]> git.proxmox.com Git - mirror_edk2.git/blobdiff - MdeModulePkg/Universal/Variable/RuntimeDxe/Measurement.c
MdeModulePkg: Apply uncrustify changes
[mirror_edk2.git] / MdeModulePkg / Universal / Variable / RuntimeDxe / Measurement.c
index 6f459e95497ad54f71dc0fcdc2d7a4bf44de4238..c15cce97165dbd59428737e1af57cb292ffe7bb7 100644 (file)
@@ -21,25 +21,25 @@ SPDX-License-Identifier: BSD-2-Clause-Patent
 #include "PrivilegePolymorphic.h"\r
 \r
 typedef struct {\r
-  CHAR16                                 *VariableName;\r
-  EFI_GUID                               *VendorGuid;\r
+  CHAR16      *VariableName;\r
+  EFI_GUID    *VendorGuid;\r
 } VARIABLE_TYPE;\r
 \r
 VARIABLE_TYPE  mVariableType[] = {\r
-  {EFI_SECURE_BOOT_MODE_NAME,    &gEfiGlobalVariableGuid},\r
-  {EFI_PLATFORM_KEY_NAME,        &gEfiGlobalVariableGuid},\r
-  {EFI_KEY_EXCHANGE_KEY_NAME,    &gEfiGlobalVariableGuid},\r
-  {EFI_IMAGE_SECURITY_DATABASE,  &gEfiImageSecurityDatabaseGuid},\r
-  {EFI_IMAGE_SECURITY_DATABASE1, &gEfiImageSecurityDatabaseGuid},\r
-  {EFI_IMAGE_SECURITY_DATABASE2, &gEfiImageSecurityDatabaseGuid},\r
+  { EFI_SECURE_BOOT_MODE_NAME,    &gEfiGlobalVariableGuid        },\r
+  { EFI_PLATFORM_KEY_NAME,        &gEfiGlobalVariableGuid        },\r
+  { EFI_KEY_EXCHANGE_KEY_NAME,    &gEfiGlobalVariableGuid        },\r
+  { EFI_IMAGE_SECURITY_DATABASE,  &gEfiImageSecurityDatabaseGuid },\r
+  { EFI_IMAGE_SECURITY_DATABASE1, &gEfiImageSecurityDatabaseGuid },\r
+  { EFI_IMAGE_SECURITY_DATABASE2, &gEfiImageSecurityDatabaseGuid },\r
 };\r
 \r
 //\r
 // "SecureBoot" may update following PK Del/Add\r
 //  Cache its value to detect value update\r
 //\r
-UINT8       *mSecureBootVarData    = NULL;\r
-UINTN       mSecureBootVarDataSize = 0;\r
+UINT8  *mSecureBootVarData    = NULL;\r
+UINTN  mSecureBootVarDataSize = 0;\r
 \r
 /**\r
   This function will return if this variable is SecureBootPolicy Variable.\r
@@ -52,18 +52,20 @@ UINTN       mSecureBootVarDataSize = 0;
 **/\r
 BOOLEAN\r
 IsSecureBootPolicyVariable (\r
-  IN CHAR16                                 *VariableName,\r
-  IN EFI_GUID                               *VendorGuid\r
+  IN CHAR16    *VariableName,\r
+  IN EFI_GUID  *VendorGuid\r
   )\r
 {\r
-  UINTN   Index;\r
+  UINTN  Index;\r
 \r
-  for (Index = 0; Index < sizeof(mVariableType)/sizeof(mVariableType[0]); Index++) {\r
+  for (Index = 0; Index < sizeof (mVariableType)/sizeof (mVariableType[0]); Index++) {\r
     if ((StrCmp (VariableName, mVariableType[Index].VariableName) == 0) &&\r
-        (CompareGuid (VendorGuid, mVariableType[Index].VendorGuid))) {\r
+        (CompareGuid (VendorGuid, mVariableType[Index].VendorGuid)))\r
+    {\r
       return TRUE;\r
     }\r
   }\r
+\r
   return FALSE;\r
 }\r
 \r
@@ -83,42 +85,42 @@ IsSecureBootPolicyVariable (
 EFI_STATUS\r
 EFIAPI\r
 MeasureVariable (\r
-  IN      CHAR16                    *VarName,\r
-  IN      EFI_GUID                  *VendorGuid,\r
-  IN      VOID                      *VarData,\r
-  IN      UINTN                     VarSize\r
+  IN      CHAR16    *VarName,\r
+  IN      EFI_GUID  *VendorGuid,\r
+  IN      VOID      *VarData,\r
+  IN      UINTN     VarSize\r
   )\r
 {\r
-  EFI_STATUS                        Status;\r
-  UINTN                             VarNameLength;\r
-  UEFI_VARIABLE_DATA                *VarLog;\r
-  UINT32                            VarLogSize;\r
+  EFI_STATUS          Status;\r
+  UINTN               VarNameLength;\r
+  UEFI_VARIABLE_DATA  *VarLog;\r
+  UINT32              VarLogSize;\r
 \r
   ASSERT ((VarSize == 0 && VarData == NULL) || (VarSize != 0 && VarData != NULL));\r
 \r
-  VarNameLength      = StrLen (VarName);\r
-  VarLogSize = (UINT32)(sizeof (*VarLog) + VarNameLength * sizeof (*VarName) + VarSize\r
-                        - sizeof (VarLog->UnicodeName) - sizeof (VarLog->VariableData));\r
+  VarNameLength = StrLen (VarName);\r
+  VarLogSize    = (UINT32)(sizeof (*VarLog) + VarNameLength * sizeof (*VarName) + VarSize\r
+                           - sizeof (VarLog->UnicodeName) - sizeof (VarLog->VariableData));\r
 \r
-  VarLog = (UEFI_VARIABLE_DATA *) AllocateZeroPool (VarLogSize);\r
+  VarLog = (UEFI_VARIABLE_DATA *)AllocateZeroPool (VarLogSize);\r
   if (VarLog == NULL) {\r
     return EFI_OUT_OF_RESOURCES;\r
   }\r
 \r
-  CopyMem (&VarLog->VariableName, VendorGuid, sizeof(VarLog->VariableName));\r
+  CopyMem (&VarLog->VariableName, VendorGuid, sizeof (VarLog->VariableName));\r
   VarLog->UnicodeNameLength  = VarNameLength;\r
   VarLog->VariableDataLength = VarSize;\r
   CopyMem (\r
-     VarLog->UnicodeName,\r
-     VarName,\r
-     VarNameLength * sizeof (*VarName)\r
-     );\r
+    VarLog->UnicodeName,\r
+    VarName,\r
+    VarNameLength * sizeof (*VarName)\r
+    );\r
   if (VarSize != 0) {\r
     CopyMem (\r
-       (CHAR16 *)VarLog->UnicodeName + VarNameLength,\r
-       VarData,\r
-       VarSize\r
-       );\r
+      (CHAR16 *)VarLog->UnicodeName + VarNameLength,\r
+      VarData,\r
+      VarSize\r
+      );\r
   }\r
 \r
   DEBUG ((DEBUG_INFO, "VariableDxe: MeasureVariable (Pcr - %x, EventType - %x, ", (UINTN)7, (UINTN)EV_EFI_VARIABLE_DRIVER_CONFIG));\r
@@ -171,10 +173,10 @@ InternalGetVariable (
   BufferSize = 0;\r
   *Value     = NULL;\r
   if (Size != NULL) {\r
-    *Size  = 0;\r
+    *Size = 0;\r
   }\r
 \r
-  Status = gRT->GetVariable ((CHAR16 *) Name, (EFI_GUID *) Guid, NULL, &BufferSize, *Value);\r
+  Status = gRT->GetVariable ((CHAR16 *)Name, (EFI_GUID *)Guid, NULL, &BufferSize, *Value);\r
   if (Status != EFI_BUFFER_TOO_SMALL) {\r
     return Status;\r
   }\r
@@ -191,9 +193,9 @@ InternalGetVariable (
   //\r
   // Get the variable data.\r
   //\r
-  Status = gRT->GetVariable ((CHAR16 *) Name, (EFI_GUID *) Guid, NULL, &BufferSize, *Value);\r
+  Status = gRT->GetVariable ((CHAR16 *)Name, (EFI_GUID *)Guid, NULL, &BufferSize, *Value);\r
   if (EFI_ERROR (Status)) {\r
-    FreePool(*Value);\r
+    FreePool (*Value);\r
     *Value = NULL;\r
   }\r
 \r
@@ -214,16 +216,16 @@ InternalGetVariable (
 VOID\r
 EFIAPI\r
 SecureBootHook (\r
-  IN CHAR16                                 *VariableName,\r
-  IN EFI_GUID                               *VendorGuid\r
+  IN CHAR16    *VariableName,\r
+  IN EFI_GUID  *VendorGuid\r
   )\r
 {\r
-  EFI_STATUS                        Status;\r
-  UINTN                             VariableDataSize;\r
-  VOID                              *VariableData;\r
+  EFI_STATUS  Status;\r
+  UINTN       VariableDataSize;\r
+  VOID        *VariableData;\r
 \r
   if (!IsSecureBootPolicyVariable (VariableName, VendorGuid)) {\r
-    return ;\r
+    return;\r
   }\r
 \r
   //\r
@@ -241,9 +243,10 @@ SecureBootHook (
     //\r
     // Measure DBT only if present and not empty\r
     //\r
-    if (StrCmp (VariableName, EFI_IMAGE_SECURITY_DATABASE2) == 0 &&\r
-        CompareGuid (VendorGuid, &gEfiImageSecurityDatabaseGuid)) {\r
-      DEBUG((DEBUG_INFO, "Skip measuring variable %s since it's deleted\n", EFI_IMAGE_SECURITY_DATABASE2));\r
+    if ((StrCmp (VariableName, EFI_IMAGE_SECURITY_DATABASE2) == 0) &&\r
+        CompareGuid (VendorGuid, &gEfiImageSecurityDatabaseGuid))\r
+    {\r
+      DEBUG ((DEBUG_INFO, "Skip measuring variable %s since it's deleted\n", EFI_IMAGE_SECURITY_DATABASE2));\r
       return;\r
     } else {\r
       VariableData     = NULL;\r
@@ -267,44 +270,45 @@ SecureBootHook (
   // "SecureBoot" is 8bit & read-only. It can only be changed according to PK update\r
   //\r
   if ((StrCmp (VariableName, EFI_PLATFORM_KEY_NAME) == 0) &&\r
-       CompareGuid (VendorGuid, &gEfiGlobalVariableGuid)) {\r
-     Status = InternalGetVariable (\r
-                EFI_SECURE_BOOT_MODE_NAME,\r
-                &gEfiGlobalVariableGuid,\r
-                &VariableData,\r
-                &VariableDataSize\r
-                );\r
-     if (EFI_ERROR (Status)) {\r
-       return;\r
-     }\r
-\r
-     //\r
-     // If PK update is successful. "SecureBoot" shall always exist ever since variable write service is ready\r
-     //\r
-     ASSERT(mSecureBootVarData != NULL);\r
-\r
-     if (CompareMem(mSecureBootVarData, VariableData, VariableDataSize) != 0) {\r
-       FreePool(mSecureBootVarData);\r
-       mSecureBootVarData     = VariableData;\r
-       mSecureBootVarDataSize = VariableDataSize;\r
-\r
-       DEBUG((DEBUG_INFO, "%s variable updated according to PK change. Remeasure the value!\n", EFI_SECURE_BOOT_MODE_NAME));\r
-       Status = MeasureVariable (\r
-                  EFI_SECURE_BOOT_MODE_NAME,\r
-                  &gEfiGlobalVariableGuid,\r
-                  mSecureBootVarData,\r
-                  mSecureBootVarDataSize\r
-                  );\r
-       DEBUG ((DEBUG_INFO, "MeasureBootPolicyVariable - %r\n", Status));\r
-     } else {\r
-       //\r
-       // "SecureBoot" variable is not changed\r
-       //\r
-       FreePool(VariableData);\r
-     }\r
+      CompareGuid (VendorGuid, &gEfiGlobalVariableGuid))\r
+  {\r
+    Status = InternalGetVariable (\r
+               EFI_SECURE_BOOT_MODE_NAME,\r
+               &gEfiGlobalVariableGuid,\r
+               &VariableData,\r
+               &VariableDataSize\r
+               );\r
+    if (EFI_ERROR (Status)) {\r
+      return;\r
+    }\r
+\r
+    //\r
+    // If PK update is successful. "SecureBoot" shall always exist ever since variable write service is ready\r
+    //\r
+    ASSERT (mSecureBootVarData != NULL);\r
+\r
+    if (CompareMem (mSecureBootVarData, VariableData, VariableDataSize) != 0) {\r
+      FreePool (mSecureBootVarData);\r
+      mSecureBootVarData     = VariableData;\r
+      mSecureBootVarDataSize = VariableDataSize;\r
+\r
+      DEBUG ((DEBUG_INFO, "%s variable updated according to PK change. Remeasure the value!\n", EFI_SECURE_BOOT_MODE_NAME));\r
+      Status = MeasureVariable (\r
+                 EFI_SECURE_BOOT_MODE_NAME,\r
+                 &gEfiGlobalVariableGuid,\r
+                 mSecureBootVarData,\r
+                 mSecureBootVarDataSize\r
+                 );\r
+      DEBUG ((DEBUG_INFO, "MeasureBootPolicyVariable - %r\n", Status));\r
+    } else {\r
+      //\r
+      // "SecureBoot" variable is not changed\r
+      //\r
+      FreePool (VariableData);\r
+    }\r
   }\r
 \r
-  return ;\r
+  return;\r
 }\r
 \r
 /**\r
@@ -314,11 +318,11 @@ SecureBootHook (
 **/\r
 VOID\r
 EFIAPI\r
-RecordSecureBootPolicyVarData(\r
+RecordSecureBootPolicyVarData (\r
   VOID\r
   )\r
 {\r
-  EFI_STATUS Status;\r
+  EFI_STATUS  Status;\r
 \r
   //\r
   // Record initial "SecureBoot" variable value.\r
@@ -330,10 +334,10 @@ RecordSecureBootPolicyVarData(
              (VOID **)&mSecureBootVarData,\r
              &mSecureBootVarDataSize\r
              );\r
-  if (EFI_ERROR(Status)) {\r
+  if (EFI_ERROR (Status)) {\r
     //\r
     // Read could fail when Auth Variable solution is not supported\r
     //\r
-    DEBUG((DEBUG_INFO, "RecordSecureBootPolicyVarData GetVariable %s Status %x\n", EFI_SECURE_BOOT_MODE_NAME, Status));\r
+    DEBUG ((DEBUG_INFO, "RecordSecureBootPolicyVarData GetVariable %s Status %x\n", EFI_SECURE_BOOT_MODE_NAME, Status));\r
   }\r
 }\r