news 2026/5/12 22:44:29

Trusted Firmware-A 启动流程

作者头像

张小明

前端开发工程师

1.2k 24
文章封面图
Trusted Firmware-A 启动流程

Trusted Firmware-A(TF-A)的调用流程遵循ARM的启动架构规范,通常分为多个阶段,从冷启动开始,逐步将控制权从底层固件转移到上层操作系统。以下是TF-A的典型调用流程:


1. Boot ROM (BL1)

  • 位置:固化在芯片内部的ROM中,是芯片上电后执行的第一段代码。
  • 职责
    • 初始化最基础的硬件(如CPU、必要的时钟、内存控制器)。
    • 加载并验证下一阶段固件(BL2)到安全内存(通常是SRAM)。
    • 建立安全环境,例如初始化TrustZone,将世界划分为安全世界(Secure World)和非安全世界(Normal World)。
  • 跳转:验证BL2后,跳转到BL2执行。

2. Trusted Boot Firmware (BL2)

  • 位置:通常加载到安全RAM(如SRAM)中运行。
  • 职责
    • 初始化更复杂的硬件(如DDR内存、更全面的外设)。
    • 加载并验证后续的固件镜像,包括:
      • BL31:EL3运行时固件。
      • BL32:可选的Secure-EL1固件(如OP-TEE)。
      • BL33:非安全世界引导加载程序(如U-Boot)。
    • 根据平台配置,可能还会加载其他固件(如SCP固件)。
  • 跳转:将控制权交给BL31。

3. EL3 Runtime Firmware (BL31)

  • 位置:运行在EL3(最高特权级),常驻安全内存。
  • 职责
    • 提供安全监控器功能,管理安全世界和非安全世界之间的切换(SMC调用)。
    • 实现电源状态协调接口(PSCI),用于CPU电源管理(如开机、关机、休眠)。
    • 初始化系统级安全服务(如加解密模块)。
    • 可选:为BL32(如OP-TEE)设置执行环境。
  • 跳转
    • 如果启用了BL32,则先跳转到BL32(Secure-EL1)。
    • 否则,直接跳转到BL33(Non-secure EL2或EL1)。

4. Secure-EL1 Payload (BL32,可选)

  • 典型实现:OP-TEE(可信执行环境)。
  • 职责
    • 提供可信执行环境,运行安全服务(如密钥存储、安全认证)。
    • 通过SMC调用与BL31(EL3)交互。
  • 跳转:完成后,通过SMC返回BL31,由BL31将控制权转交给BL33。

5. Non-secure Firmware (BL33)

  • 典型实现:U-Boot、UEFI或其它bootloader。
  • 职责
    • 在非安全世界运行,初始化非安全外设。
    • 加载操作系统内核(如Linux),并传递设备树(DTB)等参数。
  • 跳转:最终跳转到操作系统内核(通常位于EL2或EL1)。

6. 操作系统内核

  • 示例:Linux内核。
  • 启动:内核接管后,继续初始化系统,启动用户空间,完成系统启动。

│ Trusted Firmware-A 调用流程 │

│ BootROM
│ ↓
│ BL1_entry (bl1_entrypoint)
│ ↓
│ bl1_main()
│ ↓
│ bl1_load_bl2()
│ ├── bl1_plat_get_image_desc()
│ ├── bl1_plat_handle_pre_image_load()
│ └── load_auth_image() ← 加载验证BL2
│ ↓
│ BL2_entry
│ ↓
│ bl2_main()
│ ↓
│ bl2_load_images()
│ ├── plat_get_bl_image_load_info()
│ ├── bl2_plat_handle_pre_image_load()
│ ├── load_auth_image() ← 加载验证BL31/BL32/BL33
│ └── plat_get_next_bl_params()
│ ↓
│ ┌─────────────────────┐
│ │ 跳转方式选择 │
│ ├─────────────────────┤
│ │ 1. SMC方式: │
│ │ smc_BL1_RUN_IMAGE│
│ │ ↓ │
│ │ 2. 直接跳转: │
│ │ bl2_run_next_image│
│ └─────────────────────┘
│ ↓
│ BL31_entry
│ ├── bl31_setup() ← 早期平台设置
│ └── bl31_main()
│ ├── bl31_lib_init() ← 初始化辅助库
│ ├── bl31_platform_setup()← 平台设置
│ ├── runtime_svc_init() ← 初始化运行时服务
│ ├── bl31_register_bl32_init()
│ │ ↓
│ │ bl32_init() ← 调用安全OS初始化(可选)
│ └── bl31_prepare_next_image_entry()
│ ├── cm_prepare_el3_exit_ns()
│ │ ↓
│ │ NonSecure_OS (BL33/U-Boot)
│ └── cm_prepare_el3_exit()
│ ↓
│ Secure_OS (BL32/安全负载)

关键特性

  • 链式验证:每个阶段验证下一阶段的完整性和真实性,确保启动链安全。
  • 权限分离:EL3/BL31管理安全世界切换,BL32提供安全服务,BL33及以后运行非安全世界。
  • 灵活性:可通过编译选项配置是否包含BL32、BL33的源类型等。

这个流程确保了从硬件复位到操作系统启动的整个过程中,安全性和可控性得到保障。具体实现可能因平台和配置而异。

版权声明: 本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若内容造成侵权/违法违规/事实不符,请联系邮箱:809451989@qq.com进行投诉反馈,一经查实,立即删除!
网站建设 2026/4/30 9:31:10

Towards More Unified In-context Visual Understanding

作者提出了一个框架可以将自回归模型的优势与上下文学习的视觉语言任务的具体要求无缝集成。作者尝试了多模态输入输出的上下文学习,旨在通过特定模态的量化和共享嵌入来统一视觉语言数据,然后对预先组织好的交错上下文样本序列执行自回归预测以实现上下…

作者头像 李华
网站建设 2026/5/12 7:05:06

Windows Terminal插件系统终极指南:从零到企业级应用

Windows Terminal插件系统终极指南:从零到企业级应用 【免费下载链接】terminal The new Windows Terminal and the original Windows console host, all in the same place! 项目地址: https://gitcode.com/GitHub_Trending/term/terminal 还在为单调的命令…

作者头像 李华
网站建设 2026/5/10 8:58:24

揭秘核反应堆控制Agent的7重安全验证机制:每一步都关乎百万人口安全

第一章:核反应堆控制Agent的安全逻辑演进随着核电系统自动化程度的提升,核反应堆控制Agent的安全逻辑经历了从静态规则引擎到动态自适应系统的深刻变革。早期控制系统依赖硬编码的安全阈值和预设响应流程,虽然具备高确定性,但难以…

作者头像 李华
网站建设 2026/5/11 0:24:26

如何在第一时间查到MCP量子认证成绩? insiders透露的3种高效方法

第一章:MCP量子认证成绩查询概述 MCP(Microsoft Certified Professional)量子认证是微软推出的面向量子计算领域的高级技术认证,旨在评估开发者在量子算法、Q#语言编程以及量子模拟器应用方面的专业能力。随着量子计算逐步进入工程…

作者头像 李华
网站建设 2026/5/11 1:23:38

原神自动化助手技术实现深度解析

原神自动化助手技术实现深度解析 【免费下载链接】genshin_impact_assistant 原神小助手 Genshin Assistant (CN/EN) | 自动战斗,秘境,领日常,半自动委托 项目地址: https://gitcode.com/GitHub_Trending/ge/genshin_impact_assistant 原神自动化助手是一款基于Python开…

作者头像 李华