]> git.proxmox.com Git - mirror_edk2.git/blobdiff - OvmfPkg/Library/QemuFwCfgLib/QemuFwCfgLib.c
OvmfPkg/QemuFwCfgLib: Add SEV support
[mirror_edk2.git] / OvmfPkg / Library / QemuFwCfgLib / QemuFwCfgLib.c
index 6b6b2c7726e161b40a064f375aa5269fe3223ee1..dbebd36b18530dbebac6f7fc1e7a1ea4fd4c2966 100644 (file)
@@ -42,7 +42,7 @@ QemuFwCfgSelectItem (
   )\r
 {\r
   DEBUG ((EFI_D_INFO, "Select Item: 0x%x\n", (UINT16)(UINTN) QemuFwCfgItem));\r
-  IoWrite16 (0x510, (UINT16)(UINTN) QemuFwCfgItem);\r
+  IoWrite16 (FW_CFG_IO_SELECTOR, (UINT16)(UINTN) QemuFwCfgItem);\r
 }\r
 \r
 \r
@@ -68,9 +68,12 @@ InternalQemuFwCfgDmaBytes (
   IN     UINT32   Control\r
   )\r
 {\r
-  volatile FW_CFG_DMA_ACCESS Access;\r
+  volatile FW_CFG_DMA_ACCESS LocalAccess;\r
+  volatile FW_CFG_DMA_ACCESS *Access;\r
   UINT32                     AccessHigh, AccessLow;\r
   UINT32                     Status;\r
+  UINT32                     NumPages;\r
+  VOID                       *DmaBuffer, *BounceBuffer;\r
 \r
   ASSERT (Control == FW_CFG_DMA_CTL_WRITE || Control == FW_CFG_DMA_CTL_READ ||\r
     Control == FW_CFG_DMA_CTL_SKIP);\r
@@ -79,9 +82,44 @@ InternalQemuFwCfgDmaBytes (
     return;\r
   }\r
 \r
-  Access.Control = SwapBytes32 (Control);\r
-  Access.Length  = SwapBytes32 (Size);\r
-  Access.Address = SwapBytes64 ((UINTN)Buffer);\r
+  //\r
+  // When SEV is enabled then allocate DMA bounce buffer\r
+  //\r
+  if (InternalQemuFwCfgSevIsEnabled ()) {\r
+    UINTN  TotalSize;\r
+\r
+    TotalSize = sizeof (*Access);\r
+    //\r
+    // Skip operation does not need buffer\r
+    //\r
+    if (Control != FW_CFG_DMA_CTL_SKIP) {\r
+      TotalSize += Size;\r
+    }\r
+\r
+    //\r
+    // Allocate SEV DMA buffer\r
+    //\r
+    NumPages = (UINT32)EFI_SIZE_TO_PAGES (TotalSize);\r
+    InternalQemuFwCfgSevDmaAllocateBuffer (&BounceBuffer, NumPages);\r
+\r
+    Access = BounceBuffer;\r
+    DmaBuffer = (UINT8*)BounceBuffer + sizeof (*Access);\r
+\r
+    //\r
+    //  Decrypt data from encrypted guest buffer into DMA buffer\r
+    //\r
+    if (Control == FW_CFG_DMA_CTL_WRITE) {\r
+      CopyMem (DmaBuffer, Buffer, Size);\r
+    }\r
+  } else {\r
+    Access = &LocalAccess;\r
+    DmaBuffer = Buffer;\r
+    BounceBuffer = NULL;\r
+  }\r
+\r
+  Access->Control = SwapBytes32 (Control);\r
+  Access->Length  = SwapBytes32 (Size);\r
+  Access->Address = SwapBytes64 ((UINTN)DmaBuffer);\r
 \r
   //\r
   // Delimit the transfer from (a) modifications to Access, (b) in case of a\r
@@ -92,10 +130,10 @@ InternalQemuFwCfgDmaBytes (
   //\r
   // Start the transfer.\r
   //\r
-  AccessHigh = (UINT32)RShiftU64 ((UINTN)&Access, 32);\r
-  AccessLow  = (UINT32)(UINTN)&Access;\r
-  IoWrite32 (0x514, SwapBytes32 (AccessHigh));\r
-  IoWrite32 (0x518, SwapBytes32 (AccessLow));\r
+  AccessHigh = (UINT32)RShiftU64 ((UINTN)Access, 32);\r
+  AccessLow  = (UINT32)(UINTN)Access;\r
+  IoWrite32 (FW_CFG_IO_DMA_ADDRESS,     SwapBytes32 (AccessHigh));\r
+  IoWrite32 (FW_CFG_IO_DMA_ADDRESS + 4, SwapBytes32 (AccessLow));\r
 \r
   //\r
   // Don't look at Access.Control before starting the transfer.\r
@@ -106,7 +144,7 @@ InternalQemuFwCfgDmaBytes (
   // Wait for the transfer to complete.\r
   //\r
   do {\r
-    Status = SwapBytes32 (Access.Control);\r
+    Status = SwapBytes32 (Access->Control);\r
     ASSERT ((Status & FW_CFG_DMA_CTL_ERROR) == 0);\r
   } while (Status != 0);\r
 \r
@@ -114,6 +152,21 @@ InternalQemuFwCfgDmaBytes (
   // After a read, the caller will want to use Buffer.\r
   //\r
   MemoryFence ();\r
+\r
+  //\r
+  // If Bounce buffer was allocated then copy the data into guest buffer and\r
+  // free the bounce buffer\r
+  //\r
+  if (BounceBuffer != NULL) {\r
+    //\r
+    //  Encrypt the data from DMA buffer into guest buffer\r
+    //\r
+    if (Control == FW_CFG_DMA_CTL_READ) {\r
+      CopyMem (Buffer, DmaBuffer, Size);\r
+    }\r
+\r
+    InternalQemuFwCfgSevDmaFreeBuffer (BounceBuffer, NumPages);\r
+  }\r
 }\r
 \r
 \r
@@ -135,7 +188,7 @@ InternalQemuFwCfgReadBytes (
     InternalQemuFwCfgDmaBytes ((UINT32)Size, Buffer, FW_CFG_DMA_CTL_READ);\r
     return;\r
   }\r
-  IoReadFifo8 (0x511, Size, Buffer);\r
+  IoReadFifo8 (FW_CFG_IO_DATA, Size, Buffer);\r
 }\r
 \r
 \r
@@ -187,7 +240,51 @@ QemuFwCfgWriteBytes (
       InternalQemuFwCfgDmaBytes ((UINT32)Size, Buffer, FW_CFG_DMA_CTL_WRITE);\r
       return;\r
     }\r
-    IoWriteFifo8 (0x511, Size, Buffer);\r
+    IoWriteFifo8 (FW_CFG_IO_DATA, Size, Buffer);\r
+  }\r
+}\r
+\r
+\r
+/**\r
+  Skip bytes in the firmware configuration item.\r
+\r
+  Increase the offset of the firmware configuration item without transferring\r
+  bytes between the item and a caller-provided buffer. Subsequent read, write\r
+  or skip operations will commence at the increased offset.\r
+\r
+  @param[in] Size  Number of bytes to skip.\r
+**/\r
+VOID\r
+EFIAPI\r
+QemuFwCfgSkipBytes (\r
+  IN UINTN                  Size\r
+  )\r
+{\r
+  UINTN ChunkSize;\r
+  UINT8 SkipBuffer[256];\r
+\r
+  if (!InternalQemuFwCfgIsAvailable ()) {\r
+    return;\r
+  }\r
+\r
+  if (InternalQemuFwCfgDmaIsAvailable () && Size <= MAX_UINT32) {\r
+    InternalQemuFwCfgDmaBytes ((UINT32)Size, NULL, FW_CFG_DMA_CTL_SKIP);\r
+    return;\r
+  }\r
+\r
+  //\r
+  // Emulate the skip by reading data in chunks, and throwing it away. The\r
+  // implementation below is suitable even for phases where RAM or dynamic\r
+  // allocation is not available or appropriate. It also doesn't affect the\r
+  // static data footprint for client modules. Large skips are not expected,\r
+  // therefore this fallback is not performance critical. The size of\r
+  // SkipBuffer is thought not to exert a large pressure on the stack in any\r
+  // phase.\r
+  //\r
+  while (Size > 0) {\r
+    ChunkSize = MIN (Size, sizeof SkipBuffer);\r
+    IoReadFifo8 (FW_CFG_IO_DATA, ChunkSize, SkipBuffer);\r
+    Size -= ChunkSize;\r
   }\r
 }\r
 \r
@@ -324,31 +421,3 @@ QemuFwCfgFindFile (
 \r
   return RETURN_NOT_FOUND;\r
 }\r
-\r
-\r
-/**\r
-  Determine if S3 support is explicitly enabled.\r
-\r
-  @retval  TRUE   if S3 support is explicitly enabled.\r
-           FALSE  otherwise. This includes unavailability of the firmware\r
-                  configuration interface.\r
-**/\r
-BOOLEAN\r
-EFIAPI\r
-QemuFwCfgS3Enabled (\r
-  VOID\r
-  )\r
-{\r
-  RETURN_STATUS        Status;\r
-  FIRMWARE_CONFIG_ITEM FwCfgItem;\r
-  UINTN                FwCfgSize;\r
-  UINT8                SystemStates[6];\r
-\r
-  Status = QemuFwCfgFindFile ("etc/system-states", &FwCfgItem, &FwCfgSize);\r
-  if (Status != RETURN_SUCCESS || FwCfgSize != sizeof SystemStates) {\r
-    return FALSE;\r
-  }\r
-  QemuFwCfgSelectItem (FwCfgItem);\r
-  QemuFwCfgReadBytes (sizeof SystemStates, SystemStates);\r
-  return (BOOLEAN) (SystemStates[3] & BIT7);\r
-}\r