1*fb7ef469SJerome Forissier // SPDX-License-Identifier: BSD-2-Clause 2064663e8SJens Wiklander /* 3064663e8SJens Wiklander * Copyright (c) 2015-2017, Linaro Limited 4064663e8SJens Wiklander */ 5064663e8SJens Wiklander 6064663e8SJens Wiklander #include <crypto/crypto.h> 7064663e8SJens Wiklander #include <signed_hdr.h> 8064663e8SJens Wiklander #include <stdlib.h> 9064663e8SJens Wiklander #include <string.h> 10064663e8SJens Wiklander #include <ta_pub_key.h> 11064663e8SJens Wiklander #include <tee_api_types.h> 12064663e8SJens Wiklander #include <tee/tee_cryp_utl.h> 13064663e8SJens Wiklander #include <utee_defines.h> 14064663e8SJens Wiklander 15064663e8SJens Wiklander struct shdr *shdr_alloc_and_copy(const struct shdr *img, size_t img_size) 16064663e8SJens Wiklander { 17064663e8SJens Wiklander size_t shdr_size; 18064663e8SJens Wiklander struct shdr *shdr; 19064663e8SJens Wiklander 20064663e8SJens Wiklander if (img_size < sizeof(struct shdr)) 21064663e8SJens Wiklander NULL; 22064663e8SJens Wiklander shdr_size = SHDR_GET_SIZE(img); 23064663e8SJens Wiklander if (img_size < shdr_size) 24064663e8SJens Wiklander NULL; 25064663e8SJens Wiklander 26064663e8SJens Wiklander shdr = malloc(shdr_size); 27064663e8SJens Wiklander if (!shdr) 28064663e8SJens Wiklander return NULL; 29064663e8SJens Wiklander memcpy(shdr, img, shdr_size); 30064663e8SJens Wiklander 31064663e8SJens Wiklander /* Check that the data wasn't modified before the copy was completed */ 32064663e8SJens Wiklander if (shdr_size != SHDR_GET_SIZE(shdr)) { 33064663e8SJens Wiklander free(shdr); 34064663e8SJens Wiklander return NULL; 35064663e8SJens Wiklander } 36064663e8SJens Wiklander 37064663e8SJens Wiklander return shdr; 38064663e8SJens Wiklander } 39064663e8SJens Wiklander 40064663e8SJens Wiklander TEE_Result shdr_verify_signature(const struct shdr *shdr) 41064663e8SJens Wiklander { 42064663e8SJens Wiklander struct rsa_public_key key; 43064663e8SJens Wiklander TEE_Result res; 44064663e8SJens Wiklander uint32_t e = TEE_U32_TO_BIG_ENDIAN(ta_pub_key_exponent); 45064663e8SJens Wiklander size_t hash_size; 46064663e8SJens Wiklander 47064663e8SJens Wiklander if (shdr->magic != SHDR_MAGIC) 48064663e8SJens Wiklander return TEE_ERROR_SECURITY; 49064663e8SJens Wiklander 50064663e8SJens Wiklander if (TEE_ALG_GET_MAIN_ALG(shdr->algo) != TEE_MAIN_ALGO_RSA) 51064663e8SJens Wiklander return TEE_ERROR_SECURITY; 52064663e8SJens Wiklander 53064663e8SJens Wiklander res = tee_hash_get_digest_size(TEE_DIGEST_HASH_TO_ALGO(shdr->algo), 54064663e8SJens Wiklander &hash_size); 55064663e8SJens Wiklander if (res) 56064663e8SJens Wiklander return TEE_ERROR_SECURITY; 57064663e8SJens Wiklander if (hash_size != shdr->hash_size) 58064663e8SJens Wiklander return TEE_ERROR_SECURITY; 59064663e8SJens Wiklander 60064663e8SJens Wiklander res = crypto_acipher_alloc_rsa_public_key(&key, shdr->sig_size); 61064663e8SJens Wiklander if (res) 62064663e8SJens Wiklander return TEE_ERROR_SECURITY; 63064663e8SJens Wiklander 64064663e8SJens Wiklander res = crypto_bignum_bin2bn((uint8_t *)&e, sizeof(e), key.e); 65064663e8SJens Wiklander if (res) 66064663e8SJens Wiklander goto out; 67064663e8SJens Wiklander res = crypto_bignum_bin2bn(ta_pub_key_modulus, ta_pub_key_modulus_size, 68064663e8SJens Wiklander key.n); 69064663e8SJens Wiklander if (res) 70064663e8SJens Wiklander goto out; 71064663e8SJens Wiklander 72064663e8SJens Wiklander res = crypto_acipher_rsassa_verify(shdr->algo, &key, -1, 73064663e8SJens Wiklander SHDR_GET_HASH(shdr), shdr->hash_size, 74064663e8SJens Wiklander SHDR_GET_SIG(shdr), shdr->sig_size); 75064663e8SJens Wiklander out: 76064663e8SJens Wiklander crypto_acipher_free_rsa_public_key(&key); 77064663e8SJens Wiklander if (res) 78064663e8SJens Wiklander return TEE_ERROR_SECURITY; 79064663e8SJens Wiklander return TEE_SUCCESS; 80064663e8SJens Wiklander } 81