k6demos Опубликовано 11 Октября 2022 Поделиться Опубликовано 11 Октября 2022 #И так друзья, предлагаю всё же найти решение с заменой процессора Allwinner H3 на котнролька WhatsMiner. Что я знаю. 1. При установке CPU с Китая. uboot прописанный в NAND подхватывается, и грузится до конца, вместо запуска ядра Linux идёт в перезагрузку. 2. мы можем прошиться с карты памяти, но нам это не помогает. 3. Дампы с рабочих NAND, и сами NAND нам не помогают. 4. Замена оперативной памяти, ничего не меняет. 5. Мы можем полноценно загружать образы из под ORangePi. И пользоваться данными контрольками, в сети они видятся, порт SSH открыт, терминал по шине UART отвечает. Есть мысль, как то на развёрнутой OPENWRT развернуть cgminer из под whatsminer, тогда мы просто вместо NAND будем использовать карту MicroSD, как это можно сделать с Bitmain в Braiins OS+ #OrangePI: debian, ubuntu, OpenWrt я грузил образы, в веб интерфейс попадал, командами проверял оперативку. #рабочая контролька после прошивки картой с "WhatsMiner-SDCard-H3-BT1800_OR_NEWER-20191105.22". Ребутится #с новым процом контролька. после прошивки с карты "WhatsMiner-SDCard-Burn-Image-H3-20171128.18.2" ушла в кирпич, никаких логов, сново на программатор) #Версии и ревизии контрольных плат, и их состав CB4_V10 (Allwinner H6 VC200-OS, A8038) CB6_V2 (Allwinner H6 V200-AI, AXP805) CB2_V10 (Allwinner H3) ###Что вычитано в даташите #Страница 55 официального даташита. такой текст "Security System: The processor delivers hardware security features that enable trustzone security system, Digital Rights Management(DRM) , information encryption/decryption, secure boot, secure JTAG and secure efuse" Перевод. Система безопасности: Процессор предоставляет аппаратные функции безопасности, которые позволяют trustzone системы безопасности, Digital Управление правами (DRM), шифрование/дешифрование информации, безопасная загрузка, защищенный JTAG и безопасное предохранение #59 я страница Security ID Support 2K-bits EFUSE for chip ID and security application #страница 234 "SSK/HUK/RSSK in efuse directly links to CE,and Only CE in secure mode can read SSK/HUK/RSSK." Перевод SSK/HUK/RSSK, находящийся в состоянии отказа, напрямую связан с CE, и только CE в защищенном режиме может считывать SSK/HUK/RSSK. #Страница 236 4.16.1. Overview There is one 2Kbit on chip EFUSE, which provides 128-bit, 64-bit and one 32-bit electrical fuses for security application. The users can use them as root key, security JTAG key and other applications. It includes the following features: 128-bit electrical fuses for chip ID 64-bit electrical fuses for thermal sensor Перевод 4.16.1. Обзор Имеется один 2Kbit на микросхеме EFUSE, который обеспечивает 128-разрядный, 64-разрядный и один 32-разрядный электрические предохранители для приложений безопасности. Пользователи могут использовать их в качестве корневого ключа, ключа безопасности JTAG и других приложений. Она включает в себя следующие функции: 128-разрядные электрические предохранители для идентификатора микросхемы 64-разрядные электрические предохранители для термодатчика Allwinner_H3_Datasheet_V1.2.pdf #Что обязан уточнить, создавая дампы своих NAND нужно указать MAC Adress который в ней прописан, и желательно версию платы. T.K. я пытался обнулять NAND и восстанавливать прошивку с MicroSD карты. и дальше получал ругань на MAC Adress. 1 Ссылка на комментарий Поделиться на других сайтах Прочее
k6demos Опубликовано 11 Октября 2022 Автор Поделиться Опубликовано 11 Октября 2022 Well, there is no documentation for BROM and probably there won't be any in the future from Allwinner side. AFAIK the only way to go forward is to dump and disassemble BROM from H3, and I'm not sure if anyone here (on this forum) has more info on this undocumented stuff. Please check the following code. https://github.com/BPI-SINOVOIP/BPI-M3-bsp there are some files in u-boot folder sunxi_efuse.c : efuse map and programing sequencing usb_burn.c : __sunxi_burn_key for burning efuse area do you know this code? He is burning e-fuse area via usb device. If you have any information this code. Please share with me. Проверьте следующий код. https://github.com/BPI-SINOVOIP/BPI-M3-bsp некоторые файлы находятся в папке u-boot sunxi_efuse.c: сглаживание карты и программирование последовательности usb_burn.c: __ sunxi _ burn _ key для зоны горения предохранителя вы знаете этот код? Он сжигает область электронного предохранителя через USB-устройство. Если у вас есть какая-либо информация, этот код. Пожалуйста, поделитесь со мной. https://forum.armbian.com/topic/3033-h3-soc-boot-rom-security-e-fuse/ https://lists.infradead.org/pipermail/linux-arm-kernel/2016-December/474739.html https://github.com/allwinner-zh/bootloader/search?q=sid_read_key. Ссылка на комментарий Поделиться на других сайтах Прочее
Рекомендуемые сообщения
Пожалуйста, авторизуйтесь, чтобы оставить комментарий
Вы сможете оставлять комментарии после авторизации
Войти