Перейти к контенту

Allwinner H3 решение проблем, при его замене


k6demos

Рекомендуемые сообщения

#И так друзья, предлагаю всё же найти решение с заменой процессора Allwinner H3 на котнролька WhatsMiner.
Что я знаю.
1. При установке CPU с Китая. uboot прописанный в NAND подхватывается, и грузится до конца, вместо запуска ядра Linux идёт в перезагрузку.
2. мы можем прошиться с карты памяти, но нам это не помогает.
3. Дампы с рабочих NAND, и сами NAND нам не помогают.
4. Замена оперативной памяти, ничего не меняет.
5. Мы можем полноценно загружать образы из под ORangePi. И пользоваться данными контрольками, в сети они видятся, порт SSH открыт, терминал по шине UART отвечает.
Есть мысль, как то на развёрнутой OPENWRT развернуть cgminer из под whatsminer, тогда мы просто вместо NAND будем использовать карту MicroSD, как это можно сделать с Bitmain в Braiins OS+


#OrangePI: debian, ubuntu, OpenWrt я грузил образы, в веб интерфейс попадал, командами проверял оперативку.

#рабочая контролька после прошивки картой с "WhatsMiner-SDCard-H3-BT1800_OR_NEWER-20191105.22". Ребутится


#с новым процом контролька. после прошивки с карты "WhatsMiner-SDCard-Burn-Image-H3-20171128.18.2" ушла в кирпич, никаких логов, сново на программатор)


#Версии и ревизии контрольных плат, и их состав
CB4_V10 (Allwinner H6 VC200-OS, A8038) 
CB6_V2 (Allwinner H6 V200-AI, AXP805)
CB2_V10 (Allwinner H3)

###Что вычитано в даташите
 

#Страница 55 официального даташита. такой текст
"Security System: The processor delivers hardware security features that enable trustzone security system, Digital
Rights Management(DRM) , information encryption/decryption, secure boot, secure JTAG and secure efuse"

Перевод.
Система безопасности: Процессор предоставляет аппаратные функции безопасности, которые позволяют trustzone системы безопасности, Digital
Управление правами (DRM), шифрование/дешифрование информации, безопасная загрузка, защищенный JTAG и безопасное предохранение


#59 я страница
Security ID

Support 2K-bits EFUSE for chip ID and security application


 #страница 234
"SSK/HUK/RSSK in efuse directly links to CE,and Only CE in secure mode can read SSK/HUK/RSSK."
Перевод

SSK/HUK/RSSK, находящийся в состоянии отказа, напрямую связан с CE, и только CE в защищенном режиме может считывать SSK/HUK/RSSK.


#Страница 236
4.16.1. Overview
There is one 2Kbit on chip EFUSE, which provides 128-bit, 64-bit and one 32-bit electrical fuses for security application.
The users can use them as root key, security JTAG key and other applications.
It includes the following features:

128-bit electrical fuses for chip ID

64-bit electrical fuses for thermal sensor

Перевод
4.16.1. Обзор
Имеется один 2Kbit на микросхеме EFUSE, который обеспечивает 128-разрядный, 64-разрядный и один 32-разрядный электрические предохранители для приложений безопасности.
Пользователи могут использовать их в качестве корневого ключа, ключа безопасности JTAG и других приложений.
Она включает в себя следующие функции:

128-разрядные электрические предохранители для идентификатора микросхемы

64-разрядные электрические предохранители для термодатчика

Allwinner_H3_Datasheet_V1.2.pdf

#Что обязан уточнить, создавая дампы своих NAND нужно указать MAC Adress который в ней прописан, и желательно версию платы.
T.K. я пытался обнулять NAND и восстанавливать прошивку с MicroSD карты. и дальше получал ругань на MAC Adress.

Ссылка на комментарий
Поделиться на других сайтах

Well, there is no documentation for BROM and probably there won't be any in the future from Allwinner side.

AFAIK the only way to go forward is to dump and disassemble BROM from H3, and I'm not sure if anyone here (on this forum) has more info on this undocumented stuff.

Please check the following code.

                      https://github.com/BPI-SINOVOIP/BPI-M3-bsp

there are some files in u-boot folder

                                       sunxi_efuse.c : efuse map and programing sequencing

                                       usb_burn.c : __sunxi_burn_key for burning efuse area

 

do you know this code? He is burning e-fuse area via usb device.

If you have any information this code. Please share with me.

Проверьте следующий код.

https://github.com/BPI-SINOVOIP/BPI-M3-bsp

некоторые файлы находятся в папке u-boot

sunxi_efuse.c: сглаживание карты и программирование последовательности

usb_burn.c: __ sunxi _ burn _ key для зоны горения предохранителя

вы знаете этот код? Он сжигает область электронного предохранителя через USB-устройство.

Если у вас есть какая-либо информация, этот код. Пожалуйста, поделитесь со мной.

https://forum.armbian.com/topic/3033-h3-soc-boot-rom-security-e-fuse/

https://lists.infradead.org/pipermail/linux-arm-kernel/2016-December/474739.html

https://github.com/allwinner-zh/bootloader/search?q=sid_read_key.

Ссылка на комментарий
Поделиться на других сайтах

Пожалуйста, авторизуйтесь, чтобы оставить комментарий

Вы сможете оставлять комментарии после авторизации



Войти
×
×
  • Создать...