代码编织梦想

固件更新(FWU)

本文档描述了TF-A中可用的各种固件更新(FWU)机制的设计。

  • 1、PSA固件更新(PSA FWU)-平台安全架构
  • 2、TBBR固件更新(TBBR FWU)-可信板引导要求

PSA固件更新实施了同名规范(Arm文档IHI 0093),该规范定义了用于安装固件更新的标准固件接口。

另一方面,TBBR固件更新仅涵盖固件恢复。可以说,其名称有些误导,但TBBR规范和术语早于PSA FWU。这两种机制是互补的,因为PSA FWU假设设备在更新失败时具有备份或恢复能力,这可以通过TBBR FWU实现来实现。

1、PSA固件更新(PSA FWU)

介绍

PSA固件更新规范定义了固件更新客户端和固件更新代理的概念。客户端将新固件镜像提供给更新代理,以将其存储在非易失性存储中。

通用系统设计将更新代理置于安全世界,而客户端在正常世界中执行。PSA固件更新规范提供了用于普通世界实体(也称为客户端)将固件映像传输到更新代理的ABIs(就是一种接口)。

范围

客户端和更新代理的设计不在本文档的范围内。本文档主要介绍平台引导详细信息,即客户端和更新代理完成FWU后第二阶段引导加载程序的角色

概述

在非易失性存储器中有活动库和更新库,分别由active_index和update_index标识。活动库存储正在运行的固件,而更新库包含固件更新。

在非易失性存储器的更新库中更新固件后,update Agent将更新库标记为活动库,并将更新的FWU元数据写入非易失存储器。(有点像AB分区)在随后重新启动时,第二阶段Bootloader(BL2)执行以下操作:

  • 读取内存中的FWU元数据
  • 借助FWU元数据检索非易失性存储中更新镜像的镜像规格(偏移量和长度)
  • 使用FWU平台函数plat_FWU_Set_images_source()和plat_FWU_Set_metadata_image_source`
  • 使用这些I/O策略将镜像从此地址读取到内存中

默认情况下,平台使用活动的非易失性存储库以试用状态引导镜像。如果镜像通过了身份验证检查,并且系统成功启动了正常世界镜像,则更新代理在正常世界进行进一步消毒检查后将此更新标记为已接受。

第二阶段Bootloader(BL2)避免升级平台NV计数器,直到确认接受给定更新。

以下序列图显示了平台引导流程:

在这里插入图片描述

如果平台由于任何原因(如身份验证失败或正常世界软件的非功能性)而无法从活动库启动,则看门狗将重置,以便平台有机会解决问题。此引导失败和重置序列可能会重复,直到达到试用状态时间。之后,平台可以决定从先前的_active_index库启动。

如果映像仍然无法从先前的激活索引库成功启动(例如,由于非易失性存储的老化影响),则平台可以选择固件恢复机制:ref:TBBR firmware Update以恢复系统。

2、TBBR固件更新(TBBR FWU)

介绍

该技术使经过认证的固件能够将固件映像从外部接口(如USB、UART、SD eMMC、NAND、NOR或以太网)更新到SoC非易失性存储器(如NAND闪存、LPDDR2-NVM或平台确定的任何存储器)。

即使系统中的当前固件损坏或丢失,此功能也能正常工作;因此可以将其用作恢复模式。它还可以由其他更高级别的固件更新软件补充。

FWU实现了可信板引导要求(TBBR)规范Arm DEN0006C-1的特定部分。它应与:ref:Trusted Board Boot设计文档一起使用,该文档描述了可信固件-a(TF-a)TBBR实现的映像验证部分。

当作为:ref:PSA firmware Update过程的一部分执行的所有固件更新失败时,它可以作为最后的手段。

范围

本文档描述了安全世界FWU的设计。描述正常世界FWU镜像应该如何操作超出了其范围。要实现正常的FWU映像,请参阅TBBR中的“非可信固件更新程序”要求。(后面再来看看这个文档)

概述

FWU引导流主要由BL1介导。由于BL1在ROM中执行,并且通常希望最小化ROM代码量,因此该设计允许FWU的某些部分在其他安全和正常世界映像中实现。平台代码可以选择在哪些镜像中实现哪些部分,但一般期望是:

  • BL1 handles:

    • FWU引导流的检测和启动。
    • 将图像从非安全存储器复制到安全存储器
    • FWU图像认证
    • FWU过程中正常和安全世界之间的上下文切换。
  • 其他安全世界FWU映像处理FWU进程所需的平台初始化。

  • 普通世界FWU映像处理从外部接口到非安全内存的固件映像加载。

FWU功能的主要要求是:

  • 导出BL1 SMC接口以与在其他异常级别执行的其他FWU映像进行互操作。

  • 导出一个平台接口,为FWU公共代码提供所需的信息,并启用特定于平台的FWU功能。有关此接口的详细信息,请参阅:ref:Porting Guide

TF-A与其他TF-A图像一样,对FWU图像使用缩写图像术语。有关这些术语的解释,请参阅:ref:Image Terminology文档。
下图显示了Arm开发平台的FWU引导流程。像朱诺这样的Arm CSS平台有一个系统控制处理器(SCP),它们使用所有定义的FWU图像。其他平台可能使用其中的一个子集。

在这里插入图片描述

镜像识别

每个FWU图像和证书由平台定义的唯一ID标识,BL1使用该ID通过调用BL1_plat_get_image_desc()获取图像描述符(image_desc_t)。同样的ID也用于准备信任链(有关详细信息,请参阅:ref:`Authentication Framework&Chain of Trust’文档)。

  • 图像描述符包括以下信息:

    • 可执行或不可执行图像。这指示是否允许正常世界请求执行安全世界FWU图像(在认证之后)。安全世界证书和非AP映像是不可执行映像的示例。
    • 安全或非安全图像。这指示图像是在安全存储器还是非安全存储器中验证/执行的。
    • 图像基地址和大小。
    • 图像入口点配置(entry_point_info_t)。
    • FWU图像状态。
  • BL1使用FWU图像描述符:

    • 验证FWU SMC的参数
    • 管理FWU进程的状态
    • 初始化下一个FWU映像的执行状态。

FWU状态机

BL1在FWU执行期间保持每个FWU图像的状态。处于较低异常级别的FWU图像使SMC调用BL1中的FWU功能,这导致BL1更新其FWU图像状态。BL1图像状态和有效状态转换如下图所示。请注意,与非安全映像相比,安全映像具有更复杂的状态机。

在这里插入图片描述
以下是支持状态的简要描述:

  • 重置:这是FWU开始时每个图像的初始状态。身份验证失败也会导致此状态。如果安全映像已完成执行,则它可能会屈服于此状态。也可以使用FWU_SMC_IMAGE_RESET进行访问。
  • 复制:这是当BL1将其从非安全内存复制到安全内存时,安全映像的状态。
  • 复制:这是BL1完成将安全映像复制到安全内存时的安全映像状态。
  • 认证:这是BL1成功认证图像时的图像状态。
  • EXECUTED(已执行):这是BL1将执行控制传递给安全可执行映像时的状态。
  • 中断:这是安全的可执行映像在请求BL1恢复正常世界执行后的状态。

BL1 SMC接口

BL1_SMC_CALL_COUNT

Arguments:
    uint32_t function ID : 0x0

Return:
    uint32_t

此SMC返回BL1支持的SMC数量。

BL1_SMC_UID

Arguments:
    uint32_t function ID : 0x1

Return:
    UUID : 32 bits in each of w0-w3 (or r0-r3 for AArch32 callers)

此SMC返回BL1 SMC服务的128位通用唯一标识符。

BL1_SMC_VERSION

Argument:
    uint32_t function ID : 0x3

Return:
    uint32_t : Bits [31:16] Major Version
               Bits [15:0] Minor Version

此SMC返回BL1 SMC服务的当前版本。

BL1_SMC_RUN_IMAGE

Arguments:
    uint32_t           function ID : 0x4
    entry_point_info_t *ep_info

Return:
    void

Pre-conditions:
    if (normal world caller) synchronous exception
    if (ep_info not EL3) synchronous exception

该SMC将执行控制传递给由提供的entry_point_info_t结构描述的EL3图像。在正常的TF-A引导流中,BL2调用此SMC以使BL1将执行控制传递给BL31。

FWU_SMC_IMAGE_COPY

Arguments:
    uint32_t     function ID : 0x10
    unsigned int image_id
    uintptr_t    image_addr
    unsigned int block_size
    unsigned int image_size

Return:
    int : 0 (Success)
        : -ENOMEM
        : -EPERM

Pre-conditions:
    if (image_id is invalid) return -EPERM
    if (image_id is non-secure image) return -EPERM
    if (image_id state is not (RESET or COPYING)) return -EPERM
    if (secure world caller) return -EPERM
    if (image_addr + block_size overflows) return -ENOMEM
    if (image destination address + image_size overflows) return -ENOMEM
    if (source block is in secure memory) return -ENOMEM
    if (source block is not mapped into BL1) return -ENOMEM
    if (image_size > free secure memory) return -ENOMEM
    if (image overlaps another image) return -EPERM

该SMC将由image_id指示的安全图像从非安全存储器复制到安全存储器,以用于稍后的认证。可以在单个块或多个块中复制图像。在任何一种情况下,当第一次为每个图像调用此SMC时,必须以image_size提供图像的总大小;在对同一图像的后续调用(如果有的话)中忽略它。

image_addr和block_size指定要从中复制的源内存块。目标地址由平台代码提供。

如果block_size大于此图像要复制的剩余字节数,则前者将被截断为后者。然后,复制操作被视为完成,FWU状态机转换到“COPIED”状态。如果还有更多要复制,FWU状态机将保持或转换到COPYING状态(取决于先前的状态)。
当使用多个块时,源块不一定需要在连续内存中。

一旦SMC被处理,BL1就会从异常返回到正常世界调用者。

FWU_SMC_IMAGE_AUTH

Arguments:
    uint32_t     function ID : 0x11
    unsigned int image_id
    uintptr_t    image_addr
    unsigned int image_size

Return:
    int : 0 (Success)
        : -ENOMEM
        : -EPERM
        : -EAUTH

Pre-conditions:
    if (image_id is invalid) return -EPERM
    if (secure world caller)
        if (image_id state is not RESET) return -EPERM
        if (image_addr/image_size is not mapped into BL1) return -ENOMEM
    else // normal world caller
        if (image_id is secure image)
            if (image_id state is not COPIED) return -EPERM
        else // image_id is non-secure image
            if (image_id state is not RESET) return -EPERM
            if (image_addr/image_size is in secure memory) return -ENOMEM
            if (image_addr/image_size not mapped into BL1) return -ENOMEM

此SMC验证image_id指定的图像。如果图像处于RESET状态,BL1将使用提供的image_addr和image_size在适当位置验证图像。如果图像是处于COPIED状态的安全图像,则BL1从BL1先前将图像复制到的安全存储器中认证图像。

BL1从异常返回给调用者。如果认证成功,则BL1将图像状态设置为AUTHENTICATED。如果验证失败,则BL1返回-EAUTH错误并将图像状态设置回RESET。

FWU_SMC_IMAGE_EXECUTE

Arguments:
    uint32_t     function ID : 0x12
    unsigned int image_id

Return:
    int : 0 (Success)
        : -EPERM

Pre-conditions:
    if (image_id is invalid) return -EPERM
    if (secure world caller) return -EPERM
    if (image_id is non-secure image) return -EPERM
    if (image_id is non-executable image) return -EPERM
    if (image_id state is not AUTHENTICATED) return -EPERM

该SMC在另一个安全世界中向调用方启动由image_id指定的先前认证的图像的执行。当前实现仅支持普通世界调用方启动安全世界映像的执行。

BL1保存普通世界调用者的上下文,将安全映像状态设置为EXECUTED,并从异常返回到安全映像。

FWU_SMC_IMAGE_RESUME

Arguments:
    uint32_t   function ID : 0x13
    register_t image_param

Return:
    register_t : image_param (Success)
               : -EPERM

Pre-conditions:
    if (normal world caller and no INTERRUPTED secure image) return -EPERM

当安全映像处于EXECUTED/INTERRUPTED状态时,此SMC在其他安全世界中恢复执行。

对于普通世界调用方,BL1将先前中断的安全映像状态设置为EXECUTED。对于安全世界调用方,BL1将先前执行的安全映像状态设置为INTERRUPTED。无论哪种情况,BL1都会保存调用世界的上下文,恢复恢复世界的上下文并从异常返回到恢复世界。如果调用成功,则将调用者提供的image_param返回到恢复的世界,否则将向调用者返回错误代码。

FWU_SMC_SEC_IMAGE_DONE

Arguments:
    uint32_t function ID : 0x14

Return:
    int : 0 (Success)
        : -EPERM

Pre-conditions:
    if (normal world caller) return -EPERM

该SMC指示先前执行的安全映像的完成。
BL1将先前执行的安全映像状态设置为RESET状态,恢复正常世界上下文并从异常返回到正常世界。

FWU_SMC_UPDATE_DONE

Arguments:
    uint32_t   function ID : 0x15
    register_t client_cookie

Return:
    N/A

此SMC完成固件更新过程。BL1调用特定于平台的函数BL1_plat_fwu_done,将可选参数client_cookie作为void*传递。SMC不返回。

FWU_SMC_IMAGE_RESET

Arguments:
    uint32_t     function ID : 0x16
    unsigned int image_id

Return:
    int : 0 (Success)
        : -EPERM

Pre-conditions:
    if (secure world caller) return -EPERM
    if (image in EXECUTED) return -EPERM

此SMC将图像的状态设置为RESET,并将其使用的内存归零。

这仅在未执行图像时才允许。

版权声明:本文为博主原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。
本文链接:https://blog.csdn.net/weixin_45264425/article/details/127914286

Buildroot笔记-爱代码爱编程

CSDN仅用于增加百度收录权重,排版未优化,日常不维护。请访问:www.hceng.cn 查看、评论。本博文对应地址:https://hceng.cn/2019/09/05/Buildroot%E7%AC%94%E8%AE%B0/#more 整理Buildroot笔记,包含配置选项注释、目录结构分析、常用命令、构建示例、 使用技巧。 1.Build

atf源码篇(二):docs文件夹-总览_摸肚子的小胖子的博客-爱代码爱编程

我当时在看这个ATF的时候,我就说为什么这个玩意没有对应的源码手册。 然后在看一些SPD、TSP这些也不知道到底是什么场景。 最后在无聊的瞎翻中在docs中找到了,所以在这里就先对整个docs文件进行一个了解。知道了这个

atf源码篇(四):docs文件夹-components组件(1-3)_摸肚子的小胖子的博客-爱代码爱编程

1、组件 一共十几个组件内容,慢慢分成几个部分 2、内容 1、spd SPD是什么? Secure Payload Dispatcher-安全有效载荷调度器 前面也说过,ATF里面的sp 这个其实我理解为就是tee

ddos攻击分析_小黑安全的博客-爱代码爱编程

寻找代理服务器 攻击原理:专用的DDoS攻击软件会向代理服务器发送特殊命令,该命令可以让代理服务器向攻击的目标网站发送连接请求。如果代理服务器非常多,同时连接目标网站的请求就会非常多,该网站所在的服务器就可能崩溃。 我打

atf源码篇(六):docs文件夹-components组件(5)el3_摸肚子的小胖子的博客-爱代码爱编程

5、EL3安全分区管理器-EL3 Secure Partition Manager 1、前言 本文件描述了基于FF-A规范的EL3 SPMC的设计。(Secure Partition Manager) EL3 SPMC

atf源码篇(七):docs文件夹-components组件(6)异常处理框架_摸肚子的小胖子的博客-爱代码爱编程

前面首先了解EL3大概都有些什么东西,以及这些东西是是干嘛的。这里你还有映像吗? 这里来看看异常处理框架。嘤嘤嘤,这里看到了老师考我的SMC是什么异常,我怎么没有早点看到,made,损失大了。 6、异常处理-Excep

三个月能学到多少网络安全知识?_安鸾彭于晏的博客-爱代码爱编程

现在可以看到很多标题都是三个月零基础转行网络安全,三个月成为网络工程师月入15K,还有很多一系列类似吸引人的标题,那这些话是不是真实情况呢?那我们就来整理一下这三个月可以学到什么,然后再来看根据三个月的学习规划是否真的可以有效找到工作! 对于零基础小白来说,学习网络安全第一步要选择好适合自己的电脑。“学习网络安全需要配置很高的电脑吗?”相信这个问题在

数字工业 弹性安全丨2022 fortinet工业互联网安全发展峰会成功举办_csdn云计算的博客-爱代码爱编程

随着数字化转型的持续推进,工业互联网的作用和地位日益加强。而 OT 安全作为工业互联网体系不可或缺的部分,虽然受到越来越多企业的关注,但仍然面临着多方面的挑战。11月16日,一年一度的 OT 安全盛会——2022 Fortinet工业互联网安全发展峰会(Fortinet 2022 OT Summit,以下简称:峰会)在苏州成功举办,本届峰会以“数字工业

atf源码篇(十):docs文件夹-components组件(9)_摸肚子的小胖子的博客-爱代码爱编程

1、Measured Boot Driver (MBD)-测量的引导驱动程序(MBD) Measured Boot Driver (MBD)-测量的引导驱动程序(MBD)这名字听着好奇怪啊。 本文档描述了事件日志属性的设

无胁科技-tvd每日漏洞情报-2022-11-15_无胁科技blog的博客-爱代码爱编程

漏洞名称:WordPress plugin Role Based Pricing for WooCommerce 代码问题漏洞 漏洞级别:高危 漏洞编号:CVE-2022-3536;CNNVD-202211-2181 相关涉及:WordPress plugin Role Based Pricing for WooCommerce 漏洞状态:POC 参考链接

安全进阶:虚拟防火墙基础实验_wljslmz的博客-爱代码爱编程

实验拓扑 网络拓扑及IP编址如上图所示; 实验需求 PC2与Server2属于一个敏感的业务,这个业务的流量要求与防火墙上的其他流量完全隔离,使用虚拟防火墙技术实现这个需求; PC2要求能够访问Server2;

矿山应急救援安全理论培训及考试系统设计分析北京博奥智源_高校网站建设群系统educms的博客-爱代码爱编程

主要功能如下: 一、系统管理 1、机构用户 (1)机构管理:系统支持创建无限级机构节点,机构类型支持学校、学院、专业、系、班级等;管理员可以添加、删除、查询机构,修改机构名称,设置机构所属父机构等。 (2)用户管理:包括用户信息的添加、删除、编辑、查询、excel批量导入导出、修改用户角色,根据用户名、姓名、手机号、所属机构等属性进行查询,支持批量

中国政企机构网络安全形势分析_m0_74079109的博客-爱代码爱编程

办公安全 2019 年全国共有 2237 家政企单位受到勒索病毒攻击,累计涉及终端 10.6 万台。从被攻击终端类型来看,被攻击的 10.6 万台终端中,83.3%是办公电脑,16.7%是服务 器。根据 Coremail