]> git.proxmox.com Git - mirror_edk2.git/blobdiff - IntelFsp2Pkg/FspSecCore/SecMain.c
UefiCpuPkg: Move AsmRelocateApLoopStart from Mpfuncs.nasm to AmdSev.nasm
[mirror_edk2.git] / IntelFsp2Pkg / FspSecCore / SecMain.c
index 5a43ba1967143e2fc8849424bf8af32deaef1eff..94ea3865b45f947e03b5d6f9acdb6d9f3c9b00ec 100644 (file)
@@ -1,24 +1,23 @@
 /** @file\r
 \r
-  Copyright (c) 2014 - 2018, Intel Corporation. All rights reserved.<BR>\r
-  This program and the accompanying materials\r
-  are licensed and made available under the terms and conditions of the BSD License\r
-  which accompanies this distribution.  The full text of the license may be found at\r
-  http://opensource.org/licenses/bsd-license.php.\r
-\r
-  THE PROGRAM IS DISTRIBUTED UNDER THE BSD LICENSE ON AN "AS IS" BASIS,\r
-  WITHOUT WARRANTIES OR REPRESENTATIONS OF ANY KIND, EITHER EXPRESS OR IMPLIED.\r
+  Copyright (c) 2014 - 2022, Intel Corporation. All rights reserved.<BR>\r
+  SPDX-License-Identifier: BSD-2-Clause-Patent\r
 \r
 **/\r
 \r
 #include "SecMain.h"\r
 #include "SecFsp.h"\r
 \r
-EFI_PEI_TEMPORARY_RAM_SUPPORT_PPI gSecTemporaryRamSupportPpi = {\r
+EFI_PEI_TEMPORARY_RAM_SUPPORT_PPI  gSecTemporaryRamSupportPpi = {\r
   SecTemporaryRamSupport\r
 };\r
 \r
-EFI_PEI_PPI_DESCRIPTOR            mPeiSecPlatformInformationPpi[] = {\r
+EFI_PEI_PPI_DESCRIPTOR  mPeiSecPlatformInformationPpi[] = {\r
+  {\r
+    EFI_PEI_PPI_DESCRIPTOR_PPI,\r
+    &gFspInApiModePpiGuid,\r
+    NULL\r
+  },\r
   {\r
     (EFI_PEI_PPI_DESCRIPTOR_PPI | EFI_PEI_PPI_DESCRIPTOR_TERMINATE_LIST),\r
     &gEfiTemporaryRamSupportPpiGuid,\r
@@ -51,20 +50,21 @@ UINT64  mIdtEntryTemplate = 0xffff8e000008ffe4ULL;
 VOID\r
 EFIAPI\r
 SecStartup (\r
-  IN UINT32                   SizeOfRam,\r
-  IN UINT32                   TempRamBase,\r
-  IN VOID                    *BootFirmwareVolume,\r
-  IN PEI_CORE_ENTRY           PeiCore,\r
-  IN UINT32                   BootLoaderStack,\r
-  IN UINT32                   ApiIdx\r
+  IN UINT32          SizeOfRam,\r
+  IN UINT32          TempRamBase,\r
+  IN VOID            *BootFirmwareVolume,\r
+  IN PEI_CORE_ENTRY  PeiCore,\r
+  IN UINTN           BootLoaderStack,\r
+  IN UINT32          ApiIdx\r
   )\r
 {\r
-  EFI_SEC_PEI_HAND_OFF        SecCoreData;\r
-  IA32_DESCRIPTOR             IdtDescriptor;\r
-  SEC_IDT_TABLE               IdtTableInStack;\r
-  UINT32                      Index;\r
-  FSP_GLOBAL_DATA             PeiFspData;\r
-  UINT64                      ExceptionHandler;\r
+  EFI_SEC_PEI_HAND_OFF      SecCoreData;\r
+  IA32_DESCRIPTOR           IdtDescriptor;\r
+  SEC_IDT_TABLE             IdtTableInStack;\r
+  UINT32                    Index;\r
+  FSP_GLOBAL_DATA           PeiFspData;\r
+  IA32_IDT_GATE_DESCRIPTOR  ExceptionHandler;\r
+  UINTN                     IdtSize;\r
 \r
   //\r
   // Process all libraries constructor function linked to SecCore.\r
@@ -77,7 +77,29 @@ SecStartup (
   //\r
   InitializeFloatingPointUnits ();\r
 \r
+  //\r
+  // Scenario 1 memory map when running on bootloader stack\r
+  //\r
+  // |-------------------|---->\r
+  // |Idt Table          |\r
+  // |-------------------|\r
+  // |PeiService Pointer |\r
+  // |-------------------|\r
+  // |                   |\r
+  // |                   |\r
+  // |      Heap         |\r
+  // |                   |\r
+  // |                   |\r
+  // |-------------------|---->  TempRamBase\r
+  //\r
+  //\r
+  // |-------------------|\r
+  // |Bootloader stack   |----> somewhere in memory, FSP will share this stack.\r
+  // |-------------------|\r
 \r
+  //\r
+  // Scenario 2 memory map when running FSP on a separate stack\r
+  //\r
   // |-------------------|---->\r
   // |Idt Table          |\r
   // |-------------------|\r
@@ -88,18 +110,33 @@ SecStartup (
   // |-------------------|---->\r
   // |                   |\r
   // |                   |\r
-  // |      Heap         |    PeiTemporayRamSize\r
+  // |      Heap         |    PeiTemporaryRamSize\r
   // |                   |\r
   // |                   |\r
   // |-------------------|---->  TempRamBase\r
-  IdtTableInStack.PeiService  = NULL;\r
-  ExceptionHandler = FspGetExceptionHandler(mIdtEntryTemplate);\r
-  for (Index = 0; Index < SEC_IDT_ENTRY_COUNT; Index ++) {\r
-    CopyMem ((VOID*)&IdtTableInStack.IdtTable[Index], (VOID*)&ExceptionHandler, sizeof (UINT64));\r
+  IdtTableInStack.PeiService = 0;\r
+  AsmReadIdtr (&IdtDescriptor);\r
+  if (IdtDescriptor.Base == 0) {\r
+    ExceptionHandler = FspGetExceptionHandler (mIdtEntryTemplate);\r
+    for (Index = 0; Index < FixedPcdGet8 (PcdFspMaxInterruptSupported); Index++) {\r
+      CopyMem ((VOID *)&IdtTableInStack.IdtTable[Index], (VOID *)&ExceptionHandler, sizeof (IA32_IDT_GATE_DESCRIPTOR));\r
+    }\r
+\r
+    IdtSize = sizeof (IdtTableInStack.IdtTable);\r
+  } else {\r
+    IdtSize = IdtDescriptor.Limit + 1;\r
+    if (IdtSize > sizeof (IdtTableInStack.IdtTable)) {\r
+      //\r
+      // ERROR: IDT table size from boot loader is larger than FSP can support, DeadLoop here!\r
+      //\r
+      CpuDeadLoop ();\r
+    } else {\r
+      CopyMem ((VOID *)(UINTN)&IdtTableInStack.IdtTable, (VOID *)IdtDescriptor.Base, IdtSize);\r
+    }\r
   }\r
 \r
-  IdtDescriptor.Base  = (UINTN) &IdtTableInStack.IdtTable;\r
-  IdtDescriptor.Limit = (UINT16)(sizeof (IdtTableInStack.IdtTable) - 1);\r
+  IdtDescriptor.Base  = (UINTN)&IdtTableInStack.IdtTable;\r
+  IdtDescriptor.Limit = (UINT16)(IdtSize - 1);\r
 \r
   AsmWriteIdtr (&IdtDescriptor);\r
 \r
@@ -115,12 +152,23 @@ SecStartup (
   SecCoreData.BootFirmwareVolumeBase = BootFirmwareVolume;\r
   SecCoreData.BootFirmwareVolumeSize = (UINT32)((EFI_FIRMWARE_VOLUME_HEADER *)BootFirmwareVolume)->FvLength;\r
 \r
-  SecCoreData.TemporaryRamBase       = (VOID*)(UINTN) TempRamBase;\r
-  SecCoreData.TemporaryRamSize       = SizeOfRam;\r
-  SecCoreData.PeiTemporaryRamBase    = SecCoreData.TemporaryRamBase;\r
-  SecCoreData.PeiTemporaryRamSize    = SecCoreData.TemporaryRamSize * PcdGet8 (PcdFspHeapSizePercentage) / 100;\r
-  SecCoreData.StackBase              = (VOID*)(UINTN)((UINTN)SecCoreData.TemporaryRamBase + SecCoreData.PeiTemporaryRamSize);\r
-  SecCoreData.StackSize              = SecCoreData.TemporaryRamSize - SecCoreData.PeiTemporaryRamSize;\r
+  //\r
+  // Support FSP reserved temporary memory from the whole temporary memory provided by bootloader.\r
+  // FSP reserved temporary memory will not be given to PeiCore.\r
+  //\r
+  SecCoreData.TemporaryRamBase = (UINT8 *)(UINTN)TempRamBase  + PcdGet32 (PcdFspPrivateTemporaryRamSize);\r
+  SecCoreData.TemporaryRamSize = SizeOfRam - PcdGet32 (PcdFspPrivateTemporaryRamSize);\r
+  if (PcdGet8 (PcdFspHeapSizePercentage) == 0) {\r
+    SecCoreData.PeiTemporaryRamBase = SecCoreData.TemporaryRamBase;\r
+    SecCoreData.PeiTemporaryRamSize = SecCoreData.TemporaryRamSize;\r
+    SecCoreData.StackBase           = (VOID *)GetFspEntryStack ();   // Share the same boot loader stack\r
+    SecCoreData.StackSize           = 0;\r
+  } else {\r
+    SecCoreData.PeiTemporaryRamBase = SecCoreData.TemporaryRamBase;\r
+    SecCoreData.PeiTemporaryRamSize = SecCoreData.TemporaryRamSize * PcdGet8 (PcdFspHeapSizePercentage) / 100;\r
+    SecCoreData.StackBase           = (VOID *)(UINTN)((UINTN)SecCoreData.TemporaryRamBase + SecCoreData.PeiTemporaryRamSize);\r
+    SecCoreData.StackSize           = SecCoreData.TemporaryRamSize - SecCoreData.PeiTemporaryRamSize;\r
+  }\r
 \r
   DEBUG ((DEBUG_INFO, "Fsp BootFirmwareVolumeBase - 0x%x\n", SecCoreData.BootFirmwareVolumeBase));\r
   DEBUG ((DEBUG_INFO, "Fsp BootFirmwareVolumeSize - 0x%x\n", SecCoreData.BootFirmwareVolumeSize));\r
@@ -161,28 +209,54 @@ SecStartup (
 EFI_STATUS\r
 EFIAPI\r
 SecTemporaryRamSupport (\r
-  IN CONST EFI_PEI_SERVICES   **PeiServices,\r
-  IN EFI_PHYSICAL_ADDRESS     TemporaryMemoryBase,\r
-  IN EFI_PHYSICAL_ADDRESS     PermanentMemoryBase,\r
-  IN UINTN                    CopySize\r
+  IN CONST EFI_PEI_SERVICES  **PeiServices,\r
+  IN EFI_PHYSICAL_ADDRESS    TemporaryMemoryBase,\r
+  IN EFI_PHYSICAL_ADDRESS    PermanentMemoryBase,\r
+  IN UINTN                   CopySize\r
   )\r
 {\r
-  IA32_DESCRIPTOR   IdtDescriptor;\r
-  VOID*             OldHeap;\r
-  VOID*             NewHeap;\r
-  VOID*             OldStack;\r
-  VOID*             NewStack;\r
-  UINTN             HeapSize;\r
-  UINTN             StackSize;\r
+  IA32_DESCRIPTOR  IdtDescriptor;\r
+  VOID             *OldHeap;\r
+  VOID             *NewHeap;\r
+  VOID             *OldStack;\r
+  VOID             *NewStack;\r
+  UINTN            HeapSize;\r
+  UINTN            StackSize;\r
+\r
+  UINTN  CurrentStack;\r
+  UINTN  FspStackBase;\r
 \r
-  HeapSize   = CopySize * PcdGet8 (PcdFspHeapSizePercentage) / 100 ;\r
-  StackSize  = CopySize - HeapSize;\r
+  //\r
+  // Override OnSeparateStack to 1 because this function will switch stack to permanent memory\r
+  // which makes FSP running on different stack from bootloader temporary ram stack.\r
+  //\r
+  GetFspGlobalDataPointer ()->OnSeparateStack = 1;\r
+\r
+  if (PcdGet8 (PcdFspHeapSizePercentage) == 0) {\r
+    CurrentStack = AsmReadStackPointer ();\r
+    FspStackBase = (UINTN)GetFspEntryStack ();\r
+\r
+    StackSize = FspStackBase - CurrentStack;\r
+    HeapSize  = CopySize;\r
 \r
-  OldHeap = (VOID*)(UINTN)TemporaryMemoryBase;\r
-  NewHeap = (VOID*)((UINTN)PermanentMemoryBase + StackSize);\r
+    OldHeap = (VOID *)(UINTN)TemporaryMemoryBase;\r
+    NewHeap = (VOID *)((UINTN)PermanentMemoryBase);\r
 \r
-  OldStack = (VOID*)((UINTN)TemporaryMemoryBase + HeapSize);\r
-  NewStack = (VOID*)(UINTN)PermanentMemoryBase;\r
+    OldStack = (VOID *)CurrentStack;\r
+    //\r
+    // The old stack is copied at the end of the stack region because stack grows down.\r
+    //\r
+    NewStack = (VOID *)((UINTN)PermanentMemoryBase - StackSize);\r
+  } else {\r
+    HeapSize  = CopySize * PcdGet8 (PcdFspHeapSizePercentage) / 100;\r
+    StackSize = CopySize - HeapSize;\r
+\r
+    OldHeap = (VOID *)(UINTN)TemporaryMemoryBase;\r
+    NewHeap = (VOID *)((UINTN)PermanentMemoryBase + StackSize);\r
+\r
+    OldStack = (VOID *)((UINTN)TemporaryMemoryBase + HeapSize);\r
+    NewStack = (VOID *)(UINTN)PermanentMemoryBase;\r
+  }\r
 \r
   //\r
   // Migrate Heap\r
@@ -194,7 +268,6 @@ SecTemporaryRamSupport (
   //\r
   CopyMem (NewStack, OldStack, StackSize);\r
 \r
-\r
   //\r
   // We need *not* fix the return address because currently,\r
   // The PeiCore is executed in flash.\r
@@ -219,8 +292,8 @@ SecTemporaryRamSupport (
   // permanent memory.\r
   //\r
   SecSwitchStack (\r
-    (UINT32) (UINTN) OldStack,\r
-    (UINT32) (UINTN) NewStack\r
+    (UINTN)OldStack,\r
+    (UINTN)NewStack\r
     );\r
 \r
   return EFI_SUCCESS;\r