1/2应用公告标题关于优化 ESP32、ESP32-C3、ESP32-S2、ESP32-S3 系列芯片eFuse烧写配置的公告发布日期2022/09/22公告编号AR2022-006编号NA版本v1.0问题小结用 户 使 用 安 全 启 动(secure boot) v1、 安 全 启 动v2和/或flash加 密(flashencryption),但eFuse中没有烧写相应密钥时,引导加载程序(bootloader)会生成密钥,并烧写至相应 eFuse 块中。极少数情况下,部分 eFuse 位可能不会从 0 烧写为 1。对于安全启动 v1 和安全启动 v2,如果 eFuse 密钥不正确,引导加载程序的校验应用固件会失败正常启动。早于v4.4.2、v4.3.3、v4.2.4的ESP-IDF版本,引导加载程序没有对烧写后的eFuse数据进行校验。经调查,根据烧写环境的差异性,造成eFuse位烧写不正确的原因可能是:1. eFuse 上电和掉电时间参数配置不当。2.部分 eFuse 位熔丝不易于一次烧断。为降低失败率,ESP-IDF进行了如下更新:1. 更新 eFuse 上电和掉电时间参数配置。2. 支持 eFuse 烧写及重复烧写,并对写入 eFuse 的数据进行校验。ESP-IDF 修补版本上述更新已包含在 ESP-IDF v5.0-beta1、 v4.4.2、v4.3.3、v4.2.4 及后续版本中。以上 ESP-IDF 分支的具体 commit ID 如下:Release/V4.2: b85c0ec35210c2f15d69b6ec79b662df9ba75392Release/V4.3: 9bbe2fc041c5e0bb7ecaf8d1b5e782d0ac2e4649Release/V4.4: 6382b51bfbaf6a17a709601dbe3b8f9c6ea4f0dcRelease/V5.0: 2ce6c78af44e5fbeede7eb5e74c55e4958d81dc3 2/2给使用者的建议 如果应用程序使用安全启动 v1、安全启动 v2 或 flash 加密,并用引导加载程序生成密钥烧写至相应 eFuse 块中,建议您将 ESP-IDF 更新至包含上述更新的最新稳定版本。虽然只有极少数ESP32 ECO V3用户反馈eFuse烧写不正确的问题,但我们建议使用ESP32-C3、ESP32-S2、ESP32-S3系列芯片的用户也将ESP-IDF升级至最新稳定版本。