This thread has been locked.

If you have a related question, please click the "Ask a related question" button in the top right corner. The newly created question will be automatically linked to this question.

[参考译文] AM6442:是否有办法在 Linux 启动后在 eFuse 中使用哈希(SMPKH)来验证 SMPK?

Guru**** 2463330 points


请注意,本文内容源自机器翻译,可能存在语法或其它翻译错误,仅供参考。如需获取准确内容,请参阅链接中的英语原文或自行翻译。

https://e2e.ti.com/support/processors-group/processors/f/processors-forum/1477749/am6442-is-there-a-way-to-verify-smpk-by-using-hash-smpkh-in-efuse-after-linux-start

器件型号:AM6442

工具与软件:

您好!

在我们的项目中、我们希望在 Linux 启动后验证我们的应用。 Linux 内核& DTB、uboot & DTB 将通过安全启动进行验证。

这意味着 SMPKH 将通过 TI Keywriter 写入 eFuse。 我们需要使用相同的密钥来验证我们的应用。

因此、如果我们可以在 Linux 中从 eFuse 获取 SMPKH、我们可以在使用公钥验证应用之前验证公钥是否正常。

我已经在论坛中进行了搜索、并获得了有关 OPTEE、TISCI MSG 和电路板配置的一些信息、如下所示。

am6412-read-write-to-extended-otp-from-linux

am623-extended-otp-api--Yocto--application-user-space

am6412-is-the-way-to-do-otp-programming-with-linux

它们访问电子保险丝扩展区域、而不是 SMPKH 区域、TISCI 有 TISCI_MSG_READ_OTP_MMR 来读取该区域。

但我找不到 TISCI_MSG 来获取 SMPKH 等密钥信息。 我是否遗漏了一些对我来说重要的东西?

在 K3安全硬件架构(spruim0b.pdf)中、我看到了这一点。

如何在非安全软件中获取密钥哈希? TI 有没有示例?

  • 请注意,本文内容源自机器翻译,可能存在语法或其它翻译错误,仅供参考。如需获取准确内容,请参阅链接中的英语原文或自行翻译。

    尊敬的 Jun:
    SMPK-H 位于存储器映射寄存器(MMR)中、可直接从 MMR 读取。
    您会在 K3硬件安全架构 TRM 中找到 SMPK-H、BMPK-H 的 MMR 地址
    我正在附加示例日志、其中我读取 AM62X HS-SE 上的 SMPK-H @u-boot 以供您参考。
    此致!
    -hong

    e2e.ti.com/.../am62x_5F00_key_5F00_read_5F00_se.log

  • 请注意,本文内容源自机器翻译,可能存在语法或其它翻译错误,仅供参考。如需获取准确内容,请参阅链接中的英语原文或自行翻译。

    感谢您的支持!

    我在 uboot 和 Linux 上都尝试了它、我可以在这两个地方读取它。

    我可以在安全文档中找到的地址。

    真的帮助我,再次感谢!