Other Parts Discussed in Thread: AM6442
器件型号: AM6442
您好、
我正在开发基于 AM6442 的定制产品并使用 Processor SDK Linux-RT。
当前设置
SoC:AM6442
SDK:TI-PROCESSOR-SDK-LINUX-RT-am64xx-EVM-11.01.05.03
构建样式:我使用 SDK 的 board-support/目录来构建 Linux 内核和 U-Boot
基于 SDK 中预编译的文件系统的 Rootfs
我主要关心的是安全更新(内核和用户空间的 CVE 修复)、我会尝试决定是否确实需要迁移到基于 Yocto 的工作 流程、或者保留当前的 PSDK 流程是否足够了。
问题
1.如果我继续在板级支持/构建流程,并简单地迁移到每个新的 Processor SDK Linux-RT 版本的 AM64x 当 TI 发布它,是被认为是建议的方法来选择:
Linux 内核 LTS 安全修复程序;和
用户空间安全修复(openssl、ssh 等)
生产产品的问题?
如果我直接迁移到使用 Yocto/OE(使用 meta-ti、meta-ti-BBSP、meta-tisdk 等)、我是否会获得除官方 PSDK 版本之外的任何其他 TI 提供的安全更新或错误修复?
或者、无论我使用 Yocto 还是使用电路板支持/脚本、TI 的 BSP 更改(对于 AM64x)是否仅在 PSDK 版本节奏中正式发布/支持?
3.我想了解 TI 认为对基于 AM64x 的产品进行长期维护的预期或建议路径。
4.用于 AM64x 的 PSDK 11.x 将收到多长时间的安全/错误修复版本?
有关 TI 向客户推荐内容的任何指导都会非常有帮助。
谢谢。此致、
Tony