SDX12 定制使能secboot方法

2023-11-28 06:20

本文主要是介绍SDX12 定制使能secboot方法,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

SDX12 定制使能secboot方法

  • 1. 镜像签名列表
  • 2 证书制作步骤
  • 3. 客制化秘钥证书
  • 4 调试验证

主要介绍SDX12平台定制秘钥使能secboot的具体操作流程和注意事项。

1. 镜像签名列表

如下表所示,表中是软件版本中的所有镜像并标出哪些镜像需要签名。

序号镜像文件是否签名
1appsboot.mbn
2cefs.mbn
3devcfg.mbn
4efs2bak.bin
5NON-HLOS.ubi
6oeminfo.bin
7partition.mbn
8partition_complete_p2K_b128K.mbn
9prog_nand_firehose_9x55.mbn
10rpm.mbn
11sbl1.mbn
12sdxnightjar-boot.img
13sdxnightjar-recovery.img
14sdxnightjar-sysfs.ubi
15sdxnightjar-usrfs.ubi
16tz.mbn

上表中需要签名的镜像中只有modem镜像文件NON-HLOS.ubi和其中的mbn是需要在打包镜像时就要进行签名。下表是modem镜像中需要签名的mbn。

序号镜像文件是否签名
1qdsp6sw.mbn
2mba.mbn
3att_mcfg_sw.mbn
43gpp_row/mcfg_sw.mbn
53gpp_row/lab_test.mbn
6china_ct/mcfg_sw.mbn
7cricket_mcfg_sw.mbn
8firstnet_mcfg_sw.mbn
9na_tmo_mcfg_sw.mbn
10verizon_cmdaless_volte_mcfg_sw.mbn

2 证书制作步骤

  1. 在代码目录sdx12-le-1-0/common/sectools/resources/data_prov_assets/Signing/Local下,新建证书存放目录,例如default。
cd sdx12-le-1-0/common/sectools/resources/data_prov_assets/Signing/Local
mkdir –p default
  1. 将用到的文件opensslroot.cfg、v3_attest.ext、v3.ext从目录sdx12-le-1-0/common/sectools/resources/data_prov_assets/ General_Assets/Signing/openssl拷贝到default目录下。
cp –rf ../../General_Assets/Signing/openssl/opensslroot.cfg default
cp –rf ../../General_Assets/Signing/openssl/ v3_attest.ext default
cp –rf ../../General_Assets/Signing/openssl/ v3.ext default
  1. 从其他证书下拷贝config.xml文件到default目录下,config.xml文件如下所示,其中attest_cert_params字段客户可定制修改。
<METACONFIG><is_mrc>False</is_mrc><root_pre>True</root_pre><attest_ca_pre>True</attest_ca_pre><attest_pre>False</attest_pre><root_cert>qpsa_rootca.cer</root_cert><root_private_key>qpsa_rootca.key</root_private_key><attest_ca_cert>qpsa_attestca.cer</attest_ca_cert><attest_ca_private_key>qpsa_attestca.key</attest_ca_private_key><attest_cert_params>C=USST=CaliforniaL=San DiegoO=SecToolsCN=SecTools Test User</attest_cert_params>
</METACONFIG>
  1. 在default目录下利用以下命令产生证书链
openssl genrsa -out qpsa_rootca.key -3 2048
openssl req -new -key qpsa_rootca.key -x509 -out oem_rootca.crt -subj /C="US"/ST="CA"/L="SANDIEGO"/O="OEM"/OU="General OEM   rootca"/CN="OEM ROOT CA" -days 7300 -set_serial 1 -config opensslroot.cfg -sha256
openssl x509 -in oem_rootca.crt -inform PEM -out qpsa_rootca.cer -outform DER
openssl genrsa -out qpsa_attestca.key -3 2048
openssl req -new -key qpsa_attestca.key -out oem_attestca.csr -subj /C="US"/ST="CA"/L="SANDIEGO"/O="OEM"/OU="General OEM attestation CA"/CN="OEM attestation CA" -days 7300 -config opensslroot.cfg
openssl x509 -req -in oem_attestca.csr -CA oem_rootca.crt -CAkey qpsa_rootca.key -out qpsa_attestca.crt -set_serial 5 -days 7300 -extfile v3.ext
openssl x509 -in qpsa_attestca.crt -inform PEM -out oem_attestca.cer -outform DER
openssl dgst -sha256 qpsa_rootca.cer > sha256rootcert.txt

最后这个命令生成的哈希值在后面会用到。

上述命令中/C、/ST、/L、/O、/OU、/CN等字段客户可定制修改。

NOTE:生成的key要保存好,使能secure boot后,需使用同样的key值对镜像签名才能烧录。

  1. 配置哈希值,制作sec.dat
    修改目录sdx12-le-1-0/common/sectools/config/9x50下的9x50_fuseblower_USER.xml,修改内容如下。
<entry ignore="false"><description>contains the OEM public key hash as set by OEM</description><name>root_cert_hash</name><value>fd745b708f70ebf1c3e684ef429b0d39e14ceabb9f6c85c69e1c6ebe2157a6ab</value>
</entry>
注:这个值保存在步骤4提供的sha256rootcert.txt中。<entry ignore="true"><description>SHA256 signed root cert to generate root hash</description><name>root_cert_file</name><value>./../../resources/data_prov_assets/Signing/Local/default/qpsa_rootca.cer</value></entry>
注:需修改为提供的qpsa_rootca.cer的实际路径。<entry ignore="false"><description>PK Hash is in Fuse for SEC_BOOT1 : Apps</description><name>SEC_BOOT1_PK_Hash_in_Fuse</name><value>true</value></entry><entry ignore="false"><description>PK Hash is in Fuse for SEC_BOOT2 : MBA</description><name>SEC_BOOT2_PK_Hash_in_Fuse</name><value>true</value></entry><entry ignore="false"><description>PK Hash is in Fuse for SEC_BOOT3 : MPSS</description><name>SEC_BOOT3_PK_Hash_in_Fuse</name><value>true</value></entry><entry ignore="false"><description>The OEM hardware ID</description><name>oem_hw_id</name><value>0x0000</value></entry><entry ignore="false"><description>The OEM product ID</description><name>oem_product_id</name><value>0x0000</value></entry>
  • oem_hw_id和oem_product_id默认是0x0000,客户可根据实际情况修改。

修改目录sdx12-le-1-0/common/sectools/config/9x50下的,修改内容如下。

<selected_cert_config>default</selected_cert_config><msm_part>0x001890E1</msm_part><oem_id>0x0000</oem_id><model_id>0x0000</model_id><debug>nop</debug>
  • selected_cert_config字段需要配置为证书所在目录的目录全名。

  • msm_part的值需利用手册读出JTAG_ID的地址进而读出该寄存器的值,SX12 JTAG ID: 0X001890E1

  • oem_id和model_id的值需和9x50_fuseblower_USER.xml中保持一致

在sdx12-le-1-0/common/sectools目录下执行以下命令生成sec.dat

python sectools.py fuseblower -p 9x50 -g -d

客户可根据上述步骤定制修改生成证书和对应的sec.dat

3. 客制化秘钥证书

如果签名证书是第三方制作,需要第三方提供秘钥证书给到本地,本地在编译版本时使用第三方提供的秘钥进行签名,保证给第三方的版本镜像签名和客户保持一致,防止镜像签名不一致导致使能secboot后模组无法启动板子废弃。

第三方提供秘钥后需要编译版本与第三方进行调试验证,保证使能secboot后模块能正常启动和工作。

例如第三方提供秘钥证书如下图。
在这里插入图片描述

将第三方提供的证书文件替换到X12基线代码的sdx12-le-1-0/common/sectools/resources/data_prov_assets/Signing/Local/OEM-KEYS目录下,编译的软件版本中签名的镜像就使用的是第三方提供的秘钥。在编译完成后可查看sdx12-le-1-0/common/sectools/oem_sec_images目录下的SecImage_log.txt文件,确认该文件中无ERROR信息,搜索signature,确认所有的镜像签名都是有效的。

在这里插入图片描述
在这里插入图片描述

4 调试验证

在制作秘钥证书时会生成对应的sec.dat文件。

  1. 烧录已经签名的软件版本,保证可以开机。
  2. 使用fastboot将sec.dat下载到sec分区。
  3. 下载完成后模块正常开机,则表示签名成功。
  4. 进入fastboot 模式下用fastboot getvar secure获取返回状态。签名成功状态如下图。
    在这里插入图片描述
  5. 或者查看开机串口log中secboot使能是否OK
    在这里插入图片描述
  6. 使能secboot后验证基本功能是否OK

这篇关于SDX12 定制使能secboot方法的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/429198

相关文章

【C++】_list常用方法解析及模拟实现

相信自己的力量,只要对自己始终保持信心,尽自己最大努力去完成任何事,就算事情最终结果是失败了,努力了也不留遗憾。💓💓💓 目录   ✨说在前面 🍋知识点一:什么是list? •🌰1.list的定义 •🌰2.list的基本特性 •🌰3.常用接口介绍 🍋知识点二:list常用接口 •🌰1.默认成员函数 🔥构造函数(⭐) 🔥析构函数 •🌰2.list对象

浅谈主机加固,六种有效的主机加固方法

在数字化时代,数据的价值不言而喻,但随之而来的安全威胁也日益严峻。从勒索病毒到内部泄露,企业的数据安全面临着前所未有的挑战。为了应对这些挑战,一种全新的主机加固解决方案应运而生。 MCK主机加固解决方案,采用先进的安全容器中间件技术,构建起一套内核级的纵深立体防护体系。这一体系突破了传统安全防护的局限,即使在管理员权限被恶意利用的情况下,也能确保服务器的安全稳定运行。 普适主机加固措施:

webm怎么转换成mp4?这几种方法超多人在用!

webm怎么转换成mp4?WebM作为一种新兴的视频编码格式,近年来逐渐进入大众视野,其背后承载着诸多优势,但同时也伴随着不容忽视的局限性,首要挑战在于其兼容性边界,尽管WebM已广泛适应于众多网站与软件平台,但在特定应用环境或老旧设备上,其兼容难题依旧凸显,为用户体验带来不便,再者,WebM格式的非普适性也体现在编辑流程上,由于它并非行业内的通用标准,编辑过程中可能会遭遇格式不兼容的障碍,导致操

透彻!驯服大型语言模型(LLMs)的五种方法,及具体方法选择思路

引言 随着时间的发展,大型语言模型不再停留在演示阶段而是逐步面向生产系统的应用,随着人们期望的不断增加,目标也发生了巨大的变化。在短短的几个月的时间里,人们对大模型的认识已经从对其zero-shot能力感到惊讶,转变为考虑改进模型质量、提高模型可用性。 「大语言模型(LLMs)其实就是利用高容量的模型架构(例如Transformer)对海量的、多种多样的数据分布进行建模得到,它包含了大量的先验

【北交大信息所AI-Max2】使用方法

BJTU信息所集群AI_MAX2使用方法 使用的前提是预约到相应的算力卡,拥有登录权限的账号密码,一般为导师组共用一个。 有浏览器、ssh工具就可以。 1.新建集群Terminal 浏览器登陆10.126.62.75 (如果是1集群把75改成66) 交互式开发 执行器选Terminal 密码随便设一个(需记住) 工作空间:私有数据、全部文件 加速器选GeForce_RTX_2080_Ti

【VUE】跨域问题的概念,以及解决方法。

目录 1.跨域概念 2.解决方法 2.1 配置网络请求代理 2.2 使用@CrossOrigin 注解 2.3 通过配置文件实现跨域 2.4 添加 CorsWebFilter 来解决跨域问题 1.跨域概念 跨域问题是由于浏览器实施了同源策略,该策略要求请求的域名、协议和端口必须与提供资源的服务相同。如果不相同,则需要服务器显式地允许这种跨域请求。一般在springbo

AI(文生语音)-TTS 技术线路探索学习:从拼接式参数化方法到Tacotron端到端输出

AI(文生语音)-TTS 技术线路探索学习:从拼接式参数化方法到Tacotron端到端输出 在数字化时代,文本到语音(Text-to-Speech, TTS)技术已成为人机交互的关键桥梁,无论是为视障人士提供辅助阅读,还是为智能助手注入声音的灵魂,TTS 技术都扮演着至关重要的角色。从最初的拼接式方法到参数化技术,再到现今的深度学习解决方案,TTS 技术经历了一段长足的进步。这篇文章将带您穿越时

模版方法模式template method

学习笔记,原文链接 https://refactoringguru.cn/design-patterns/template-method 超类中定义了一个算法的框架, 允许子类在不修改结构的情况下重写算法的特定步骤。 上层接口有默认实现的方法和子类需要自己实现的方法

使用JS/Jquery获得父窗口的几个方法(笔记)

<pre name="code" class="javascript">取父窗口的元素方法:$(selector, window.parent.document);那么你取父窗口的父窗口的元素就可以用:$(selector, window.parent.parent.document);如题: $(selector, window.top.document);//获得顶级窗口里面的元素 $(

消除安卓SDK更新时的“https://dl-ssl.google.com refused”异常的方法

消除安卓SDK更新时的“https://dl-ssl.google.com refused”异常的方法   消除安卓SDK更新时的“https://dl-ssl.google.com refused”异常的方法 [转载]原地址:http://blog.csdn.net/x605940745/article/details/17911115 消除SDK更新时的“