Я же вам архив давал - там дока есть - вы ее вообще не читали ? не надо битбарнером шить ключ, там создается специальный файл OtpInit.sb чтобы зашить правильно. Его нужно просто в директорию профиля скопировать, MFG-tools его автоматически найдет и перед загрузкой updater.sb прошьет OTP
см. Programming_OTP_Bits.pdf
8.2. Using a Custom Key to Generate an Encrypted Image
там дел - на 15 минут, у меня ноутбук с windows сломан, а так давно бы все проверил
я читал.
Павел сказал что образ что идет в виртуалке для него updater.sb не нужен. Изменения в ядро вносил как раз в этой виртуалке. прошиваю по nand_tftp_update.
Сейчас у меня есть шифрованный linux.sb ключи и все.
updater.sb не знаю как собрать из того что есть и Павел сказал что он не нужен.
В описании описаны 3 файла: образ системы, апдейтера и прошивки ОТП.
mfgtool нужна еще файловая система отдельно. Она как я понял уже упакована в linux.sb и шифрована заодно. что вообщем есть плюс.
по факту это - переименованный linux.sb с корневой в initramfs, в которой есть скрипт, Павел его вроде приводил. updater.sb можно собрать в buildroot , я хотел вам сделать конфиг, но у меня все уперлось в проверку - работает ли это (у меня плата - старый вариант, то что сработает у меня может не заработать у вас к тому же нет сейчас нативной windows). Можно вообще без скриптов и сети обойтись - только USB, см. http://code.google.com/p/starterkit-org/wiki/MfgUpdateImx23
собственно так изначально и задумано у freescale. Можете посмотреть там в профиле ucl - там все ясно и понятно, я его урезал оставив только самое необходимое. Порядок такой - загружается урезаное ядро Linux с корневой в initramfs и в автозагрузке только утилита uuc, которая принимает и транслирует команды приходящие от MFG по USB, вот это и есть updater.sb
да, добавил. прошил. подключился бит барнером.
записал ключи и опять этот код 0x80501006..(
в чем секрет порядком следования не мог ошибиться.
00000001000000010000000100000001
3я плата(. флеши и проц перепаивать. думал ну все наконец.
Далее собираю.
проверяю
sbtool выводит то что выше постил.
Лезу на плату через терминал
tftp -g -b 4096 -r linux.sb 192.168.0.2
скопировал
kobs-ng -k00000001000000010000000100000001 ./linux.sb
reboot
шью ключи
bitburner
00000001
00000001
00000001
00000001
и ни хрена.
Предположения
sbtool выводил такую информацию
---- Key dictionary ----
Key key.sec was found in key dictionary.
Data encryption key:
0x00000000: 9b a5 18 9e 7b 89 d2 d9 83 cc 9e fe 54 3b 54 c8
может ключ шифрованный надо было сувать kobs-ng но смысл она-же не шифрует. (типа открытого ключа)
что-то нигде об этом не упоминалось.
Саппорот молчит.
Не понимаю вашего упорства - запороли 3 проц а сделать правильно не желаете - скприпт otp_burner.py там специально создан чтобы избежать проблем с правильной записью ключа в OTP, есть пример bit_settings.txt, есть пошаговое описание.
Если не залочили запись в регистры - можете прошить бит ENABLE_UNENCRYPTED_BOOT (HW_OCOTP_ROM0) битбарнером на запоротых процессорах и убрать -z при создании linux.sb - по крайней мере проц грузить можно незашифрованным имиджем.