1fb7ef469SJerome Forissier // SPDX-License-Identifier: BSD-2-Clause 2064663e8SJens Wiklander /* 3064663e8SJens Wiklander * Copyright (c) 2015-2017, Linaro Limited 4064663e8SJens Wiklander */ 5064663e8SJens Wiklander 6064663e8SJens Wiklander #include <crypto/crypto.h> 7064663e8SJens Wiklander #include <signed_hdr.h> 8064663e8SJens Wiklander #include <stdlib.h> 9064663e8SJens Wiklander #include <string.h> 10064663e8SJens Wiklander #include <ta_pub_key.h> 11064663e8SJens Wiklander #include <tee_api_types.h> 12064663e8SJens Wiklander #include <tee/tee_cryp_utl.h> 13064663e8SJens Wiklander #include <utee_defines.h> 14064663e8SJens Wiklander 15064663e8SJens Wiklander struct shdr *shdr_alloc_and_copy(const struct shdr *img, size_t img_size) 16064663e8SJens Wiklander { 17064663e8SJens Wiklander size_t shdr_size; 18064663e8SJens Wiklander struct shdr *shdr; 19064663e8SJens Wiklander 20064663e8SJens Wiklander if (img_size < sizeof(struct shdr)) 21*4ca9e426SJoakim Bech return NULL; 22*4ca9e426SJoakim Bech 23064663e8SJens Wiklander shdr_size = SHDR_GET_SIZE(img); 24064663e8SJens Wiklander if (img_size < shdr_size) 25*4ca9e426SJoakim Bech return NULL; 26064663e8SJens Wiklander 27064663e8SJens Wiklander shdr = malloc(shdr_size); 28064663e8SJens Wiklander if (!shdr) 29064663e8SJens Wiklander return NULL; 30064663e8SJens Wiklander memcpy(shdr, img, shdr_size); 31064663e8SJens Wiklander 32064663e8SJens Wiklander /* Check that the data wasn't modified before the copy was completed */ 33064663e8SJens Wiklander if (shdr_size != SHDR_GET_SIZE(shdr)) { 34064663e8SJens Wiklander free(shdr); 35064663e8SJens Wiklander return NULL; 36064663e8SJens Wiklander } 37064663e8SJens Wiklander 38064663e8SJens Wiklander return shdr; 39064663e8SJens Wiklander } 40064663e8SJens Wiklander 41064663e8SJens Wiklander TEE_Result shdr_verify_signature(const struct shdr *shdr) 42064663e8SJens Wiklander { 43064663e8SJens Wiklander struct rsa_public_key key; 44064663e8SJens Wiklander TEE_Result res; 45064663e8SJens Wiklander uint32_t e = TEE_U32_TO_BIG_ENDIAN(ta_pub_key_exponent); 46064663e8SJens Wiklander size_t hash_size; 47064663e8SJens Wiklander 48064663e8SJens Wiklander if (shdr->magic != SHDR_MAGIC) 49064663e8SJens Wiklander return TEE_ERROR_SECURITY; 50064663e8SJens Wiklander 51064663e8SJens Wiklander if (TEE_ALG_GET_MAIN_ALG(shdr->algo) != TEE_MAIN_ALGO_RSA) 52064663e8SJens Wiklander return TEE_ERROR_SECURITY; 53064663e8SJens Wiklander 54064663e8SJens Wiklander res = tee_hash_get_digest_size(TEE_DIGEST_HASH_TO_ALGO(shdr->algo), 55064663e8SJens Wiklander &hash_size); 56064663e8SJens Wiklander if (res) 57064663e8SJens Wiklander return TEE_ERROR_SECURITY; 58064663e8SJens Wiklander if (hash_size != shdr->hash_size) 59064663e8SJens Wiklander return TEE_ERROR_SECURITY; 60064663e8SJens Wiklander 61064663e8SJens Wiklander res = crypto_acipher_alloc_rsa_public_key(&key, shdr->sig_size); 62064663e8SJens Wiklander if (res) 63064663e8SJens Wiklander return TEE_ERROR_SECURITY; 64064663e8SJens Wiklander 65064663e8SJens Wiklander res = crypto_bignum_bin2bn((uint8_t *)&e, sizeof(e), key.e); 66064663e8SJens Wiklander if (res) 67064663e8SJens Wiklander goto out; 68064663e8SJens Wiklander res = crypto_bignum_bin2bn(ta_pub_key_modulus, ta_pub_key_modulus_size, 69064663e8SJens Wiklander key.n); 70064663e8SJens Wiklander if (res) 71064663e8SJens Wiklander goto out; 72064663e8SJens Wiklander 73064663e8SJens Wiklander res = crypto_acipher_rsassa_verify(shdr->algo, &key, -1, 74064663e8SJens Wiklander SHDR_GET_HASH(shdr), shdr->hash_size, 75064663e8SJens Wiklander SHDR_GET_SIG(shdr), shdr->sig_size); 76064663e8SJens Wiklander out: 77064663e8SJens Wiklander crypto_acipher_free_rsa_public_key(&key); 78064663e8SJens Wiklander if (res) 79064663e8SJens Wiklander return TEE_ERROR_SECURITY; 80064663e8SJens Wiklander return TEE_SUCCESS; 81064663e8SJens Wiklander } 82