私が収集したものから、AESキーがチップにロードされます。また、ファームウェアまたはOTPヒューズセットのCR232チェックがある場合もあります。
ソース
開発中のUARTおよびUSB(DFUクラス)インターフェイスからの非セキュアブートをサポートします。AESキーがOTPにプログラムされると、UARTおよびUSBを介したセキュアブートのみが許可されます。
時間をかけても、ハッキングできないという意味ではありません。JTAGピンが無効になっているかどうかを確認し、そこから開始します。
ユーザーガイドからのいくつかの興味深い声明
7.1生産ラインのユースケースNXPの生産ラインでは、OTPはJTAGを使用してテストおよびプログラミングされます。テストモードでは、ヒューズブロック自体に直接アクセスします。プログラミング中、VPPはアプリケーションの使用例よりも高い電圧を必要とします。書き込まれたデータは、後でヒューズを読み取ることによってチェックされます(VPPの低電圧を使用)。また、顧客は生産ラインでのみOTPをプログラムします。ここではDFUプログラミングが使用されます。顧客が選択したビットをプログラミングするためのイメージをUSB経由でデバイスにロードできます。
7.2アプリケーションの使用事例最初は、data_15レジスタが初期化(ブートコードによる)の早い段階で更新されることを確認することが重要です。これにより、セキュリティレベルが設定されます。設計には4つのセキュリティレベルが実装されています。
•レベル0:保護されているものはありません。
•レベル1:パスワード保護。このレベルでは、OTP_conレジスタのスティッキービット「JTAG_EN」を設定することにより、パスワードシーケンス後(顧客のアプリケーションによって異なります)にソフトウェアでJTAGを有効にできます。
•レベル2:このレベルでは、特別なテスト機器を使用してJTAGアクセスを有効にできます。NXPは返品分析にのみ使用します。
•レベル3:JTAGは完全に無効になっているため、チップは実質的にロックされています。
顧客はチップのセキュリティレベルをプログラムできます。レベル1の場合、ヒューズビット509を設定する必要があります。レベル2では、ヒューズビット509および510が設定されます。レベル3の場合、ヒューズビット509、510、および511がプログラムされます。特別なケースは、お客様がヒューズへの書き込みを無効にすることですが、アプリケーションでは低電圧(読み取り用)がVPPに接続されるため、とにかく書き込みはできません。通常のアプリケーションでは、ヒューズはすでに生産ラインでプログラムされています。したがって、3つのオプションが残ります。ヒューズデータをデータレジスタにコピーし、このデータを読み取り、読み取り保護を設定します。これはセキュリティとDRMに必要なため、ブートコードはヒューズデータをデータレジスタにコピーします。この後、データはAPB0バスを介してデータレジスタから読み取ることができます(読み取り保護設定に従って)。
編集:キーが本当にロードされている場合、キーがある場合にのみカスタムファームウェアをロードできます。