Я воспользовался Ghidra для реверс-инжиниринга прошивки, извлечённой из флэш-памяти. В ней оказалось больше информации по сравнению с обновлённой версией прошивки. Я установил базовый адрес и начал анализировать код, сверяясь с технической документацией на чип. Сначала всё шло отлично — мне удалось успешно восстановить несколько функций.
Однако сейчас во многих функциях вызовы других функций (func) указывают на адреса в IRAM. Это, вероятно, означает, что часть часто используемых функций во время выполнения загружается в IRAM. Я не знаю, кто именно отвечает за этот процесс (возможно, загрузчик — bootloader?), а также не могу определить исходное расположение этого кода. Сейчас я совершенно не представляю, как двигаться дальше.

Существует ли способ извлечь bootrom?
Буду очень признателен за ваши советы и рекомендации!