MTK 平台项目系统签名流程 及 security boot 开启/关闭

以 https://online.mediatek.com/FAQ#/SW/FAQ26691 为基础做如下记录以做备忘:

How to Enable/Disable Secure Boot for Security 3.0:

1、 How to Enable


      Path      Enable
Preloader      /vendor/mediatek/proprietary/bootable/bootloader/preloader/custom/{Project Name}/{Project Name}.mk     

MTK_SECURITY_SW_SUPPORT=yes

MTK_SECURITY_ANTI_ROLLBACK=yes    

     \\Note:配置该项会打开anti-rollback

MTK_SEC_BOOT = ATTR_SBOOT_ENABLE

     \\ATTR_SBOOT_ENABLE: always enable       

     \\ATTR_SBOOT_ONLY_ENABLE_ON_SCHIP:enable depend on SBC_EN

MTK_SEC_USBDL = ATTR_SUSBDL_ENABLE

    \\ATTR_SUSBDL_ENABLE: always enable)

    \\ ATTR_SUSBDL_ONLY_ENABLE_ON_SCHIP: enable depend on SBC_EN
lk2     /vendor/mediatek/proprietary/bootable/bootloader/lk2/project/{Project name}.mk     

MTK_SECURITY_SW_SUPPORT=yes

MTK_SECURITY_ANTI_ROLLBACK=yes 

    \\Note:配置该项会打开anti-rollback
Kernel     

/kernel-5.10/arch/arm64/configs/{Project Name}_defconfig

/kernel-5.10/arch/arm64/configs/{Project Name}_debug_defconfig

   ( e.g.   /kernel-5.10/arch/arm64/configs/k6983v1_64_defconfig)
    

CONFIG_MTK_SECURITY_SW_SUPPORT=m
/device/mediateksample/{PROJECT}/ko_order_table.csv     

在ko_order_table.csv新增如下配置:

sec.ko,/drivers/misc/mediatek/masp/sec.ko,vendor,Y,Y,user/userdebug/eng

2、 How to Disable:

      Path      Enable
Preloader      /vendor/mediatek/proprietary/bootable/bootloader/preloader/custom/{Project Name}/{Project Name}.mk     

MTK_SECURITY_SW_SUPPORT=no

MTK_SECURITY_ANTI_ROLLB

### MTK BOOT_REASON3 技术文档与故障排除 对于MTK平台而言,`BOOT_REASON3`通常用于指示设备在启动过程中遇到特定类型的异常情况。当系统检测到该原因码时,意味着存在某些硬件或软件层面的问题影响正常启动过程。 #### 启动失败分析 如果设备报告了`BOOT_REASON3`错误,则可能涉及预加载阶段(preloader)未能成功完成初始化操作[^1]。此期间任何组件如电源管理单元(PMU), 外部存储器接口(SPI/NAND Flash),或者其他外设驱动程序出现问题都可能导致此类状况发生。 针对这种情况下的排查手段包括但不限于: - **日志审查**:通过连接调试工具读取并解析串口输出的日志信息来定位具体哪一步骤执行失败。 - **固件版本确认**:确保使用的BootROM/preloader版本适用于当前硬件配置,并且是最新的稳定版之一。 - **环境因素考量**:检查是否存在外部干扰源或是不当的操作条件(温度过高/过低),这些也可能间接造成启动问题。 #### 安全引导机制的影响 考虑到安全启动(security boot)功能的存在,在某些情况下即使常规逻辑上一切正常,但如果验证链中的任何一个环节不匹配也会触发类似的启动终止行为。例如,签名文件损坏或者密钥设置有误均能引起这种现象[^2]。 因此建议核查整个认证路径的有效性和完整性,特别是关注是否有未经授权修改过的二进制映像试图被执行。 ```bash # 使用SPFlashTool或其他官方提供的工具重新刷写经过正确签署的镜像包 ./flash_tool.sh --write_flash all path/to/correctly_signed_image.img ``` #### U-Boot 阶段的作用 U-Boot作为中间层负责衔接底层硬件抽象层(HAL)同更高层次操作系统内核之间的交互工作。其内部定义了一系列事件处理函数用来响应不同种类的中断请求以及状态变更通知。其中就包含了对各种潜在重启诱因作出适当反应的能力[^3]。 一旦确定是由U-Boot部分引起的`BOOT_REASON3`告警,可以尝试调整相关参数设定或者是更新至更兼容的新版本以解决问题。
评论 3
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值