This thread has been locked.

If you have a related question, please click the "Ask a related question" button in the top right corner. The newly created question will be automatically linked to this question.

[参考译文] AM62D-Q1:SMS 内核1 -引导序列期间的安全 RAM 访问

Guru**** 2339420 points
请注意,本文内容源自机器翻译,可能存在语法或其它翻译错误,仅供参考。如需获取准确内容,请参阅链接中的英语原文或自行翻译。

https://e2e.ti.com/support/processors-group/processors/f/processors-forum/1505637/am62d-q1-sms-core-1---secure-ram-access-during-boot-sequence

器件型号:AM62D-Q1

工具/软件:

您好:  

我们将把第三方 HSM 固件加载到第二个 SMS 内核中。 HSM 固件将被加密并具有签名的证书(与 SMEK 和 SMPK 一样)。 HSM 固件的加载/验证将最有可能由 SBL 触发。  

我们有两个目标,我不是100%肯定,如何实现这些与给定的功能。

目标1:SMS_1 RAM 只能由 SMS_1_Core (HSM 第三方)访问

目标2:解密的 HSM 固件不应存储在除隔离的 SMS_1 RAM 之外的任何 RAM 位置、即使不是临时的。

问题:

  1. 如果我们将 HSM 固件视为"通用数据"、并相应地验证证书/映像:
    1. SBL 是否将验证/解密的映像复制到 SMS_1_Core 的 RAM 中?  
    2. 如果是、如何强制隔离 SMS_1_Core RAM? SBL 如何访问此 RAM 位置?
    3. 如果使用了"系统固件加载扩展"、并且"auth_in_place = 0"是由 SBL 或 TIFS 复制到加载地址的二进制文件吗? 并且在解密之前、期间或之后是否发生复制?
  2. 我们可以看到 TIFS 的 HSM 固件模拟
    1. 我们是否可以使用"ROM Boot"和"ROM ImageIntegrity "扩展?
    2. 这是否会确保 TIFS 将映像复制到 SMS_1 RAM 中?
    3. 在这种情况下、解密将在哪里进行?
  3. 如果 SMS_1 RAM 最初未隔离
    1. 我们是否可以直接使用该 RAM 位置就地对 HSM 固件进行身份验证和解密?

谢谢!!

此致

Hakan

  • 请注意,本文内容源自机器翻译,可能存在语法或其它翻译错误,仅供参考。如需获取准确内容,请参阅链接中的英语原文或自行翻译。

    大家好:  

    不幸的是,我没有得到答案,因为两个星期。 我希望得到反馈。 谢谢你。

    BR

    Hakan

  • 请注意,本文内容源自机器翻译,可能存在语法或其它翻译错误,仅供参考。如需获取准确内容,请参阅链接中的英语原文或自行翻译。

    尊敬的 Hakan:

    HSM RAM 在加载并启动后可由 TIFS 设置防火墙。 上电复位时、其他内核可以访问该存储器、但在 HSM 固件经过身份验证并加载后、可以从系统的其余部分对其设置防火墙、并且只能从 HSM M4内核访问。

    您需要获取 HSM CARE 包/联系 Vector 以获取 HSM 包、以便器件参考此实现。 请参阅此 E2E 主题: (+) AM62A7:确认 HSM 通信设置和固件加载-处理器论坛-处理器- TI E2E 支持论坛

    谢谢。此致、

    Rahul Prabhu

  • 请注意,本文内容源自机器翻译,可能存在语法或其它翻译错误,仅供参考。如需获取准确内容,请参阅链接中的英语原文或自行翻译。

    尊敬的 Hakan:

    请参阅以下链接:

    1) 处理器引导管理 TISCI 说明—TISCI 用户指南

    2) 安全 X509证书文档—TISCI 用户指南

    摘要:

    您可以控制在加载和引导 SMS_1_CORE 之前需要如何对 HSM 二进制文件进行身份验证和解密。  

    就地身份验证可允许 TIFS 进行身份验证并从引导 SMS_1_CORE 安全  大得多。  

    如果您需要更多详细信息、请告诉我。

    谢谢

    Yogesh