MTK Secure Boot使用过程总结

本文深入探讨了手机ROM保护技术中的Secure Boot流程,包括其目的、工作原理、不同状态下的行为以及配置方法。重点阐述了如何通过Secure Boot确保设备只运行经过认证的软件,防止恶意软件入侵。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

目的:在实际的生产过程中,我们不喜欢自己的手机或者平板ROM不管是system部分抑或是其他部分被不安好心的人刷成其他预置了垃圾软件的第三方ROM。所以这个集成了芯片加密的东东就是搞这个的。

以下是自己在学习过程中总结的一些步骤和要点。

[Security]Software_Secure_Boot_Introduction.pdf

1.为什么要做这个流程
为了wv level3 for drm contents’ protection
2.Software secure boot
只有认证的软件才能boot
SECRO image控制所有的download和boot check
当locked secro下载的时候,format等操作将不可执行
bROM操作会被永久禁止
DA 需要检查preloader
LOCK和Unlock的步骤在于选择了LOCK SECRO还是 UNLOCK SECRO image
3.当一个机器已经是下载了LOCKED SECRO后,之后的行为分为三种
Default locked secro (这两种的行为区别表中有部分疑问)(研发人员使用,可format,download)
Factory locked(出厂时升级secro,使用户不能format,download preloader,只能download signed image)
Unlock secro
4.配置一个signed DA 和flash tool Page20
5.工厂流程中要注意update secro到factory mode。如果使用的是MDT工具,则需要针对进行升级 P22
注意unsigned loader和signed loader用同一用户名

MTK_SW_Secure_Boot_Customization_Notes.pdf
1.Sign DA流程
2.对OTA的影响
3.MDT工具的一些限制:Factory lock不能用MDT来format, Flash Tool可以
4.Authenitcation.dll
5.Sign modem
6.简便的客制化流程
(1)阅读Software_Secure_Boot_Customization(1).pdf
(2)阅读MTK_SW_Secure_Boot_Customization_Notes.pdf
(3)生成公钥私钥 (注意=号两边要 有空格)
(4)对DA进行签名
(5)编译软件
(×)确保配置正确
(×)使用key pairs
(×)拷贝所有文件出来
(×)生成checksum for MDT tool
(×)修改flash/MDT tool来适配

Customized_Secure_Image_Support**重点内容**
1.MTK只支持对部分image进行OTA升级
2.如果有自定义分区,可参见该文档

Software_Secure_Boot_Customization(1).pdf
1.功能 (secure download check, boot check, version check, lock support(对一些操作比如format,download等做user限制),unlock support)
2.Build Command List P9
3.Image Path P9
4.编译不同的版本的方法 P10
5.BROM需要检查DA是否被加密,但是这需要secure chip,所以非secure chip需要关闭BROM。关闭之后只能用preloader download模式(尚未修改,MP阶段disable)
6.建立Key库,MTK定义的Key最好更改 ;DA的Key file是否需要源码 P15起
7.Customer name修改,第二项6589是否需要修改bin P19
8.Version 修改,前后版本不能回退,注意此version只有在有严重问题的情况下才需要更改,UI修改不需要 P20
9.DA的编译不知道源码在哪怎么编
10.修改Flash Tool的内容 P23
11.2.8.2指明了研发的编译流程
12.SECRO 介绍,里面的配置,SECRO是永远可以download的,他是core。。
13.如果已经是factory mode的机器,想要format或者download pl的话,需要更改secro image的内容并且sign下载 P42
14.产生RSA自己钥匙的方法 P43
私钥 openssl genrsa -out private.pem 1024
公钥 openssl rsa -text -in private.pem -pubout

  1. 在MTK 例行release 的tool 有包含DA customization_kit_buildspec 可用來更新DA signature.
    (如 W1348_full.zip\BROM DLL and DA Customization Kit (binary)\FLASHLIB_DA_EXE_v7.1348.00.000.zip\FLASHLIB_DA_EXE_v7.1348.00.000\bin\Customization_Kit_buildspec.zip)
### 回答1: MTK Secureboot是联发科技(MediaTek)开发的一种安全引导技术,主要用于保护移动设备的系统安全。它能够通过安全引导启动来确保只有经过权威验证且具备合法授权的软件才能被加载到设备中,有效防止潜在的恶意软件攻击和篡改。同时,它还能够保护设备数据的机密性,保护用户的隐私信息。 MTK Secureboot的实现依赖于硬件和软件两个方面。硬件方面,它需要支持可信执行环境(TEE)技术,这是一种安全运行环境,它能够在系统启动前就启动并运行,保护系统启动过程的安全。软件方面,它需要支持数字签名技术,以加强软件的身份认证和验证。通过数字证书的方式,软件可以被证明是经过权威验证的,从而确保软件的合法性和可信度。 总的来说,MTK Secureboot是一种重要的安全技术,可以有效地保护移动设备的系统安全和用户隐私,它的应用也得到了越来越广泛的认可和应用。 ### 回答2: MTK SecureBoot是联发科技(MediaTek)开发的一种安全防护技术。它为MTK固件提供了一种基于硬件和软件的保护机制,可以防止恶意软件和未经授权的ROM运行在设备上。 MTK SecureBoot的工作原理是通过验证每个固件分区的签名来确定其完整性和可信度。所有的固件文件必须由联发科技或得到其授权的合作伙伴签名才能被设备识别并运行。同时,MTK SecureBoot还可以检测和拦截未经授权的ROM,以保护设备不被非法使用MTK SecureBoot的优点在于它不需要额外的硬件或芯片来实现,而是通过与MTK芯片集成的TrustZone技术来提供安全保护。此外,MTK SecureBoot还支持OTA(Over-The-Air)升级,可以在设备运行时检查并更新固件,以确保设备始终处于最新的安全状态。 总体来说,MTK SecureBoot是一项非常重要的安全保护技术,可以帮助保护个人和企业设备免受恶意软件和未经授权的ROM的攻击。 ### 回答3: MTK SecureBoot是联发科技(MediaTek)开发的一种安全保护技术。其主要作用是确保手机的操作系统和应用程序来自于信任的软件发布者,并避免恶意软件对设备的攻击和入侵。 MTK SecureBoot是在手机设计阶段就集成的一个技术,它通过使用数字签名认证和加密机制来保护设备的安全性。在正常情况下,只有经过数字签名认证的软件才能在设备上运行。如果有非法软件或者恶意软件试图在设备上运行,MTK SecureBoot就会阻止它们的运行。 MTK SecureBoot也可以帮助用户防止被病毒或者恶意软件攻击。如果用户下载了一款有问题的应用程序,MTK SecureBoot就会检测到该软件是否被数字签名认证,并发出警告提示用户删除该应用程序。 总而言之,MTK SecureBoot是一项非常重要的技术,它提供了保护设备安全性和数据隐私的保障,让用户更加安心地使用手机。
评论 21
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值