secure_boot: change error handler for esbc_validate
authorAneesh Bansal <aneesh.bansal@nxp.com>
Fri, 22 Jan 2016 11:07:28 +0000 (16:37 +0530)
committerYork Sun <york.sun@nxp.com>
Wed, 27 Jan 2016 16:13:03 +0000 (08:13 -0800)
In case of error while executing esbc_validate command, SNVS
transition and issue of reset is required only for secure-boot.
If boot mode is non-secure, this is not required.

Similarly, esbc_halt command which puts the core in Spin Loop
is applicable only for Secure Boot.

Signed-off-by: Aneesh Bansal <aneesh.bansal@nxp.com>
Acked-by: Ruchika Gupta <ruchika.gupta@nxp.com>
Reviewed-by: York Sun <york.sun@nxp.com>
board/freescale/common/cmd_esbc_validate.c
board/freescale/common/fsl_validate.c

index ca7c737..dfa3e21 100644 (file)
 static int do_esbc_halt(cmd_tbl_t *cmdtp, int flag, int argc,
                                char * const argv[])
 {
+       if (fsl_check_boot_mode_secure() == 0) {
+               printf("Boot Mode is Non-Secure. Not entering spin loop.\n");
+               return 0;
+       }
+
        printf("Core is entering spin loop.\n");
 loop:
        goto loop;
@@ -64,6 +69,6 @@ U_BOOT_CMD(
 
 U_BOOT_CMD(
        esbc_halt,      1,      0,      do_esbc_halt,
-       "Put the core in spin loop ",
+       "Put the core in spin loop (Secure Boot Only)",
        ""
 );
index de40081..8fd6dd6 100644 (file)
@@ -370,6 +370,13 @@ void fsl_secboot_handle_error(int error)
                        printf("ERROR :: %x :: %s\n", error, e->name);
        }
 
+       /* If Boot Mode is secure, transition the SNVS state and issue
+        * reset based on type of failure and ITS setting.
+        * If Boot mode is non-secure, return from this function.
+        */
+       if (fsl_check_boot_mode_secure() == 0)
+               return;
+
        switch (error) {
        case ERROR_ESBC_CLIENT_HEADER_BARKER:
        case ERROR_ESBC_CLIENT_HEADER_IMG_SIZE: