网站和网页,网站开发属于固定资产吗,自助建站之星,工程机械外贸网站建设文章目录 标准启动流程非安全启动流程安全启动流程VS 标准启动流程 ROM Code 位置#xff1a;片上 ROM#xff08;128KB#xff09;功能#xff1a; 基本时钟树初始化从启动设备#xff08;Flash/SD/ 以太网 / 串口#xff09;加载 FSBL启动 FSBL 特点#xff1a;芯…文章目录标准启动流程非安全启动流程安全启动流程VS标准启动流程ROM Code位置片上 ROM128KB功能基本时钟树初始化从启动设备Flash/SD/ 以太网 / 串口加载 FSBL启动 FSBL特点芯片出厂固化不可修改是整个系统的信任根。First Stage Boot Loader (FSBL)位置内置 RAM256KB功能完成时钟树初始化初始化外部 RAMDDR/LPDDR控制器从启动设备加载 SSBL特点体积小只做最基础的硬件初始化为加载更大的 SSBL 做准备。Second Stage Boot Loader (SSBL)位置外部 RAM≥512MB功能从存储器或以太网加载启动文件系统bootfs显示开机画面splash screen加载 Linux 内核uImage/zImage和设备树*.dtb启动 Linux 内核常见实现U-BootLinux Kernel位置外部 RAM功能内核初始化、平台驱动加载挂载根文件系统rootfs启动用户空间初始化进程/sbin/init 或 systemdLinux user space位置外部 RAM功能运行用户空间服务和应用程序非安全启动流程Cortex-A7 Cortex-M4 异构多核 SoC 上的具体实现ROM Code从启动介质加载 FSBLU-Boot SPL到 SYSRAMFSBL (U-Boot SPL)位置SYSRAM (256KB)初始化 DDR 控制器将 SSBLU-Boot加载到 DDRSSBL (U-Boot)位置DDR加载 Linux 内核、设备树和根文件系统到 DDR启动 Linux 内核Linux Kernel User Space内核在非安全世界Non-Secure运行可选地通过 RPMsg 等机制与 Cortex-M4 的固件Firmware通信安全启动流程启用 TrustZone (TZ)引入了可信执行环境TEE整个启动链都经过签名验证ROM Code验证 FSBLTF-A的签名验证通过后加载到 SYSRAMFSBL (TF-A)位置SYSRAM (256KB)初始化 DDR验证 SSBLU-Boot的签名加载到 DDR初始化安全世界Secure World启动 TEE如 OP-TEETEE (TF-A or OP-TEE)位置SYSRAM 或 DDR 的安全区域提供可信应用Trusted Applications运行环境处理密钥、加密等敏感操作SSBL (U-Boot)位置DDR在非安全世界运行加载并验证 Linux 内核镜像启动 Linux 内核Linux Kernel User Space内核在非安全世界运行通过特定的 SMC 调用与安全世界的 TEE 通信Cortex-M4 的固件也可以通过安全通道与 A7 核交互VS对比项标准启动非安全启动安全启动信任根ROM CodeROM CodeROM Code 签名验证启动链ROM → FSBL → SSBL → KernelROM → SPL → U-Boot → KernelROM → TF-A → OP-TEE → U-Boot → Kernel安全特性无无签名验证、TEE、安全存储硬件隔离无无TrustZone 安全 / 非安全世界隔离Cortex-M4不涉及可选通过 RPMsg 通信可选可通过安全通道通信FSBL/SPL/TF-A 的角色在非安全启动中FSBL 是 U-Boot SPL在安全启动中FSBL 是 TF-ATrusted Firmware-A它负责初始化安全世界SSBL/U-Boot在两种模式下都是 U-Boot但在安全模式下它的镜像也需要被 FSBL 验证签名TEE (OP-TEE)是安全启动的核心提供了一个隔离的执行环境保护关键资产签名验证安全启动的每一步ROM → FSBL → SSBL → Kernel都对下一个阶段的镜像进行签名验证防止恶意代码篡改启动链