MDM9607平台 Secure Boot调试记录

本文档详细记录了MDM9607平台的安全启动调试过程,包括安全启动原理、证书链、签名镜像格式、熔丝熔断步骤以及调试策略。在安全启动流程中,设备通过验证各个阶段的镜像真实性来防止未授权软件运行。调试涉及使用openssl生成证书链,配置QFPROM eFuses,以及签名和烧录镜像。通过熔丝熔断和特定工具如sectools.py,实现了安全启动的启用和验证。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

MDM9607平台 Secure Boot调试记录

 

 

目录

一 概述... 4

二 原理及流程... 4

2.1 安全启动原理... 4

2.2 安全启动结构图:... 5

2.3 安全启动流程图... 5

三 证书简介... 6

四 签名镜像格式... 7

五 熔丝熔断... 7

5.1 熔断使能... 7

5.2 熔断过程... 8

5.2.1. 8

5.2.2. 8

5.2.3. 8

5.2.4. 8

5.2.5. 8

5.2.5. 9

5.2.6. 9

六 安全启动使能步骤... 9

1 利用openssl工具生成证书链... 9

2 配置Root-of-Trust to QFPROM eFuses. 10

3 签名镜像文件... 11

七 调试策略... 13

附录... 15

名词及缩写:... 15

参考文档:... 16

 

 

 

 

一 概述

安全启动是指为安全应用程序建立可信平台的启动序列。它以一个不变的启动序列开始,该序列使用加密身份校验来验证代码的来源,因此只能执行授权的软件。启动序列将设备置于已知的安全状态,防止用二进制修改软件和镜像重刷攻击。

 

安全启动系统向启动过程的每个阶段添加加密检查。每个过程判断设备执行的所有安全软件镜像的真实性。这个附加检查可防止任何未经授权或恶意修改的软件在设备上运行。安全启动通过一组硬件熔丝来启用。必须由硬件保险丝中标识的受信任签署实体程序才能被运行。

 

二 原理及流程

2.1 安全启动原理

设备的启动包含多个过程。每个过程中的镜像都会执行特定的功能,并且每个镜像都由上一个镜像(例如,主引导加载程序(PBL)→辅助引导加载程序(SBL)→ARM TrustZone)进行验证。根信任(启动此过程的最受信任的实体)是PBL,它是出厂固化在ROM中,因此已经受信任。在执行启动序列中的下一个镜像之前,首先对该镜像进行身份验证,以确保它是授权软件。例如,只有当SBL被PBL成功验证之后,才会让SBL运行。因为SBL现在是可信的,所以可以信任它来对下一个镜像进行身份验证。这些镜像通过其功能进一步建立了设备的安全性。

2.2 安全启动结构图:

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值