分析的平台是MTK某手机设备,Android 6.0。有一些没有可靠资料,是个人猜测总结。
1、sercro-secro.img
用于安卓系统启动时的防盗版功能,nodl_secro.bin==secro.img。
2、boot-boot.bin
kernel+ramdisk。
3、preloader-preloader_产品名称.bin
和芯片密切相关,bootRom加载preloader到ISRAM执行。
4、logo-logo.bin
如果LOGO配置为vga,则为vga_uboot.bmp+vga_kernel.bmp。
5、system-system.img
安卓文件系统,apps目录下的apk不允许用户删除。
6、userdata-userdata.img
用户数据区,apps目录下的apk允许用户删除。
7、recovery-recovery.img
ramdisk-recovery.img==recovery.img。
8、lk-lk.bin
被preloader加载到DRAM后执行,有可能是uboot或者其他用于加载内核的程序,是否编译uboot是在ProjectConfig.mk中配置的。
9、lk2-lk.bin
为什么要两个一样的bootloader分区,还没研究明白。
10、tee1-trustzone.bin
TrustZone,信任区,查到的资料是arm提供的硬件级别安全解决方案,由芯片厂家实现,移动支付等安全性要求高的场合用到。所以tee应该是Trusted Execution Environments缩写,这个分区和TrustZone方案实现有关了。
11、tee2--trustzone.bin
同tee1。
12、cache-cache.bin
该分区的文件重启后被清空。
13、md1img-md1img.img
14、md1dsp-md1dsp.img
15、md1arm7-md1arm7.img
16、md3img-md3rom.img
13到16没有找到资料,但是分析/device/mediatek/build/build/tools/modem/modem_Android.mk,这几个文件就是/device/mediatek/build/build/tools/modem/下的这几个img直接拷贝过去的。所以这几个分区应该是modem有关分区,烧写这些分区就是俗称的刷基带了,md可能是modenm缩写。资料称,modem是MTK提供源码,射频工程师修改射频参数编译后被整合到android源码的,所以android源码中只有modem的img文件了。