
К сожалению, все эти «открытые» телефоны/смартфоны открыты, в лучшем случае, не более чем на 50%. Основная часть — baseband (радио) закрыта на всех телефонах, что с Android-ом, что с iOS. Вот если бы деньги собирали на создание смартфона с android-ом (или Ubuntu) для AP и osmocomBB для BP — вот это было бы интересно!
Я бы порекомендовал попробовать radare2. Да, в командной строке, но реверсера/ресёрчера это не должно пугать. Причем в radare2 есть весь инструментарий для инъекции кода — и отладчик (r2 -d), и ассемблер (rasm2 — для сборки шеллкода). Вот пример последовательности действий для простого crackme для x86 c помощью radare2.
А для GDB рекомендую этот патч от osxreverser — reverse.put.as/2013/11/08/one-small-patch-for-gdb-one-giant-leap-for-reversers/ — позволяет удобно отлаживать ASLR код на Mac OS X.
Рекомендую посмотреть в сторону:
1. .gdbinit от osxreverser — github.com/gdbinit/Gdbinit
2. voltron — github.com/snarez/voltron
3. peda — github.com/longld/peda
И это я не говорю о богатейших возможностях скриптинга на python.
Таким образом, это — закономерное продолжение предыдущих исследований.