mirror of
https://github.com/trezor/trezor-firmware.git
synced 2024-12-23 06:48:16 +00:00
loader: handle vendor header
This commit is contained in:
parent
6187a8a0c1
commit
bbf55bcf2a
@ -8,6 +8,7 @@ before_install:
|
|||||||
|
|
||||||
install:
|
install:
|
||||||
- sudo apt-get install -y build-essential gcc-multilib gcc-arm-embedded
|
- sudo apt-get install -y build-essential gcc-multilib gcc-arm-embedded
|
||||||
|
- sudo apt-get install python-pil
|
||||||
|
|
||||||
script:
|
script:
|
||||||
- make build_cross
|
- make build_cross
|
||||||
|
@ -17,16 +17,26 @@ void pendsv_isr_handler(void) {
|
|||||||
void check_and_jump(void)
|
void check_and_jump(void)
|
||||||
{
|
{
|
||||||
LOADER_PRINTLN("checking firmware");
|
LOADER_PRINTLN("checking firmware");
|
||||||
// TODO: check vendor header and its signature
|
|
||||||
uint32_t vhdrlen = *((const uint32_t *) (FIRMWARE_START + 4));
|
vendor_header vhdr;
|
||||||
if (image_check_signature((const uint8_t *) (FIRMWARE_START + vhdrlen))) {
|
if (!vendor_parse_header((const uint8_t *)(FIRMWARE_START), &vhdr)) {
|
||||||
|
LOADER_PRINTLN("invalid vendor header");
|
||||||
|
return;
|
||||||
|
}
|
||||||
|
if (!vendor_check_signature((const uint8_t *)(FIRMWARE_START))) {
|
||||||
|
LOADER_PRINTLN("unsigned vendor header");
|
||||||
|
return;
|
||||||
|
}
|
||||||
|
|
||||||
|
// TODO: use keys from vendor header in image_check_signature
|
||||||
|
if (image_check_signature((const uint8_t *)(FIRMWARE_START + vhdr.hdrlen))) {
|
||||||
LOADER_PRINTLN("valid firmware image");
|
LOADER_PRINTLN("valid firmware image");
|
||||||
// TODO: remove debug wait
|
// TODO: remove debug wait
|
||||||
LOADER_PRINTLN("waiting 1 second");
|
LOADER_PRINTLN("waiting 1 second");
|
||||||
HAL_Delay(1000);
|
HAL_Delay(1000);
|
||||||
// end
|
// end
|
||||||
LOADER_PRINTLN("JUMP!");
|
LOADER_PRINTLN("JUMP!");
|
||||||
jump_to(FIRMWARE_START + vhdrlen + HEADER_SIZE);
|
jump_to(FIRMWARE_START + vhdr.hdrlen + HEADER_SIZE);
|
||||||
} else {
|
} else {
|
||||||
LOADER_PRINTLN("invalid firmware image");
|
LOADER_PRINTLN("invalid firmware image");
|
||||||
}
|
}
|
||||||
|
@ -93,3 +93,72 @@ bool image_check_signature(const uint8_t *data)
|
|||||||
|
|
||||||
return pub && (0 == ed25519_sign_open(hash, BLAKE2S_DIGEST_LENGTH, *(const ed25519_public_key *)pub, *(const ed25519_signature *)hdr.sig));
|
return pub && (0 == ed25519_sign_open(hash, BLAKE2S_DIGEST_LENGTH, *(const ed25519_public_key *)pub, *(const ed25519_signature *)hdr.sig));
|
||||||
}
|
}
|
||||||
|
|
||||||
|
bool vendor_parse_header(const uint8_t *data, vendor_header *header)
|
||||||
|
{
|
||||||
|
if (!header) {
|
||||||
|
vendor_header h;
|
||||||
|
header = &h;
|
||||||
|
}
|
||||||
|
|
||||||
|
memcpy(&header->magic, data, 4);
|
||||||
|
if (header->magic != 0x565A5254) return false; // TRZV
|
||||||
|
|
||||||
|
memcpy(&header->hdrlen, data + 4, 4);
|
||||||
|
|
||||||
|
memcpy(&header->expiry, data + 8, 4);
|
||||||
|
if (header->expiry != 0) return false;
|
||||||
|
|
||||||
|
memcpy(&header->version, data + 12, 2);
|
||||||
|
|
||||||
|
memcpy(&header->vsig_m, data + 14, 1);
|
||||||
|
memcpy(&header->vsig_n, data + 15, 1);
|
||||||
|
|
||||||
|
for (int i = 0; i < header->vsig_n; i++) {
|
||||||
|
header->vpub[i] = data + 16 + i * 32;
|
||||||
|
}
|
||||||
|
for (int i = header->vsig_n; i < 8; i++) {
|
||||||
|
header->vpub[i] = 0;
|
||||||
|
}
|
||||||
|
|
||||||
|
memcpy(&header->vstr_len, data + 16 + header->vsig_n * 32, 1);
|
||||||
|
|
||||||
|
header->vstr = data + 16 + header->vsig_n * 32 + 1;
|
||||||
|
|
||||||
|
header->vimg = data + 16 + header->vsig_n * 32 + 1 + header->vstr_len;
|
||||||
|
// align to 4 bytes
|
||||||
|
header->vimg += (-(uintptr_t)header->vimg) & 3;
|
||||||
|
|
||||||
|
// uint8_t reserved[427];
|
||||||
|
|
||||||
|
memcpy(&header->sigmask, data + header->hdrlen - 65, 1);
|
||||||
|
|
||||||
|
memcpy(header->sig, data + header->hdrlen - 64, 64);
|
||||||
|
|
||||||
|
return true;
|
||||||
|
}
|
||||||
|
|
||||||
|
bool vendor_check_signature(const uint8_t *data)
|
||||||
|
{
|
||||||
|
vendor_header hdr;
|
||||||
|
if (!vendor_parse_header(data, &hdr)) {
|
||||||
|
return false;
|
||||||
|
}
|
||||||
|
|
||||||
|
uint8_t hash[BLAKE2S_DIGEST_LENGTH];
|
||||||
|
BLAKE2S_CTX ctx;
|
||||||
|
blake2s_Init(&ctx, BLAKE2S_DIGEST_LENGTH);
|
||||||
|
blake2s_Update(&ctx, data, hdr.hdrlen - 65);
|
||||||
|
for (int i = 0; i < 65; i++) {
|
||||||
|
blake2s_Update(&ctx, (const uint8_t *)"\x00", 1);
|
||||||
|
}
|
||||||
|
blake2s_Final(&ctx, hash, BLAKE2S_DIGEST_LENGTH);
|
||||||
|
|
||||||
|
const uint8_t *pub = get_pubkey(hdr.sigmask);
|
||||||
|
|
||||||
|
// TODO: remove debug skip of unsigned
|
||||||
|
if (!pub) return true;
|
||||||
|
// end
|
||||||
|
|
||||||
|
return pub && (0 == ed25519_sign_open(hash, BLAKE2S_DIGEST_LENGTH, *(const ed25519_public_key *)pub, *(const ed25519_signature *)hdr.sig));
|
||||||
|
}
|
||||||
|
@ -17,8 +17,27 @@ typedef struct {
|
|||||||
uint8_t sig[64];
|
uint8_t sig[64];
|
||||||
} image_header;
|
} image_header;
|
||||||
|
|
||||||
|
typedef struct {
|
||||||
|
uint32_t magic;
|
||||||
|
uint32_t hdrlen;
|
||||||
|
uint32_t expiry;
|
||||||
|
uint16_t version;
|
||||||
|
uint8_t vsig_m;
|
||||||
|
uint8_t vsig_n;
|
||||||
|
const uint8_t *vpub[8];
|
||||||
|
uint8_t vstr_len;
|
||||||
|
const uint8_t *vstr;
|
||||||
|
const uint8_t *vimg;
|
||||||
|
uint8_t sigmask;
|
||||||
|
uint8_t sig[64];
|
||||||
|
} vendor_header;
|
||||||
|
|
||||||
bool image_parse_header(const uint8_t *data, image_header *header);
|
bool image_parse_header(const uint8_t *data, image_header *header);
|
||||||
|
|
||||||
bool image_check_signature(const uint8_t *data);
|
bool image_check_signature(const uint8_t *data);
|
||||||
|
|
||||||
|
bool vendor_parse_header(const uint8_t *data, vendor_header *header);
|
||||||
|
|
||||||
|
bool vendor_check_signature(const uint8_t *data);
|
||||||
|
|
||||||
#endif
|
#endif
|
||||||
|
Loading…
Reference in New Issue
Block a user