]> git.proxmox.com Git - mirror_edk2.git/commitdiff
MdeModulePkg/AtaBus: remove TPer Reset operation in DriverBindingStart
authorTian Feng <feng.tian@intel.com>
Fri, 26 Jun 2015 08:42:17 +0000 (08:42 +0000)
committererictian <erictian@Edk2>
Fri, 26 Jun 2015 08:42:17 +0000 (08:42 +0000)
The TPer Reset operation would be moved into SecurityPkg/Tcg/
MemoryOverwriteControl/TcgMor.inf module and be triggered at EndOfDxe.

By this way, all encrypted drives which produce EFI_STORAGE_SECURITY_
RPOTOCOL interface would be force reset when MOR is set.

Contributed-under: TianoCore Contribution Agreement 1.0
Signed-off-by: Tian Feng <feng.tian@intel.com>
Reviewed-by: Star Zeng <star.zeng@intel.com>
git-svn-id: https://svn.code.sf.net/p/edk2/code/trunk/edk2@17717 6f19259b-4bc3-4df7-8a09-765794883524

MdeModulePkg/Bus/Ata/AtaBusDxe/AtaBus.c
MdeModulePkg/Bus/Ata/AtaBusDxe/AtaBus.h
MdeModulePkg/Bus/Ata/AtaBusDxe/AtaBusDxe.inf

index 26783169ea2cdafe7cbf0687387021d7b8debadf..e7449f971478b9cfd7c354100be53c3b4ea21e4c 100644 (file)
@@ -4,7 +4,7 @@
   This file implements protocol interfaces: Driver Binding protocol,\r
   Block IO protocol and DiskInfo protocol.\r
 \r
-  Copyright (c) 2009 - 2014, Intel Corporation. All rights reserved.<BR>\r
+  Copyright (c) 2009 - 2015, Intel Corporation. All rights reserved.<BR>\r
   This program and the accompanying materials\r
   are licensed and made available under the terms and conditions of the BSD License\r
   which accompanies this distribution.  The full text of the license may be found at\r
@@ -18,8 +18,6 @@
 \r
 #include "AtaBus.h"\r
 \r
-UINT8   mMorControl;\r
-\r
 //\r
 // ATA Bus Driver Binding Protocol Instance\r
 //\r
@@ -379,17 +377,6 @@ RegisterAtaDevice (
     DEBUG ((EFI_D_INFO, "Successfully Install Storage Security Protocol on the ATA device\n"));\r
   }\r
 \r
-\r
-  if (((mMorControl & 0x01) == 0x01) && ((AtaDevice->IdentifyData->trusted_computing_support & BIT0) != 0)) {\r
-    DEBUG ((EFI_D_INFO,\r
-            "mMorControl = %x, AtaDevice->IdentifyData->trusted_computing_support & BIT0 = %x\n",\r
-            mMorControl,\r
-            (AtaDevice->IdentifyData->trusted_computing_support & BIT0)\r
-            ));\r
-    DEBUG ((EFI_D_INFO, "Try to lock device by sending TPer Reset command...\n"));\r
-    InitiateTPerReset(AtaDevice);\r
-  }\r
-\r
   gBS->OpenProtocol (\r
          AtaBusDriverData->Controller,\r
          &gEfiAtaPassThruProtocolGuid,\r
@@ -1556,7 +1543,7 @@ AtaStorageSecurityReceiveData (
   ATA_DEVICE                       *Private;\r
   EFI_TPL                          OldTpl;\r
 \r
-  DEBUG ((EFI_D_INFO, "EFI Storage Security Protocol - Read"));\r
+  DEBUG ((EFI_D_INFO, "EFI Storage Security Protocol - Read\n"));\r
   if ((PayloadBuffer == NULL || PayloadTransferSize == NULL) && PayloadBufferSize != 0) {\r
     return EFI_INVALID_PARAMETER;\r
   }\r
@@ -1666,7 +1653,7 @@ AtaStorageSecuritySendData (
   ATA_DEVICE                       *Private;\r
   EFI_TPL                          OldTpl;\r
 \r
-  DEBUG ((EFI_D_INFO, "EFI Storage Security Protocol - Send"));\r
+  DEBUG ((EFI_D_INFO, "EFI Storage Security Protocol - Send\n"));\r
   if ((PayloadBuffer == NULL) && (PayloadBufferSize != 0)) {\r
     return EFI_INVALID_PARAMETER;\r
   }\r
@@ -1712,7 +1699,6 @@ InitializeAtaBus(
   )\r
 {\r
   EFI_STATUS              Status;\r
-  UINTN                   DataSize;\r
 \r
   //\r
   // Install driver model protocol(s).\r
@@ -1727,194 +1713,6 @@ InitializeAtaBus(
              );\r
   ASSERT_EFI_ERROR (Status);\r
 \r
-  //\r
-  // Get the MorControl bit.\r
-  //\r
-  DataSize = sizeof (mMorControl);\r
-  Status = gRT->GetVariable (\r
-                  MEMORY_OVERWRITE_REQUEST_VARIABLE_NAME,\r
-                  &gEfiMemoryOverwriteControlDataGuid,\r
-                  NULL,\r
-                  &DataSize,\r
-                  &mMorControl\r
-                  );\r
-\r
-  if (EFI_ERROR (Status)) {\r
-    DEBUG ((EFI_D_INFO, "AtaBus:gEfiMemoryOverwriteControlDataGuid doesn't exist!!***\n"));\r
-    mMorControl = 0;\r
-    Status      = EFI_SUCCESS;\r
-  } else {\r
-    DEBUG ((EFI_D_INFO, "AtaBus:Get the gEfiMemoryOverwriteControlDataGuid = %x!!***\n", mMorControl));\r
-  }\r
-\r
   return Status;\r
 }\r
 \r
-/**\r
-  Send TPer Reset command to reset eDrive to lock all protected bands.\r
-  Typically, there are 2 mechanism for resetting eDrive. They are:\r
-  1. TPer Reset through IEEE 1667 protocol.\r
-  2. TPer Reset through native TCG protocol.\r
-  This routine will detect what protocol the attached eDrive comform to, TCG or\r
-  IEEE 1667 protocol. Then send out TPer Reset command separately.\r
-\r
-  @param[in] AtaDevice    ATA_DEVICE pointer.\r
-\r
-**/\r
-VOID\r
-InitiateTPerReset (\r
-  IN   ATA_DEVICE       *AtaDevice\r
-  )\r
-{\r
-\r
-  EFI_STATUS                                   Status;\r
-  UINT8                                        *Buffer;\r
-  UINTN                                        XferSize;\r
-  UINTN                                        Len;\r
-  UINTN                                        Index;\r
-  BOOLEAN                                      TcgFlag;\r
-  BOOLEAN                                      IeeeFlag;\r
-  EFI_BLOCK_IO_PROTOCOL                        *BlockIo;\r
-  EFI_STORAGE_SECURITY_COMMAND_PROTOCOL        *Ssp;\r
-  SUPPORTED_SECURITY_PROTOCOLS_PARAMETER_DATA  *Data;\r
-\r
-  Buffer        = NULL;\r
-  TcgFlag       = FALSE;\r
-  IeeeFlag      = FALSE;\r
-  Ssp           = &AtaDevice->StorageSecurity;\r
-  BlockIo       = &AtaDevice->BlockIo;\r
-\r
-  //\r
-  // ATA8-ACS 7.57.6.1 indicates the Transfer Length field requirements a multiple of 512.\r
-  // If the length of the TRUSTED RECEIVE parameter data is greater than the Transfer Length,\r
-  // then the device shall return the TRUSTED RECEIVE parameter data truncated to the requested Transfer Length.\r
-  //\r
-  Len           = ROUNDUP512(sizeof(SUPPORTED_SECURITY_PROTOCOLS_PARAMETER_DATA));\r
-  Buffer        = AllocateZeroPool(Len);\r
-\r
-  if (Buffer == NULL) {\r
-    return;\r
-  }\r
-\r
-  //\r
-  // When the Security Protocol field is set to 00h, and SP Specific is set to 0000h in a TRUSTED RECEIVE\r
-  // command, the device basic information data shall be returned.\r
-  //\r
-  Status = Ssp->ReceiveData (\r
-                  Ssp,\r
-                  BlockIo->Media->MediaId,\r
-                  100000000,                    // Timeout 10-sec\r
-                  0,                            // SecurityProtocol\r
-                  0,                            // SecurityProtocolSpecifcData\r
-                  Len,                          // PayloadBufferSize,\r
-                  Buffer,                       // PayloadBuffer\r
-                  &XferSize\r
-                  );\r
-  if (EFI_ERROR (Status)) {\r
-    goto Exit;\r
-  }\r
-\r
-  //\r
-  // In returned data, the ListLength field indicates the total length, in bytes,\r
-  // of the supported security protocol list.\r
-  //\r
-  Data = (SUPPORTED_SECURITY_PROTOCOLS_PARAMETER_DATA*)Buffer;\r
-  Len  = ROUNDUP512(sizeof (SUPPORTED_SECURITY_PROTOCOLS_PARAMETER_DATA) +\r
-                    (Data->SupportedSecurityListLength[0] << 8) +\r
-                    (Data->SupportedSecurityListLength[1])\r
-                    );\r
-\r
-  //\r
-  // Free original buffer and allocate new buffer.\r
-  //\r
-  FreePool(Buffer);\r
-  Buffer = AllocateZeroPool(Len);\r
-  if (Buffer == NULL) {\r
-    return;\r
-  }\r
-\r
-  //\r
-  // Read full supported security protocol list from device.\r
-  //\r
-  Status = Ssp->ReceiveData (\r
-                  Ssp,\r
-                  BlockIo->Media->MediaId,\r
-                  100000000,                    // Timeout 10-sec\r
-                  0,                            // SecurityProtocol\r
-                  0,                            // SecurityProtocolSpecifcData\r
-                  Len,                          // PayloadBufferSize,\r
-                  Buffer,                       // PayloadBuffer\r
-                  &XferSize\r
-                  );\r
-\r
-  if (EFI_ERROR (Status)) {\r
-    goto Exit;\r
-  }\r
-\r
-  Data = (SUPPORTED_SECURITY_PROTOCOLS_PARAMETER_DATA*)Buffer;\r
-  Len  = (Data->SupportedSecurityListLength[0] << 8) + Data->SupportedSecurityListLength[1];\r
-\r
-  //\r
-  // Iterate full supported security protocol list to check if TCG or IEEE 1667 protocol\r
-  // is supported.\r
-  //\r
-  for (Index = 0; Index < Len; Index++) {\r
-    if (Data->SupportedSecurityProtocol[Index] == SECURITY_PROTOCOL_TCG) {\r
-      //\r
-      // Found a  TCG device.\r
-      //\r
-      TcgFlag = TRUE;\r
-      DEBUG ((EFI_D_INFO, "This device is a TCG protocol device\n"));\r
-      break;\r
-    }\r
-\r
-    if (Data->SupportedSecurityProtocol[Index] == SECURITY_PROTOCOL_IEEE1667) {\r
-      //\r
-      // Found a IEEE 1667 device.\r
-      //\r
-      IeeeFlag = TRUE;\r
-      DEBUG ((EFI_D_INFO, "This device is a IEEE 1667 protocol device\n"));\r
-      break;\r
-    }\r
-  }\r
-\r
-  if (!TcgFlag && !IeeeFlag) {\r
-    DEBUG ((EFI_D_INFO, "Neither a TCG nor IEEE 1667 protocol device is found\n"));\r
-    goto Exit;\r
-  }\r
-\r
-  if (TcgFlag) {\r
-    //\r
-    // As long as TCG protocol is supported, send out a TPer Reset\r
-    // TCG command to the device via the TrustedSend command with a non-zero Transfer Length.\r
-    //\r
-    Status = Ssp->SendData (\r
-                    Ssp,\r
-                    BlockIo->Media->MediaId,\r
-                    100000000,                    // Timeout 10-sec\r
-                    SECURITY_PROTOCOL_TCG,        // SecurityProtocol\r
-                    0x0400,                       // SecurityProtocolSpecifcData\r
-                    512,                          // PayloadBufferSize,\r
-                    Buffer                        // PayloadBuffer\r
-                    );\r
-\r
-    if (!EFI_ERROR (Status)) {\r
-      DEBUG ((EFI_D_INFO, "Send TPer Reset Command Successfully !\n"));\r
-    } else {\r
-      DEBUG ((EFI_D_INFO, "Send TPer Reset Command Fail !\n"));\r
-    }\r
-  }\r
-\r
-  if (IeeeFlag) {\r
-    //\r
-    // TBD : Perform a TPer Reset via IEEE 1667 Protocol\r
-    //\r
-    DEBUG ((EFI_D_INFO, "IEEE 1667 Protocol didn't support yet!\n"));\r
-  }\r
-\r
-Exit:\r
-\r
-  if (Buffer != NULL) {\r
-    FreePool(Buffer);\r
-  }\r
-}\r
index 04ae47ceae413a38881fe19543ed7ab29e07b0a4..26ec70d30a1a534e1f9a69a73f9ad5328bd980b5 100644 (file)
@@ -4,7 +4,7 @@
   This file defines common data structures, macro definitions and some module\r
   internal function header files.\r
 \r
-  Copyright (c) 2009 - 2013, Intel Corporation. All rights reserved.<BR>\r
+  Copyright (c) 2009 - 2015, Intel Corporation. All rights reserved.<BR>\r
   This program and the accompanying materials\r
   are licensed and made available under the terms and conditions of the BSD License\r
   which accompanies this distribution.  The full text of the license may be found at\r
@@ -20,7 +20,6 @@
 \r
 #include <Uefi.h>\r
 \r
-#include <Guid/MemoryOverwriteControl.h>\r
 #include <Protocol/AtaPassThru.h>\r
 #include <Protocol/BlockIo.h>\r
 #include <Protocol/BlockIo2.h>\r
 #define ATA_SUB_TASK_SIGNATURE            SIGNATURE_32 ('A', 'S', 'T', 'S')\r
 #define IS_ALIGNED(addr, size)            (((UINTN) (addr) & (size - 1)) == 0)\r
 \r
-#define ROUNDUP512(x) (((x) % 512 == 0) ? (x) : ((x) / 512 + 1) * 512)\r
-\r
-#define SECURITY_PROTOCOL_TCG      0x02\r
-#define SECURITY_PROTOCOL_IEEE1667 0xEE\r
-\r
-//\r
-// ATA Supported Security Protocols List Description.\r
-// Refer to ATA8-ACS Spec 7.57.6.2 Table 69.\r
-//\r
-typedef struct  {\r
-  UINT8                            Reserved1[6];\r
-  UINT8                            SupportedSecurityListLength[2];\r
-  UINT8                            SupportedSecurityProtocol[1];\r
-} SUPPORTED_SECURITY_PROTOCOLS_PARAMETER_DATA;\r
-\r
 //\r
 // ATA bus data structure for ATA controller\r
 //\r
index d9def13abe33812e3f0633f46b7bbaee0b5f61c5..4aab75bab756ad006c73c8d6f09d7d958872a4ac 100644 (file)
@@ -5,7 +5,7 @@
 #  in UEFI spec 2.2. It installs Block IO and Disk Info protocol for each ATA device\r
 #  it enumerates and identifies successfully.\r
 #\r
-#  Copyright (c) 2009 - 2014, Intel Corporation. All rights reserved.<BR>\r
+#  Copyright (c) 2009 - 2015, Intel Corporation. All rights reserved.<BR>\r
 #\r
 #  This program and the accompanying materials\r
 #  are licensed and made available under the terms and conditions of the BSD License\r
@@ -62,7 +62,6 @@
 [Guids]\r
   gEfiDiskInfoIdeInterfaceGuid                  ## SOMETIMES_PRODUCES ## UNDEFINED\r
   gEfiDiskInfoAhciInterfaceGuid                 ## SOMETIMES_PRODUCES ## UNDEFINED\r
-  gEfiMemoryOverwriteControlDataGuid            ## SOMETIMES_CONSUMES ## Variable:L"MemoryOverwriteRequestControl"\r
 \r
 [Protocols]\r
   gEfiDiskInfoProtocolGuid                      ## BY_START\r