ARM platforms: Demonstrate mem_protect from el3_runtime
authorRoberto Vargas <roberto.vargas@arm.com>
Fri, 5 Jan 2018 16:00:05 +0000 (16:00 +0000)
committerRoberto Vargas <roberto.vargas@arm.com>
Tue, 1 May 2018 14:25:25 +0000 (15:25 +0100)
Previously mem_protect used to be only supported from BL2. This is not
helpful in the case when ARM TF-A BL2 is not used. This patch demonstrates
mem_protect from el3_runtime firmware on ARM Platforms specifically
when RESET_TO_BL31 or RESET_TO_SP_MIN flag is set as BL2 may be absent
in these cases. The Non secure DRAM is dynamically mapped into EL3 mmap
tables temporarily and then the protected regions are then cleared. This
avoids the need to map the non secure DRAM permanently to BL31/sp_min.

The stack size is also increased, because DYNAMIC_XLAT_TABLES require
a bigger stack.

Change-Id: Ia44c594192ed5c5adc596c0cff2c7cc18c001fde
Signed-off-by: Roberto Vargas <roberto.vargas@arm.com>
14 files changed:
include/lib/utils.h
include/plat/arm/board/common/board_arm_def.h
include/plat/arm/common/plat_arm.h
include/plat/arm/css/common/css_def.h
lib/utils/mem_region.c
plat/arm/board/common/board_css_common.c
plat/arm/board/fvp/fvp_pm.c
plat/arm/board/fvp/include/platform_def.h
plat/arm/board/juno/include/platform_def.h
plat/arm/common/arm_bl2_setup.c
plat/arm/common/arm_bl31_setup.c
plat/arm/common/arm_nor_psci_mem_protect.c
plat/arm/common/sp_min/arm_sp_min_setup.c
plat/arm/css/common/css_pm.c

index 3d215c321033be50855ffea30fed141b3c68bdf4..f367a1f4581c62c286dcb9b47bb03432533a7af4 100644 (file)
@@ -1,5 +1,5 @@
 /*
- * Copyright (c) 2016-2017, ARM Limited and Contributors. All rights reserved.
+ * Copyright (c) 2016-2018, ARM Limited and Contributors. All rights reserved.
  *
  * SPDX-License-Identifier: BSD-3-Clause
  */
@@ -29,6 +29,18 @@ typedef struct mem_region {
  */
 void clear_mem_regions(mem_region_t *tbl, size_t nregions);
 
+/*
+ * zero_normalmem all the regions defined in region. It dynamically
+ * maps chunks of 'chunk_size' in 'va' virtual address and clears them.
+ * For this reason memory regions must be multiple of chunk_size and
+ * must be aligned to it as well. chunk_size and va can be selected
+ * in a way that they minimize the number of entries used in the
+ * translation tables.
+ */
+void clear_map_dyn_mem_regions(mem_region_t *region,
+                              size_t nregions,
+                              uintptr_t va,
+                              size_t chunk_size);
 
 /*
  * checks that a region (addr + nbytes-1) of memory is totally covered by
index 12a21fb73e16c13bc0d13100229dd8c71e0c4186..845f14037409299f6ba39f3cc82cdca973fe823e 100644 (file)
 #elif defined(IMAGE_BL2U)
 # define PLATFORM_STACK_SIZE 0x200
 #elif defined(IMAGE_BL31)
+#ifdef PLAT_XLAT_TABLES_DYNAMIC
+# define PLATFORM_STACK_SIZE 0x800
+#else
 # define PLATFORM_STACK_SIZE 0x400
+#endif
 #elif defined(IMAGE_BL32)
 # define PLATFORM_STACK_SIZE 0x440
 #endif
 #  define PLAT_SP_IMAGE_MMAP_REGIONS   7
 #  define PLAT_SP_IMAGE_MAX_XLAT_TABLES        10
 # else
-#  define PLAT_ARM_MMAP_ENTRIES                7
+#  define PLAT_ARM_MMAP_ENTRIES                8
 #  define MAX_XLAT_TABLES              5
 # endif
 #elif defined(IMAGE_BL32)
-# define PLAT_ARM_MMAP_ENTRIES         7
+# define PLAT_ARM_MMAP_ENTRIES         8
 # define MAX_XLAT_TABLES               5
 #else
 # define PLAT_ARM_MMAP_ENTRIES         11
index f79450ce9ecb379ee34162f75422e26a674b9ce2..612a63a8c6112a30ddd0db1a74c48bffdd997e61 100644 (file)
@@ -166,7 +166,8 @@ void arm_system_pwr_domain_resume(void);
 void arm_program_trusted_mailbox(uintptr_t address);
 int arm_psci_read_mem_protect(int *enabled);
 int arm_nor_psci_write_mem_protect(int val);
-void arm_nor_psci_do_mem_protect(void);
+void arm_nor_psci_do_static_mem_protect(void);
+void arm_nor_psci_do_dyn_mem_protect(void);
 int arm_psci_mem_protect_chk(uintptr_t base, u_register_t length);
 
 /* Topology utility function */
index a2c0b4e8041252c5afef109dd67bdc48dfd1ff4e..deea1bb44539a787003a55db5e4594ef72e2927b 100644 (file)
 #endif /* CSS_LOAD_SCP_IMAGES */
 
 /* Load address of Non-Secure Image for CSS platform ports */
-#define PLAT_ARM_NS_IMAGE_OFFSET       0xE0000000
+#define PLAT_ARM_NS_IMAGE_OFFSET       U(0xE0000000)
 
 /* TZC related constants */
 #define PLAT_ARM_TZC_FILTERS           TZC_400_REGION_ATTR_FILTER_BIT_ALL
index 31c6231fa0516f2f40a86c137dfcc1e664eb7bcd..24c2c1ded4afefccab616f7d5d550ccc9478d04e 100644 (file)
@@ -1,5 +1,5 @@
 /*
- * Copyright (c) 2017, ARM Limited and Contributors. All rights reserved.
+ * Copyright (c) 2017-2018, ARM Limited and Contributors. All rights reserved.
  *
  * SPDX-License-Identifier: BSD-3-Clause
  */
@@ -40,6 +40,59 @@ void clear_mem_regions(mem_region_t *tbl, size_t nregions)
        }
 }
 
+#if defined(PLAT_XLAT_TABLES_DYNAMIC)
+/*
+ * zero_normalmem all the regions defined in regions.
+ * It assumes that MMU is enabled and the memory is Normal memory.
+ * regions must be a valid pointer to a memory mem_region_t array,
+ * nregions is the size of the array. va is the virtual address
+ * where we want to map the physical pages that are going to
+ * be cleared, and chunk is the amount of memory mapped and
+ * cleared in every iteration.
+ */
+void clear_map_dyn_mem_regions(mem_region_t *regions,
+                              size_t nregions,
+                              uintptr_t va,
+                              size_t chunk)
+{
+       uintptr_t begin;
+       int r;
+       size_t size;
+       const mmap_attr_t attr = MT_MEMORY|MT_RW|MT_NS;
+
+       assert(regions != NULL);
+       assert(nregions > 0 && chunk > 0);
+
+       for ( ; nregions--; regions++) {
+               begin = regions->base;
+               size = regions->nbytes;
+               if ((begin & (chunk-1)) != 0 || (size & (chunk-1)) != 0) {
+                       INFO("PSCI: Not correctly aligned region\n");
+                       panic();
+               }
+
+               while (size > 0) {
+                       r = mmap_add_dynamic_region(begin, va, chunk, attr);
+                       if (r != 0) {
+                               INFO("PSCI: mmap_add_dynamic_region failed with %d\n", r);
+                               panic();
+                       }
+
+                       zero_normalmem((void *) va, chunk);
+
+                       r = mmap_remove_dynamic_region(va, chunk);
+                       if (r != 0) {
+                               INFO("PSCI: mmap_remove_dynamic_region failed with %d\n", r);
+                               panic();
+                       }
+
+                       begin += chunk;
+                       size -= chunk;
+               }
+       }
+}
+#endif
+
 /*
  * This function checks that a region (addr + nbytes-1) of memory is totally
  * covered by one of the regions defined in tbl.
index c1c3e66a64c5ba4546e98fa3ab4024880c9b5a93..c4e83a4273a15baaee753f2afcf1e7a659a1f38a 100644 (file)
@@ -1,5 +1,5 @@
 /*
- * Copyright (c) 2015-2017, ARM Limited and Contributors. All rights reserved.
+ * Copyright (c) 2015-2018, ARM Limited and Contributors. All rights reserved.
  *
  * SPDX-License-Identifier: BSD-3-Clause
  */
@@ -73,6 +73,9 @@ const mmap_region_t plat_arm_mmap[] = {
 const mmap_region_t plat_arm_mmap[] = {
 #ifdef AARCH32
        ARM_MAP_SHARED_RAM,
+#ifdef PLAT_ARM_MEM_PROT_ADDR
+       ARM_V2M_MAP_MEM_PROTECT,
+#endif
 #endif
        V2M_MAP_IOFPGA,
        CSS_MAP_DEVICE,
index 0fa83a5c030eb250ac47100b6d95865b8a98cb82..065ecc11c4455f1a250f760348ef2bf573da5e75 100644 (file)
@@ -412,13 +412,7 @@ plat_psci_ops_t plat_arm_psci_pm_ops = {
         */
        .get_sys_suspend_power_state = fvp_get_sys_suspend_power_state,
 #endif
-#if !RESET_TO_BL31 && !RESET_TO_SP_MIN
-       /*
-        * mem_protect is not supported in RESET_TO_BL31 and RESET_TO_SP_MIN,
-        * as that would require mapping in all of NS DRAM into BL31 or BL32.
-        */
        .mem_protect_chk        = arm_psci_mem_protect_chk,
        .read_mem_protect       = arm_psci_read_mem_protect,
        .write_mem_protect      = arm_nor_psci_write_mem_protect,
-#endif
 };
index 2d01490340d32b8917280bd9406158f6e96b8679..b1adbee246f28360967c5653b54e0dcd1ccff125 100644 (file)
@@ -7,6 +7,17 @@
 #ifndef __PLATFORM_DEF_H__
 #define __PLATFORM_DEF_H__
 
+/* Enable the dynamic translation tables library. */
+#ifdef AARCH32
+# if defined(IMAGE_BL32) && RESET_TO_SP_MIN
+#  define PLAT_XLAT_TABLES_DYNAMIC     1
+# endif
+#else
+# if defined(IMAGE_BL31) && RESET_TO_BL31
+#  define PLAT_XLAT_TABLES_DYNAMIC     1
+# endif
+#endif /* AARCH32 */
+
 #include <arm_def.h>
 #include <arm_spm_def.h>
 #include <board_arm_def.h>
@@ -40,6 +51,9 @@
 #define PLAT_ARM_TRUSTED_DRAM_BASE     0x06000000
 #define PLAT_ARM_TRUSTED_DRAM_SIZE     0x02000000      /* 32 MB */
 
+/* virtual address used by dynamic mem_protect for chunk_base */
+#define PLAT_ARM_MEM_PROTEC_VA_FRAME   0xc0000000
+
 /* No SCP in FVP */
 #define PLAT_ARM_SCP_TZC_DRAM1_SIZE    ULL(0x0)
 
@@ -48,7 +62,7 @@
 /*
  * Load address of BL33 for this platform port
  */
-#define PLAT_ARM_NS_IMAGE_OFFSET       (ARM_DRAM1_BASE + 0x8000000)
+#define PLAT_ARM_NS_IMAGE_OFFSET       (ARM_DRAM1_BASE + U(0x8000000))
 
 
 /*
index b4223987fd7962fb3da382e37ae42f922f8524ab..c8349413e88df7c88815af74f736fec1d57dfe24 100644 (file)
@@ -7,6 +7,18 @@
 #ifndef __PLATFORM_DEF_H__
 #define __PLATFORM_DEF_H__
 
+/* Enable the dynamic translation tables library. */
+#ifdef AARCH32
+# if defined(IMAGE_BL32) && RESET_TO_SP_MIN
+#  define PLAT_XLAT_TABLES_DYNAMIC     1
+# endif
+#else
+# if defined(IMAGE_BL31) && RESET_TO_BL31
+#  define PLAT_XLAT_TABLES_DYNAMIC     1
+# endif
+#endif /* AARCH32 */
+
+
 #include <arm_def.h>
 #include <board_arm_def.h>
 #include <board_css_def.h>
@@ -44,6 +56,9 @@
 /* Use the bypass address */
 #define PLAT_ARM_TRUSTED_ROM_BASE      V2M_FLASH0_BASE + BL1_ROM_BYPASS_OFFSET
 
+/* virtual address used by dynamic mem_protect for chunk_base */
+#define PLAT_ARM_MEM_PROTEC_VA_FRAME   0xc0000000
+
 /*
  * Actual ROM size on Juno is 64 KB, but TBB currently requires at least 80 KB
  * in debug mode. We can test TBB on Juno bypassing the ROM and using 128 KB of
 #endif
 
 #ifdef IMAGE_BL32
-# define PLAT_ARM_MMAP_ENTRIES         5
+# define PLAT_ARM_MMAP_ENTRIES         6
 # define MAX_XLAT_TABLES               4
 #endif
 
index 8a6c7680e25f3085c4955748fedd07bcd11fad3d..dc7cd680228c4d24ee214fa6d02f8980ebb8bc54 100644 (file)
@@ -219,7 +219,7 @@ void arm_bl2_platform_setup(void)
        plat_arm_security_setup();
 
 #if defined(PLAT_ARM_MEM_PROT_ADDR)
-       arm_nor_psci_do_mem_protect();
+       arm_nor_psci_do_static_mem_protect();
 #endif
 }
 
index 963c4d2b490db763647371e9c3047b7b97eba261..3c70f9de85607d35aefc82e96b722cb1275a140f 100644 (file)
@@ -206,6 +206,10 @@ void arm_bl31_platform_setup(void)
         */
        plat_arm_security_setup();
 
+#if defined(PLAT_ARM_MEM_PROT_ADDR)
+       arm_nor_psci_do_dyn_mem_protect();
+#endif /* PLAT_ARM_MEM_PROT_ADDR */
+
 #endif /* RESET_TO_BL31 */
 
        /* Enable and initialize the System level generic timer */
index 3167a42a04e8a546bec8461c32bb6e0996ce39ac..c01e4ed5c2c61397ea238914ea2033b789cda324 100644 (file)
 #include <psci.h>
 #include <utils.h>
 
+
+/*
+ * DRAM1 is used also to load the NS boot loader. For this reason we
+ * cannot clear the full DRAM1, because in that case we would clear
+ * the NS images (especially for RESET_TO_BL31 and RESET_TO_SPMIN cases).
+ * For this reason we reserve 64 MB for the NS images and protect the RAM
+ * until the end of DRAM1.
+ * We limit the size of DRAM2 to 1 GB to avoid big delays while booting
+ */
+#define DRAM1_NS_IMAGE_LIMIT  (PLAT_ARM_NS_IMAGE_OFFSET + (32 << TWO_MB_SHIFT))
+#define DRAM1_PROTECTED_SIZE  (ARM_NS_DRAM1_END+1u - DRAM1_NS_IMAGE_LIMIT)
+
 static mem_region_t arm_ram_ranges[] = {
-       {ARM_NS_DRAM1_BASE, ARM_NS_DRAM1_SIZE},
+       {DRAM1_NS_IMAGE_LIMIT, DRAM1_PROTECTED_SIZE},
 #ifdef AARCH64
-       {ARM_DRAM2_BASE, ARM_DRAM2_SIZE},
+       {ARM_DRAM2_BASE, 1u << ONE_GB_SHIFT},
 #endif
 };
 
@@ -29,7 +41,7 @@ int arm_psci_read_mem_protect(int *enabled)
        int tmp;
 
        tmp = *(int *) PLAT_ARM_MEM_PROT_ADDR;
-       *enabled = (tmp == 1);
+       *enabled = (tmp == 1) ? 1 : 0;
        return 0;
 }
 
@@ -46,7 +58,7 @@ int arm_nor_psci_write_mem_protect(int val)
                return -1;
        }
 
-       if (enable) {
+       if (enable != 0) {
                /*
                 * If we want to write a value different than 0
                 * then we have to erase the full block because
@@ -71,15 +83,47 @@ int arm_nor_psci_write_mem_protect(int val)
  * Function used for required psci operations performed when
  * system boots
  ******************************************************************************/
-void arm_nor_psci_do_mem_protect(void)
+/*
+ * PLAT_MEM_PROTECT_VA_FRAME is a address specifically
+ * selected in a way that is not needed an additional
+ * translation table for memprotect. It happens because
+ * we use a chunk of size 2MB and it means that it can
+ * be mapped in a level 2 table and the level 2 table
+ * for 0xc0000000 is already used and the entry for
+ * 0xc0000000 is not used.
+ */
+#if defined(PLAT_XLAT_TABLES_DYNAMIC)
+void arm_nor_psci_do_dyn_mem_protect(void)
 {
        int enable;
 
        arm_psci_read_mem_protect(&enable);
-       if (!enable)
+       if (enable == 0)
                return;
-       INFO("PSCI: Overwritting non secure memory\n");
-       clear_mem_regions(arm_ram_ranges, ARRAY_SIZE(arm_ram_ranges));
+
+       INFO("PSCI: Overwriting non secure memory\n");
+       clear_map_dyn_mem_regions(arm_ram_ranges,
+                                 ARRAY_SIZE(arm_ram_ranges),
+                                 PLAT_ARM_MEM_PROTEC_VA_FRAME,
+                                 1 << TWO_MB_SHIFT);
+}
+#endif
+
+/*******************************************************************************
+ * Function used for required psci operations performed when
+ * system boots and dynamic memory is not used.
+ ******************************************************************************/
+void arm_nor_psci_do_static_mem_protect(void)
+{
+       int enable;
+
+       arm_psci_read_mem_protect(&enable);
+       if (enable == 0)
+               return;
+
+       INFO("PSCI: Overwriting non secure memory\n");
+       clear_mem_regions(arm_ram_ranges,
+                         ARRAY_SIZE(arm_ram_ranges));
        arm_nor_psci_write_mem_protect(0);
 }
 
index 7b5477ec331de966219bb8a463860d304ba8d03a..9a6c0740bdb22ce5bad02c326c4c166668029f7c 100644 (file)
@@ -162,6 +162,11 @@ void sp_min_platform_setup(void)
         */
 #if RESET_TO_SP_MIN
        plat_arm_security_setup();
+
+#if defined(PLAT_ARM_MEM_PROT_ADDR)
+       arm_nor_psci_do_dyn_mem_protect();
+#endif /* PLAT_ARM_MEM_PROT_ADDR */
+
 #endif
 
        /* Enable and initialize the System level generic timer */
index 4a615e1c965737f508cffedf1b08e304dd06cde6..3df5b7813314684441807c411be27868330cf980 100644 (file)
@@ -1,5 +1,5 @@
 /*
- * Copyright (c) 2015-2017, ARM Limited and Contributors. All rights reserved.
+ * Copyright (c) 2015-2018, ARM Limited and Contributors. All rights reserved.
  *
  * SPDX-License-Identifier: BSD-3-Clause
  */
@@ -303,11 +303,8 @@ plat_psci_ops_t plat_arm_psci_pm_ops = {
        .translate_power_state_by_mpidr = css_translate_power_state_by_mpidr,
        .get_node_hw_state      = css_node_hw_state,
        .get_sys_suspend_power_state = css_get_sys_suspend_power_state,
-/*
- * mem_protect is not supported in RESET_TO_BL31 and RESET_TO_SP_MIN,
- * as that would require mapping in all of NS DRAM into BL31 or BL32.
- */
-#if defined(PLAT_ARM_MEM_PROT_ADDR) && !RESET_TO_BL31 && !RESET_TO_SP_MIN
+
+#if defined(PLAT_ARM_MEM_PROT_ADDR)
        .mem_protect_chk        = arm_psci_mem_protect_chk,
        .read_mem_protect       = arm_psci_read_mem_protect,
        .write_mem_protect      = arm_nor_psci_write_mem_protect,