xref: /optee_os/core/crypto/signed_hdr.c (revision fb7ef469dfeb735e60383ad0e7410fe62dd97eb1)
1*fb7ef469SJerome Forissier // SPDX-License-Identifier: BSD-2-Clause
2064663e8SJens Wiklander /*
3064663e8SJens Wiklander  * Copyright (c) 2015-2017, Linaro Limited
4064663e8SJens Wiklander  */
5064663e8SJens Wiklander 
6064663e8SJens Wiklander #include <crypto/crypto.h>
7064663e8SJens Wiklander #include <signed_hdr.h>
8064663e8SJens Wiklander #include <stdlib.h>
9064663e8SJens Wiklander #include <string.h>
10064663e8SJens Wiklander #include <ta_pub_key.h>
11064663e8SJens Wiklander #include <tee_api_types.h>
12064663e8SJens Wiklander #include <tee/tee_cryp_utl.h>
13064663e8SJens Wiklander #include <utee_defines.h>
14064663e8SJens Wiklander 
15064663e8SJens Wiklander struct shdr *shdr_alloc_and_copy(const struct shdr *img, size_t img_size)
16064663e8SJens Wiklander {
17064663e8SJens Wiklander 	size_t shdr_size;
18064663e8SJens Wiklander 	struct shdr *shdr;
19064663e8SJens Wiklander 
20064663e8SJens Wiklander 	if (img_size < sizeof(struct shdr))
21064663e8SJens Wiklander 		NULL;
22064663e8SJens Wiklander 	shdr_size = SHDR_GET_SIZE(img);
23064663e8SJens Wiklander 	if (img_size < shdr_size)
24064663e8SJens Wiklander 		NULL;
25064663e8SJens Wiklander 
26064663e8SJens Wiklander 	shdr = malloc(shdr_size);
27064663e8SJens Wiklander 	if (!shdr)
28064663e8SJens Wiklander 		return NULL;
29064663e8SJens Wiklander 	memcpy(shdr, img, shdr_size);
30064663e8SJens Wiklander 
31064663e8SJens Wiklander 	/* Check that the data wasn't modified before the copy was completed */
32064663e8SJens Wiklander 	if (shdr_size != SHDR_GET_SIZE(shdr)) {
33064663e8SJens Wiklander 		free(shdr);
34064663e8SJens Wiklander 		return NULL;
35064663e8SJens Wiklander 	}
36064663e8SJens Wiklander 
37064663e8SJens Wiklander 	return shdr;
38064663e8SJens Wiklander }
39064663e8SJens Wiklander 
40064663e8SJens Wiklander TEE_Result shdr_verify_signature(const struct shdr *shdr)
41064663e8SJens Wiklander {
42064663e8SJens Wiklander 	struct rsa_public_key key;
43064663e8SJens Wiklander 	TEE_Result res;
44064663e8SJens Wiklander 	uint32_t e = TEE_U32_TO_BIG_ENDIAN(ta_pub_key_exponent);
45064663e8SJens Wiklander 	size_t hash_size;
46064663e8SJens Wiklander 
47064663e8SJens Wiklander 	if (shdr->magic != SHDR_MAGIC)
48064663e8SJens Wiklander 		return TEE_ERROR_SECURITY;
49064663e8SJens Wiklander 
50064663e8SJens Wiklander 	if (TEE_ALG_GET_MAIN_ALG(shdr->algo) != TEE_MAIN_ALGO_RSA)
51064663e8SJens Wiklander 		return TEE_ERROR_SECURITY;
52064663e8SJens Wiklander 
53064663e8SJens Wiklander 	res = tee_hash_get_digest_size(TEE_DIGEST_HASH_TO_ALGO(shdr->algo),
54064663e8SJens Wiklander 				       &hash_size);
55064663e8SJens Wiklander 	if (res)
56064663e8SJens Wiklander 		return TEE_ERROR_SECURITY;
57064663e8SJens Wiklander 	if (hash_size != shdr->hash_size)
58064663e8SJens Wiklander 		return TEE_ERROR_SECURITY;
59064663e8SJens Wiklander 
60064663e8SJens Wiklander 	res = crypto_acipher_alloc_rsa_public_key(&key, shdr->sig_size);
61064663e8SJens Wiklander 	if (res)
62064663e8SJens Wiklander 		return TEE_ERROR_SECURITY;
63064663e8SJens Wiklander 
64064663e8SJens Wiklander 	res = crypto_bignum_bin2bn((uint8_t *)&e, sizeof(e), key.e);
65064663e8SJens Wiklander 	if (res)
66064663e8SJens Wiklander 		goto out;
67064663e8SJens Wiklander 	res = crypto_bignum_bin2bn(ta_pub_key_modulus, ta_pub_key_modulus_size,
68064663e8SJens Wiklander 				   key.n);
69064663e8SJens Wiklander 	if (res)
70064663e8SJens Wiklander 		goto out;
71064663e8SJens Wiklander 
72064663e8SJens Wiklander 	res = crypto_acipher_rsassa_verify(shdr->algo, &key, -1,
73064663e8SJens Wiklander 					   SHDR_GET_HASH(shdr), shdr->hash_size,
74064663e8SJens Wiklander 					   SHDR_GET_SIG(shdr), shdr->sig_size);
75064663e8SJens Wiklander out:
76064663e8SJens Wiklander 	crypto_acipher_free_rsa_public_key(&key);
77064663e8SJens Wiklander 	if (res)
78064663e8SJens Wiklander 		return TEE_ERROR_SECURITY;
79064663e8SJens Wiklander 	return TEE_SUCCESS;
80064663e8SJens Wiklander }
81