]> git.proxmox.com Git - mirror_edk2.git/blobdiff - UefiCpuPkg/PiSmmCpuDxeSmm/CpuS3.c
PeCoffGetEntryPointLib: Fix spelling issue
[mirror_edk2.git] / UefiCpuPkg / PiSmmCpuDxeSmm / CpuS3.c
index bbff6e18b437ea78acb9a2dece02165b894a5018..940450149810d3dbebea356f8eab31d5ceb8422e 100644 (file)
@@ -1,7 +1,7 @@
 /** @file\r
 Code for Processor S3 restoration\r
 \r
-Copyright (c) 2006 - 2015, Intel Corporation. All rights reserved.<BR>\r
+Copyright (c) 2006 - 2017, Intel Corporation. All rights reserved.<BR>\r
 This program and the accompanying materials\r
 are licensed and made available under the terms and conditions of the BSD License\r
 which accompanies this distribution.  The full text of the license may be found at\r
@@ -34,6 +34,11 @@ typedef struct {
   UINTN LongJumpOffset;\r
 } MP_ASSEMBLY_ADDRESS_MAP;\r
 \r
+//\r
+// Spin lock used to serialize MemoryMapped operation\r
+//\r
+SPIN_LOCK                *mMemoryMappedLock = NULL;\r
+\r
 /**\r
   Get starting address and size of the rendezvous entry for APs.\r
   Information for fixing a jump instruction in the code is also returned.\r
@@ -48,19 +53,39 @@ AsmGetAddressMap (
 \r
 #define LEGACY_REGION_SIZE    (2 * 0x1000)\r
 #define LEGACY_REGION_BASE    (0xA0000 - LEGACY_REGION_SIZE)\r
-#define MSR_SPIN_LOCK_INIT_NUM 15\r
 \r
 ACPI_CPU_DATA                mAcpiCpuData;\r
-UINT32                       mNumberToFinish;\r
+volatile UINT32              mNumberToFinish;\r
 MP_CPU_EXCHANGE_INFO         *mExchangeInfo;\r
 BOOLEAN                      mRestoreSmmConfigurationInS3 = FALSE;\r
 VOID                         *mGdtForAp = NULL;\r
 VOID                         *mIdtForAp = NULL;\r
 VOID                         *mMachineCheckHandlerForAp = NULL;\r
 MP_MSR_LOCK                  *mMsrSpinLocks = NULL;\r
-UINTN                        mMsrSpinLockCount = MSR_SPIN_LOCK_INIT_NUM;\r
+UINTN                        mMsrSpinLockCount;\r
 UINTN                        mMsrCount = 0;\r
 \r
+//\r
+// S3 boot flag\r
+//\r
+BOOLEAN                      mSmmS3Flag = FALSE;\r
+\r
+//\r
+// Pointer to structure used during S3 Resume\r
+//\r
+SMM_S3_RESUME_STATE          *mSmmS3ResumeState = NULL;\r
+\r
+BOOLEAN                      mAcpiS3Enable = TRUE;\r
+\r
+UINT8                        *mApHltLoopCode = NULL;\r
+UINT8                        mApHltLoopCodeTemplate[] = {\r
+                               0x8B, 0x44, 0x24, 0x04,  // mov  eax, dword ptr [esp+4]\r
+                               0xF0, 0xFF, 0x08,        // lock dec  dword ptr [eax]\r
+                               0xFA,                    // cli\r
+                               0xF4,                    // hlt\r
+                               0xEB, 0xFC               // jmp $-2\r
+                               };\r
+\r
 /**\r
   Get MSR spin lock by MSR index.\r
 \r
@@ -77,7 +102,7 @@ GetMsrSpinLockByIndex (
   UINTN     Index;\r
   for (Index = 0; Index < mMsrCount; Index++) {\r
     if (MsrIndex == mMsrSpinLocks[Index].MsrIndex) {\r
-      return &mMsrSpinLocks[Index].SpinLock;\r
+      return mMsrSpinLocks[Index].SpinLock;\r
     }\r
   }\r
   return NULL;\r
@@ -94,30 +119,52 @@ InitMsrSpinLockByIndex (
   IN UINT32      MsrIndex\r
   )\r
 {\r
+  UINTN    MsrSpinLockCount;\r
   UINTN    NewMsrSpinLockCount;\r
+  UINTN    Index;\r
+  UINTN    AddedSize;\r
 \r
   if (mMsrSpinLocks == NULL) {\r
-    mMsrSpinLocks = (MP_MSR_LOCK *) AllocatePool (sizeof (MP_MSR_LOCK) * mMsrSpinLockCount);\r
+    MsrSpinLockCount = mSmmCpuSemaphores.SemaphoreMsr.AvailableCounter;\r
+    mMsrSpinLocks = (MP_MSR_LOCK *) AllocatePool (sizeof (MP_MSR_LOCK) * MsrSpinLockCount);\r
     ASSERT (mMsrSpinLocks != NULL);\r
+    for (Index = 0; Index < MsrSpinLockCount; Index++) {\r
+      mMsrSpinLocks[Index].SpinLock =\r
+       (SPIN_LOCK *)((UINTN)mSmmCpuSemaphores.SemaphoreMsr.Msr + Index * mSemaphoreSize);\r
+      mMsrSpinLocks[Index].MsrIndex = (UINT32)-1;\r
+    }\r
+    mMsrSpinLockCount = MsrSpinLockCount;\r
+    mSmmCpuSemaphores.SemaphoreMsr.AvailableCounter = 0;\r
   }\r
   if (GetMsrSpinLockByIndex (MsrIndex) == NULL) {\r
     //\r
     // Initialize spin lock for MSR programming\r
     //\r
     mMsrSpinLocks[mMsrCount].MsrIndex = MsrIndex;\r
-    InitializeSpinLock (&mMsrSpinLocks[mMsrCount].SpinLock);\r
+    InitializeSpinLock (mMsrSpinLocks[mMsrCount].SpinLock);\r
     mMsrCount ++;\r
     if (mMsrCount == mMsrSpinLockCount) {\r
       //\r
       // If MSR spin lock buffer is full, enlarge it\r
       //\r
-      NewMsrSpinLockCount = mMsrSpinLockCount + MSR_SPIN_LOCK_INIT_NUM;\r
+      AddedSize = SIZE_4KB;\r
+      mSmmCpuSemaphores.SemaphoreMsr.Msr =\r
+                        AllocatePages (EFI_SIZE_TO_PAGES(AddedSize));\r
+      ASSERT (mSmmCpuSemaphores.SemaphoreMsr.Msr != NULL);\r
+      NewMsrSpinLockCount = mMsrSpinLockCount + AddedSize / mSemaphoreSize;\r
       mMsrSpinLocks = ReallocatePool (\r
                         sizeof (MP_MSR_LOCK) * mMsrSpinLockCount,\r
                         sizeof (MP_MSR_LOCK) * NewMsrSpinLockCount,\r
                         mMsrSpinLocks\r
                         );\r
+      ASSERT (mMsrSpinLocks != NULL);\r
       mMsrSpinLockCount = NewMsrSpinLockCount;\r
+      for (Index = mMsrCount; Index < mMsrSpinLockCount; Index++) {\r
+        mMsrSpinLocks[Index].SpinLock =\r
+                 (SPIN_LOCK *)((UINTN)mSmmCpuSemaphores.SemaphoreMsr.Msr +\r
+                 (Index - mMsrCount)  * mSemaphoreSize);\r
+        mMsrSpinLocks[Index].MsrIndex = (UINT32)-1;\r
+      }\r
     }\r
   }\r
 }\r
@@ -263,6 +310,19 @@ SetProcessorRegister (
       }\r
       break;\r
     //\r
+    // MemoryMapped operations\r
+    //\r
+    case MemoryMapped:\r
+      AcquireSpinLock (mMemoryMappedLock);\r
+      MmioBitFieldWrite32 (\r
+        (UINTN)(RegisterTableEntry->Index | LShiftU64 (RegisterTableEntry->HighIndex, 32)),\r
+        RegisterTableEntry->ValidBitStart,\r
+        RegisterTableEntry->ValidBitStart + RegisterTableEntry->ValidBitLength - 1,\r
+        (UINT32)RegisterTableEntry->Value\r
+        );\r
+      ReleaseSpinLock (mMemoryMappedLock);\r
+      break;\r
+    //\r
     // Enable or disable cache\r
     //\r
     case CacheControl:\r
@@ -325,6 +385,8 @@ MPRendezvousProcedure (
   CPU_REGISTER_TABLE         *RegisterTableList;\r
   UINT32                     InitApicId;\r
   UINTN                      Index;\r
+  UINTN                      TopOfStack;\r
+  UINT8                      Stack[128];\r
 \r
   ProgramVirtualWireMode ();\r
   DisableLvtInterrupts ();\r
@@ -339,9 +401,12 @@ MPRendezvousProcedure (
   }\r
 \r
   //\r
-  // Count down the number with lock mechanism.\r
+  // Place AP into the safe code, count down the number with lock mechanism in the safe code.\r
   //\r
-  InterlockedDecrement (&mNumberToFinish);\r
+  TopOfStack  = (UINTN) Stack + sizeof (Stack);\r
+  TopOfStack &= ~(UINTN) (CPU_STACK_ALIGNMENT - 1);\r
+  CopyMem ((VOID *) (UINTN) mApHltLoopCode, mApHltLoopCodeTemplate, sizeof (mApHltLoopCodeTemplate));\r
+  TransferApToSafeState ((UINTN)mApHltLoopCode, TopOfStack, (UINTN)&mNumberToFinish);\r
 }\r
 \r
 /**\r
@@ -489,3 +554,392 @@ InitializeCpu (
     CpuPause ();\r
   }\r
 }\r
+\r
+/**\r
+  Restore SMM Configuration in S3 boot path.\r
+\r
+**/\r
+VOID\r
+RestoreSmmConfigurationInS3 (\r
+  VOID\r
+  )\r
+{\r
+  if (!mAcpiS3Enable) {\r
+    return;\r
+  }\r
+\r
+  //\r
+  // Restore SMM Configuration in S3 boot path.\r
+  //\r
+  if (mRestoreSmmConfigurationInS3) {\r
+    //\r
+    // Need make sure gSmst is correct because below function may use them.\r
+    //\r
+    gSmst->SmmStartupThisAp      = gSmmCpuPrivate->SmmCoreEntryContext.SmmStartupThisAp;\r
+    gSmst->CurrentlyExecutingCpu = gSmmCpuPrivate->SmmCoreEntryContext.CurrentlyExecutingCpu;\r
+    gSmst->NumberOfCpus          = gSmmCpuPrivate->SmmCoreEntryContext.NumberOfCpus;\r
+    gSmst->CpuSaveStateSize      = gSmmCpuPrivate->SmmCoreEntryContext.CpuSaveStateSize;\r
+    gSmst->CpuSaveState          = gSmmCpuPrivate->SmmCoreEntryContext.CpuSaveState;\r
+\r
+    //\r
+    // Configure SMM Code Access Check feature if available.\r
+    //\r
+    ConfigSmmCodeAccessCheck ();\r
+\r
+    SmmCpuFeaturesCompleteSmmReadyToLock ();\r
+\r
+    mRestoreSmmConfigurationInS3 = FALSE;\r
+  }\r
+}\r
+\r
+/**\r
+  Perform SMM initialization for all processors in the S3 boot path.\r
+\r
+  For a native platform, MP initialization in the S3 boot path is also performed in this function.\r
+**/\r
+VOID\r
+EFIAPI\r
+SmmRestoreCpu (\r
+  VOID\r
+  )\r
+{\r
+  SMM_S3_RESUME_STATE           *SmmS3ResumeState;\r
+  IA32_DESCRIPTOR               Ia32Idtr;\r
+  IA32_DESCRIPTOR               X64Idtr;\r
+  IA32_IDT_GATE_DESCRIPTOR      IdtEntryTable[EXCEPTION_VECTOR_NUMBER];\r
+  EFI_STATUS                    Status;\r
+\r
+  DEBUG ((EFI_D_INFO, "SmmRestoreCpu()\n"));\r
+\r
+  mSmmS3Flag = TRUE;\r
+\r
+  InitializeSpinLock (mMemoryMappedLock);\r
+\r
+  //\r
+  // See if there is enough context to resume PEI Phase\r
+  //\r
+  if (mSmmS3ResumeState == NULL) {\r
+    DEBUG ((EFI_D_ERROR, "No context to return to PEI Phase\n"));\r
+    CpuDeadLoop ();\r
+  }\r
+\r
+  SmmS3ResumeState = mSmmS3ResumeState;\r
+  ASSERT (SmmS3ResumeState != NULL);\r
+\r
+  if (SmmS3ResumeState->Signature == SMM_S3_RESUME_SMM_64) {\r
+    //\r
+    // Save the IA32 IDT Descriptor\r
+    //\r
+    AsmReadIdtr ((IA32_DESCRIPTOR *) &Ia32Idtr);\r
+\r
+    //\r
+    // Setup X64 IDT table\r
+    //\r
+    ZeroMem (IdtEntryTable, sizeof (IA32_IDT_GATE_DESCRIPTOR) * 32);\r
+    X64Idtr.Base = (UINTN) IdtEntryTable;\r
+    X64Idtr.Limit = (UINT16) (sizeof (IA32_IDT_GATE_DESCRIPTOR) * 32 - 1);\r
+    AsmWriteIdtr ((IA32_DESCRIPTOR *) &X64Idtr);\r
+\r
+    //\r
+    // Setup the default exception handler\r
+    //\r
+    Status = InitializeCpuExceptionHandlers (NULL);\r
+    ASSERT_EFI_ERROR (Status);\r
+\r
+    //\r
+    // Initialize Debug Agent to support source level debug\r
+    //\r
+    InitializeDebugAgent (DEBUG_AGENT_INIT_THUNK_PEI_IA32TOX64, (VOID *)&Ia32Idtr, NULL);\r
+  }\r
+\r
+  //\r
+  // Skip initialization if mAcpiCpuData is not valid\r
+  //\r
+  if (mAcpiCpuData.NumberOfCpus > 0) {\r
+    //\r
+    // First time microcode load and restore MTRRs\r
+    //\r
+    EarlyInitializeCpu ();\r
+  }\r
+\r
+  //\r
+  // Restore SMBASE for BSP and all APs\r
+  //\r
+  SmmRelocateBases ();\r
+\r
+  //\r
+  // Skip initialization if mAcpiCpuData is not valid\r
+  //\r
+  if (mAcpiCpuData.NumberOfCpus > 0) {\r
+    //\r
+    // Restore MSRs for BSP and all APs\r
+    //\r
+    InitializeCpu ();\r
+  }\r
+\r
+  //\r
+  // Set a flag to restore SMM configuration in S3 path.\r
+  //\r
+  mRestoreSmmConfigurationInS3 = TRUE;\r
+\r
+  DEBUG (( EFI_D_INFO, "SMM S3 Return CS                = %x\n", SmmS3ResumeState->ReturnCs));\r
+  DEBUG (( EFI_D_INFO, "SMM S3 Return Entry Point       = %x\n", SmmS3ResumeState->ReturnEntryPoint));\r
+  DEBUG (( EFI_D_INFO, "SMM S3 Return Context1          = %x\n", SmmS3ResumeState->ReturnContext1));\r
+  DEBUG (( EFI_D_INFO, "SMM S3 Return Context2          = %x\n", SmmS3ResumeState->ReturnContext2));\r
+  DEBUG (( EFI_D_INFO, "SMM S3 Return Stack Pointer     = %x\n", SmmS3ResumeState->ReturnStackPointer));\r
+\r
+  //\r
+  // If SMM is in 32-bit mode, then use SwitchStack() to resume PEI Phase\r
+  //\r
+  if (SmmS3ResumeState->Signature == SMM_S3_RESUME_SMM_32) {\r
+    DEBUG ((EFI_D_INFO, "Call SwitchStack() to return to S3 Resume in PEI Phase\n"));\r
+\r
+    SwitchStack (\r
+      (SWITCH_STACK_ENTRY_POINT)(UINTN)SmmS3ResumeState->ReturnEntryPoint,\r
+      (VOID *)(UINTN)SmmS3ResumeState->ReturnContext1,\r
+      (VOID *)(UINTN)SmmS3ResumeState->ReturnContext2,\r
+      (VOID *)(UINTN)SmmS3ResumeState->ReturnStackPointer\r
+      );\r
+  }\r
+\r
+  //\r
+  // If SMM is in 64-bit mode, then use AsmDisablePaging64() to resume PEI Phase\r
+  //\r
+  if (SmmS3ResumeState->Signature == SMM_S3_RESUME_SMM_64) {\r
+    DEBUG ((EFI_D_INFO, "Call AsmDisablePaging64() to return to S3 Resume in PEI Phase\n"));\r
+    //\r
+    // Disable interrupt of Debug timer, since new IDT table is for IA32 and will not work in long mode.\r
+    //\r
+    SaveAndSetDebugTimerInterrupt (FALSE);\r
+    //\r
+    // Restore IA32 IDT table\r
+    //\r
+    AsmWriteIdtr ((IA32_DESCRIPTOR *) &Ia32Idtr);\r
+    AsmDisablePaging64 (\r
+      SmmS3ResumeState->ReturnCs,\r
+      (UINT32)SmmS3ResumeState->ReturnEntryPoint,\r
+      (UINT32)SmmS3ResumeState->ReturnContext1,\r
+      (UINT32)SmmS3ResumeState->ReturnContext2,\r
+      (UINT32)SmmS3ResumeState->ReturnStackPointer\r
+      );\r
+  }\r
+\r
+  //\r
+  // Can not resume PEI Phase\r
+  //\r
+  DEBUG ((EFI_D_ERROR, "No context to return to PEI Phase\n"));\r
+  CpuDeadLoop ();\r
+}\r
+\r
+/**\r
+  Initialize SMM S3 resume state structure used during S3 Resume.\r
+\r
+  @param[in] Cr3    The base address of the page tables to use in SMM.\r
+\r
+**/\r
+VOID\r
+InitSmmS3ResumeState (\r
+  IN UINT32  Cr3\r
+  )\r
+{\r
+  VOID                       *GuidHob;\r
+  EFI_SMRAM_DESCRIPTOR       *SmramDescriptor;\r
+  SMM_S3_RESUME_STATE        *SmmS3ResumeState;\r
+  EFI_PHYSICAL_ADDRESS       Address;\r
+  EFI_STATUS                 Status;\r
+\r
+  if (!mAcpiS3Enable) {\r
+    return;\r
+  }\r
+\r
+  GuidHob = GetFirstGuidHob (&gEfiAcpiVariableGuid);\r
+  if (GuidHob != NULL) {\r
+    SmramDescriptor = (EFI_SMRAM_DESCRIPTOR *) GET_GUID_HOB_DATA (GuidHob);\r
+\r
+    DEBUG ((EFI_D_INFO, "SMM S3 SMRAM Structure = %x\n", SmramDescriptor));\r
+    DEBUG ((EFI_D_INFO, "SMM S3 Structure = %x\n", SmramDescriptor->CpuStart));\r
+\r
+    SmmS3ResumeState = (SMM_S3_RESUME_STATE *)(UINTN)SmramDescriptor->CpuStart;\r
+    ZeroMem (SmmS3ResumeState, sizeof (SMM_S3_RESUME_STATE));\r
+\r
+    mSmmS3ResumeState = SmmS3ResumeState;\r
+    SmmS3ResumeState->Smst = (EFI_PHYSICAL_ADDRESS)(UINTN)gSmst;\r
+\r
+    SmmS3ResumeState->SmmS3ResumeEntryPoint = (EFI_PHYSICAL_ADDRESS)(UINTN)SmmRestoreCpu;\r
+\r
+    SmmS3ResumeState->SmmS3StackSize = SIZE_32KB;\r
+    SmmS3ResumeState->SmmS3StackBase = (EFI_PHYSICAL_ADDRESS)(UINTN)AllocatePages (EFI_SIZE_TO_PAGES ((UINTN)SmmS3ResumeState->SmmS3StackSize));\r
+    if (SmmS3ResumeState->SmmS3StackBase == 0) {\r
+      SmmS3ResumeState->SmmS3StackSize = 0;\r
+    }\r
+\r
+    SmmS3ResumeState->SmmS3Cr0 = gSmmCr0;\r
+    SmmS3ResumeState->SmmS3Cr3 = Cr3;\r
+    SmmS3ResumeState->SmmS3Cr4 = gSmmCr4;\r
+\r
+    if (sizeof (UINTN) == sizeof (UINT64)) {\r
+      SmmS3ResumeState->Signature = SMM_S3_RESUME_SMM_64;\r
+    }\r
+    if (sizeof (UINTN) == sizeof (UINT32)) {\r
+      SmmS3ResumeState->Signature = SMM_S3_RESUME_SMM_32;\r
+    }\r
+  }\r
+\r
+  //\r
+  // Patch SmmS3ResumeState->SmmS3Cr3\r
+  //\r
+  InitSmmS3Cr3 ();\r
+\r
+  //\r
+  // Allocate safe memory in ACPI NVS for AP to execute hlt loop in\r
+  // protected mode on S3 path\r
+  //\r
+  Address = BASE_4GB - 1;\r
+  Status  = gBS->AllocatePages (\r
+                   AllocateMaxAddress,\r
+                   EfiACPIMemoryNVS,\r
+                   EFI_SIZE_TO_PAGES (sizeof (mApHltLoopCodeTemplate)),\r
+                   &Address\r
+                   );\r
+  ASSERT_EFI_ERROR (Status);\r
+  mApHltLoopCode = (UINT8 *) (UINTN) Address;\r
+}\r
+\r
+/**\r
+  Copy register table from ACPI NVS memory into SMRAM.\r
+\r
+  @param[in] DestinationRegisterTableList  Points to destination register table.\r
+  @param[in] SourceRegisterTableList       Points to source register table.\r
+  @param[in] NumberOfCpus                  Number of CPUs.\r
+\r
+**/\r
+VOID\r
+CopyRegisterTable (\r
+  IN CPU_REGISTER_TABLE         *DestinationRegisterTableList,\r
+  IN CPU_REGISTER_TABLE         *SourceRegisterTableList,\r
+  IN UINT32                     NumberOfCpus\r
+  )\r
+{\r
+  UINTN                      Index;\r
+  UINTN                      Index1;\r
+  CPU_REGISTER_TABLE_ENTRY   *RegisterTableEntry;\r
+\r
+  CopyMem (DestinationRegisterTableList, SourceRegisterTableList, NumberOfCpus * sizeof (CPU_REGISTER_TABLE));\r
+  for (Index = 0; Index < NumberOfCpus; Index++) {\r
+    if (DestinationRegisterTableList[Index].AllocatedSize != 0) {\r
+      RegisterTableEntry = AllocateCopyPool (\r
+        DestinationRegisterTableList[Index].AllocatedSize,\r
+        (VOID *)(UINTN)SourceRegisterTableList[Index].RegisterTableEntry\r
+        );\r
+      ASSERT (RegisterTableEntry != NULL);\r
+      DestinationRegisterTableList[Index].RegisterTableEntry = (EFI_PHYSICAL_ADDRESS)(UINTN)RegisterTableEntry;\r
+      //\r
+      // Go though all MSRs in register table to initialize MSR spin lock\r
+      //\r
+      for (Index1 = 0; Index1 < DestinationRegisterTableList[Index].TableLength; Index1++, RegisterTableEntry++) {\r
+        if ((RegisterTableEntry->RegisterType == Msr) && (RegisterTableEntry->ValidBitLength < 64)) {\r
+          //\r
+          // Initialize MSR spin lock only for those MSRs need bit field writing\r
+          //\r
+          InitMsrSpinLockByIndex (RegisterTableEntry->Index);\r
+        }\r
+      }\r
+    }\r
+  }\r
+}\r
+\r
+/**\r
+  Get ACPI CPU data.\r
+\r
+**/\r
+VOID\r
+GetAcpiCpuData (\r
+  VOID\r
+  )\r
+{\r
+  ACPI_CPU_DATA              *AcpiCpuData;\r
+  IA32_DESCRIPTOR            *Gdtr;\r
+  IA32_DESCRIPTOR            *Idtr;\r
+\r
+  if (!mAcpiS3Enable) {\r
+    return;\r
+  }\r
+\r
+  //\r
+  // Prevent use of mAcpiCpuData by initialize NumberOfCpus to 0\r
+  //\r
+  mAcpiCpuData.NumberOfCpus = 0;\r
+\r
+  //\r
+  // If PcdCpuS3DataAddress was never set, then do not copy CPU S3 Data into SMRAM\r
+  //\r
+  AcpiCpuData = (ACPI_CPU_DATA *)(UINTN)PcdGet64 (PcdCpuS3DataAddress);\r
+  if (AcpiCpuData == 0) {\r
+    return;\r
+  }\r
+\r
+  //\r
+  // For a native platform, copy the CPU S3 data into SMRAM for use on CPU S3 Resume.\r
+  //\r
+  CopyMem (&mAcpiCpuData, AcpiCpuData, sizeof (mAcpiCpuData));\r
+\r
+  mAcpiCpuData.MtrrTable = (EFI_PHYSICAL_ADDRESS)(UINTN)AllocatePool (sizeof (MTRR_SETTINGS));\r
+  ASSERT (mAcpiCpuData.MtrrTable != 0);\r
+\r
+  CopyMem ((VOID *)(UINTN)mAcpiCpuData.MtrrTable, (VOID *)(UINTN)AcpiCpuData->MtrrTable, sizeof (MTRR_SETTINGS));\r
+\r
+  mAcpiCpuData.GdtrProfile = (EFI_PHYSICAL_ADDRESS)(UINTN)AllocatePool (sizeof (IA32_DESCRIPTOR));\r
+  ASSERT (mAcpiCpuData.GdtrProfile != 0);\r
+\r
+  CopyMem ((VOID *)(UINTN)mAcpiCpuData.GdtrProfile, (VOID *)(UINTN)AcpiCpuData->GdtrProfile, sizeof (IA32_DESCRIPTOR));\r
+\r
+  mAcpiCpuData.IdtrProfile = (EFI_PHYSICAL_ADDRESS)(UINTN)AllocatePool (sizeof (IA32_DESCRIPTOR));\r
+  ASSERT (mAcpiCpuData.IdtrProfile != 0);\r
+\r
+  CopyMem ((VOID *)(UINTN)mAcpiCpuData.IdtrProfile, (VOID *)(UINTN)AcpiCpuData->IdtrProfile, sizeof (IA32_DESCRIPTOR));\r
+\r
+  mAcpiCpuData.PreSmmInitRegisterTable = (EFI_PHYSICAL_ADDRESS)(UINTN)AllocatePool (mAcpiCpuData.NumberOfCpus * sizeof (CPU_REGISTER_TABLE));\r
+  ASSERT (mAcpiCpuData.PreSmmInitRegisterTable != 0);\r
+\r
+  CopyRegisterTable (\r
+    (CPU_REGISTER_TABLE *)(UINTN)mAcpiCpuData.PreSmmInitRegisterTable,\r
+    (CPU_REGISTER_TABLE *)(UINTN)AcpiCpuData->PreSmmInitRegisterTable,\r
+    mAcpiCpuData.NumberOfCpus\r
+    );\r
+\r
+  mAcpiCpuData.RegisterTable = (EFI_PHYSICAL_ADDRESS)(UINTN)AllocatePool (mAcpiCpuData.NumberOfCpus * sizeof (CPU_REGISTER_TABLE));\r
+  ASSERT (mAcpiCpuData.RegisterTable != 0);\r
+\r
+  CopyRegisterTable (\r
+    (CPU_REGISTER_TABLE *)(UINTN)mAcpiCpuData.RegisterTable,\r
+    (CPU_REGISTER_TABLE *)(UINTN)AcpiCpuData->RegisterTable,\r
+    mAcpiCpuData.NumberOfCpus\r
+    );\r
+\r
+  //\r
+  // Copy AP's GDT, IDT and Machine Check handler into SMRAM.\r
+  //\r
+  Gdtr = (IA32_DESCRIPTOR *)(UINTN)mAcpiCpuData.GdtrProfile;\r
+  Idtr = (IA32_DESCRIPTOR *)(UINTN)mAcpiCpuData.IdtrProfile;\r
+\r
+  mGdtForAp = AllocatePool ((Gdtr->Limit + 1) + (Idtr->Limit + 1) +  mAcpiCpuData.ApMachineCheckHandlerSize);\r
+  ASSERT (mGdtForAp != NULL);\r
+  mIdtForAp = (VOID *) ((UINTN)mGdtForAp + (Gdtr->Limit + 1));\r
+  mMachineCheckHandlerForAp = (VOID *) ((UINTN)mIdtForAp + (Idtr->Limit + 1));\r
+\r
+  CopyMem (mGdtForAp, (VOID *)Gdtr->Base, Gdtr->Limit + 1);\r
+  CopyMem (mIdtForAp, (VOID *)Idtr->Base, Idtr->Limit + 1);\r
+  CopyMem (mMachineCheckHandlerForAp, (VOID *)(UINTN)mAcpiCpuData.ApMachineCheckHandlerBase, mAcpiCpuData.ApMachineCheckHandlerSize);\r
+}\r
+\r
+/**\r
+  Get ACPI S3 enable flag.\r
+\r
+**/\r
+VOID\r
+GetAcpiS3EnableFlag (\r
+  VOID\r
+  )\r
+{\r
+  mAcpiS3Enable = PcdGetBool (PcdAcpiS3Enable);\r
+}\r