2017-05-19 10 views
0

信頼できないプロセッサモードでLinux Yoctoを使用してIMX6Qで信頼できる実行環境を構築しています。私がLinuxカーネルをロードするためにリセットした後、初めて非安全に切り替えると、カーネルのブートローダにジャンプした後で、データがあふれてプリフェッチの例外がプリフェッチされます。そのような例外もMMUスイッチがオンになります。i.MX6QでYoctoのブートローダを調べてデバッグする方法は?

非セキュア状態に変更せずにカーネルを起動すると正常に動作します。

第1ステージのページテーブルの非セキュアコピーの制御ビットは、MMUにこれらの領域へのアクセスを拒否させるNSビットをクリアして書き込むことは可能ですか?

Yocto-BSP for IMX6Qでページテーブルを設定しているスタートアップコードはどこにありますか?

Linuxブートローダをどのようにデバッグできますか?

BSPのビルドディレクトリでブートローダのソースコードを変更してイメージを再構築することはできますか?事前に

おかげで、

ポール

答えて

1

どのように私はLinuxのブートローダーをデバッグすることができますか?

はい、あなたはprintf/puts美しいとすることができます...あなたは本当にubootの初期段階でjtagでデバッグする場合ところであなたはthis NXP forum post

を参照することができますが、それは単にソースを変更することは可能ですBSPのビルドディレクトリにあるブートローダのコードを読み込み、イメージを再構築しますか?

workbuild/tmp/work/.のu-bootのgitディレクトリで簡単に作業できます。 DIR

  1. 終わりに新しいU-ブートがworkbuild/tmp/deploy/images/...

    通常に配置されますbitbake -f -c deploy u-boot-imx

でそれを展開あなたが

  • bitbake -f -c compile u-boot-imx
  • でコンパイル必要なものを変更します。
  • 関連する問題