xref: /optee_os/core/pta/system.c (revision 9c34c0c78f5e69de1c18dd644e724a848eee8e94)
15843bb75SJerome Forissier // SPDX-License-Identifier: BSD-2-Clause
25843bb75SJerome Forissier /*
35843bb75SJerome Forissier  * Copyright (c) 2018-2019, Linaro Limited
46cb02818SJelle Sels  * Copyright (c) 2020, Arm Limited.
55843bb75SJerome Forissier  */
65843bb75SJerome Forissier 
75843bb75SJerome Forissier #include <assert.h>
85843bb75SJerome Forissier #include <crypto/crypto.h>
95843bb75SJerome Forissier #include <kernel/handle.h>
105843bb75SJerome Forissier #include <kernel/huk_subkey.h>
115843bb75SJerome Forissier #include <kernel/misc.h>
125843bb75SJerome Forissier #include <kernel/msg_param.h>
135843bb75SJerome Forissier #include <kernel/pseudo_ta.h>
14a8e39e9cSJens Wiklander #include <kernel/tpm.h>
156cb02818SJelle Sels #include <kernel/ts_store.h>
16*9c34c0c7SBalint Dobszay #include <kernel/user_mode_ctx.h>
175843bb75SJerome Forissier #include <ldelf.h>
185843bb75SJerome Forissier #include <mm/file.h>
195843bb75SJerome Forissier #include <mm/fobj.h>
2089c9728dSJens Wiklander #include <mm/vm.h>
215843bb75SJerome Forissier #include <pta_system.h>
22a8e39e9cSJens Wiklander #include <stdlib_ext.h>
23a8e39e9cSJens Wiklander #include <stdlib.h>
245843bb75SJerome Forissier #include <string.h>
255843bb75SJerome Forissier #include <tee_api_defines_extensions.h>
265843bb75SJerome Forissier #include <tee_api_defines.h>
275843bb75SJerome Forissier #include <util.h>
285843bb75SJerome Forissier 
295843bb75SJerome Forissier struct bin_handle {
306cb02818SJelle Sels 	const struct ts_store_ops *op;
316cb02818SJelle Sels 	struct ts_store_handle *h;
325843bb75SJerome Forissier 	struct file *f;
335843bb75SJerome Forissier 	size_t offs_bytes;
345843bb75SJerome Forissier 	size_t size_bytes;
355843bb75SJerome Forissier };
365843bb75SJerome Forissier 
375843bb75SJerome Forissier struct system_ctx {
385843bb75SJerome Forissier 	struct handle_db db;
396cb02818SJelle Sels 	const struct ts_store_ops *store_op;
405843bb75SJerome Forissier };
415843bb75SJerome Forissier 
425843bb75SJerome Forissier static unsigned int system_pnum;
435843bb75SJerome Forissier 
44*9c34c0c7SBalint Dobszay static TEE_Result system_rng_reseed(uint32_t param_types,
455843bb75SJerome Forissier 				    TEE_Param params[TEE_NUM_PARAMS])
465843bb75SJerome Forissier {
4700b3b9a2SJens Wiklander 	size_t entropy_sz = 0;
4800b3b9a2SJens Wiklander 	uint8_t *entropy_input = NULL;
495843bb75SJerome Forissier 	uint32_t exp_pt = TEE_PARAM_TYPES(TEE_PARAM_TYPE_MEMREF_INPUT,
505843bb75SJerome Forissier 					  TEE_PARAM_TYPE_NONE,
515843bb75SJerome Forissier 					  TEE_PARAM_TYPE_NONE,
525843bb75SJerome Forissier 					  TEE_PARAM_TYPE_NONE);
535843bb75SJerome Forissier 
545843bb75SJerome Forissier 	if (exp_pt != param_types)
555843bb75SJerome Forissier 		return TEE_ERROR_BAD_PARAMETERS;
565843bb75SJerome Forissier 	entropy_input = params[0].memref.buffer;
575843bb75SJerome Forissier 	entropy_sz = params[0].memref.size;
585843bb75SJerome Forissier 
59c2020b9dSJens Wiklander 	if (!entropy_sz || !entropy_input)
605843bb75SJerome Forissier 		return TEE_ERROR_BAD_PARAMETERS;
615843bb75SJerome Forissier 
625843bb75SJerome Forissier 	crypto_rng_add_event(CRYPTO_RNG_SRC_NONSECURE, &system_pnum,
635843bb75SJerome Forissier 			     entropy_input, entropy_sz);
645843bb75SJerome Forissier 	return TEE_SUCCESS;
655843bb75SJerome Forissier }
665843bb75SJerome Forissier 
67*9c34c0c7SBalint Dobszay static TEE_Result system_derive_ta_unique_key(struct user_mode_ctx *uctx,
685843bb75SJerome Forissier 					      uint32_t param_types,
695843bb75SJerome Forissier 					      TEE_Param params[TEE_NUM_PARAMS])
705843bb75SJerome Forissier {
715843bb75SJerome Forissier 	size_t data_len = sizeof(TEE_UUID);
725843bb75SJerome Forissier 	TEE_Result res = TEE_ERROR_GENERIC;
735843bb75SJerome Forissier 	uint8_t *data = NULL;
745843bb75SJerome Forissier 	uint32_t access_flags = 0;
755843bb75SJerome Forissier 	uint32_t exp_pt = TEE_PARAM_TYPES(TEE_PARAM_TYPE_MEMREF_INPUT,
765843bb75SJerome Forissier 					  TEE_PARAM_TYPE_MEMREF_OUTPUT,
775843bb75SJerome Forissier 					  TEE_PARAM_TYPE_NONE,
785843bb75SJerome Forissier 					  TEE_PARAM_TYPE_NONE);
795843bb75SJerome Forissier 
805843bb75SJerome Forissier 	if (exp_pt != param_types)
815843bb75SJerome Forissier 		return TEE_ERROR_BAD_PARAMETERS;
825843bb75SJerome Forissier 
835843bb75SJerome Forissier 	if (params[0].memref.size > TA_DERIVED_EXTRA_DATA_MAX_SIZE ||
845843bb75SJerome Forissier 	    params[1].memref.size < TA_DERIVED_KEY_MIN_SIZE ||
855843bb75SJerome Forissier 	    params[1].memref.size > TA_DERIVED_KEY_MAX_SIZE)
865843bb75SJerome Forissier 		return TEE_ERROR_BAD_PARAMETERS;
875843bb75SJerome Forissier 
885843bb75SJerome Forissier 	/*
895843bb75SJerome Forissier 	 * The derived key shall not end up in non-secure memory by
905843bb75SJerome Forissier 	 * mistake.
915843bb75SJerome Forissier 	 *
925843bb75SJerome Forissier 	 * Note that we're allowing shared memory as long as it's
935843bb75SJerome Forissier 	 * secure. This is needed because a TA always uses shared memory
945843bb75SJerome Forissier 	 * when communicating with another TA.
955843bb75SJerome Forissier 	 */
965843bb75SJerome Forissier 	access_flags = TEE_MEMORY_ACCESS_WRITE | TEE_MEMORY_ACCESS_ANY_OWNER |
975843bb75SJerome Forissier 		       TEE_MEMORY_ACCESS_SECURE;
98*9c34c0c7SBalint Dobszay 	res = vm_check_access_rights(uctx, access_flags,
995843bb75SJerome Forissier 				     (uaddr_t)params[1].memref.buffer,
1005843bb75SJerome Forissier 				     params[1].memref.size);
1015843bb75SJerome Forissier 	if (res != TEE_SUCCESS)
1025843bb75SJerome Forissier 		return TEE_ERROR_SECURITY;
1035843bb75SJerome Forissier 
1045843bb75SJerome Forissier 	/* Take extra data into account. */
1055843bb75SJerome Forissier 	if (ADD_OVERFLOW(data_len, params[0].memref.size, &data_len))
1065843bb75SJerome Forissier 		return TEE_ERROR_SECURITY;
1075843bb75SJerome Forissier 
1085843bb75SJerome Forissier 	data = calloc(data_len, 1);
1095843bb75SJerome Forissier 	if (!data)
1105843bb75SJerome Forissier 		return TEE_ERROR_OUT_OF_MEMORY;
1115843bb75SJerome Forissier 
112*9c34c0c7SBalint Dobszay 	memcpy(data, &uctx->ts_ctx->uuid, sizeof(TEE_UUID));
1135843bb75SJerome Forissier 
1145843bb75SJerome Forissier 	/* Append the user provided data */
1155843bb75SJerome Forissier 	memcpy(data + sizeof(TEE_UUID), params[0].memref.buffer,
1165843bb75SJerome Forissier 	       params[0].memref.size);
1175843bb75SJerome Forissier 
1185843bb75SJerome Forissier 	res = huk_subkey_derive(HUK_SUBKEY_UNIQUE_TA, data, data_len,
1195843bb75SJerome Forissier 				params[1].memref.buffer,
1205843bb75SJerome Forissier 				params[1].memref.size);
121a8e39e9cSJens Wiklander 	free_wipe(data);
1225843bb75SJerome Forissier 
1235843bb75SJerome Forissier 	return res;
1245843bb75SJerome Forissier }
1255843bb75SJerome Forissier 
126*9c34c0c7SBalint Dobszay static TEE_Result system_map_zi(struct user_mode_ctx *uctx,
127*9c34c0c7SBalint Dobszay 				uint32_t param_types,
1285843bb75SJerome Forissier 				TEE_Param params[TEE_NUM_PARAMS])
1295843bb75SJerome Forissier {
1305843bb75SJerome Forissier 	uint32_t exp_pt = TEE_PARAM_TYPES(TEE_PARAM_TYPE_VALUE_INPUT,
1315843bb75SJerome Forissier 					  TEE_PARAM_TYPE_VALUE_INOUT,
1325843bb75SJerome Forissier 					  TEE_PARAM_TYPE_VALUE_INPUT,
1335843bb75SJerome Forissier 					  TEE_PARAM_TYPE_NONE);
1345843bb75SJerome Forissier 	uint32_t prot = TEE_MATTR_URW | TEE_MATTR_PRW;
1355843bb75SJerome Forissier 	TEE_Result res = TEE_ERROR_GENERIC;
1365843bb75SJerome Forissier 	struct mobj *mobj = NULL;
1375843bb75SJerome Forissier 	uint32_t pad_begin = 0;
138b9651492SJens Wiklander 	uint32_t vm_flags = 0;
1395843bb75SJerome Forissier 	struct fobj *f = NULL;
1405843bb75SJerome Forissier 	uint32_t pad_end = 0;
1415843bb75SJerome Forissier 	size_t num_bytes = 0;
1425843bb75SJerome Forissier 	vaddr_t va = 0;
1435843bb75SJerome Forissier 
1445843bb75SJerome Forissier 	if (exp_pt != param_types)
1455843bb75SJerome Forissier 		return TEE_ERROR_BAD_PARAMETERS;
1465843bb75SJerome Forissier 	if (params[0].value.b & ~PTA_SYSTEM_MAP_FLAG_SHAREABLE)
1475843bb75SJerome Forissier 		return TEE_ERROR_BAD_PARAMETERS;
1485843bb75SJerome Forissier 
1495843bb75SJerome Forissier 	if (params[0].value.b & PTA_SYSTEM_MAP_FLAG_SHAREABLE)
1505843bb75SJerome Forissier 		vm_flags |= VM_FLAG_SHAREABLE;
1515843bb75SJerome Forissier 
1525843bb75SJerome Forissier 	num_bytes = params[0].value.a;
1535843bb75SJerome Forissier 	va = reg_pair_to_64(params[1].value.a, params[1].value.b);
1545843bb75SJerome Forissier 	pad_begin = params[2].value.a;
1555843bb75SJerome Forissier 	pad_end = params[2].value.b;
1565843bb75SJerome Forissier 
157787295dfSJens Wiklander 	f = fobj_ta_mem_alloc(ROUNDUP_DIV(num_bytes, SMALL_PAGE_SIZE));
1585843bb75SJerome Forissier 	if (!f)
1595843bb75SJerome Forissier 		return TEE_ERROR_OUT_OF_MEMORY;
1605843bb75SJerome Forissier 	mobj = mobj_with_fobj_alloc(f, NULL);
1615843bb75SJerome Forissier 	fobj_put(f);
1625843bb75SJerome Forissier 	if (!mobj)
1635843bb75SJerome Forissier 		return TEE_ERROR_OUT_OF_MEMORY;
164*9c34c0c7SBalint Dobszay 	res = vm_map_pad(uctx, &va, num_bytes, prot, vm_flags,
165918e36c6SSughosh Ganu 			 mobj, 0, pad_begin, pad_end, 0);
166b9651492SJens Wiklander 	mobj_put(mobj);
167b9651492SJens Wiklander 	if (!res)
1685843bb75SJerome Forissier 		reg_pair_from_64(va, &params[1].value.a, &params[1].value.b);
1695843bb75SJerome Forissier 
1705843bb75SJerome Forissier 	return res;
1715843bb75SJerome Forissier }
1725843bb75SJerome Forissier 
173*9c34c0c7SBalint Dobszay static TEE_Result system_unmap(struct user_mode_ctx *uctx, uint32_t param_types,
1745843bb75SJerome Forissier 			       TEE_Param params[TEE_NUM_PARAMS])
1755843bb75SJerome Forissier {
1765843bb75SJerome Forissier 	uint32_t exp_pt = TEE_PARAM_TYPES(TEE_PARAM_TYPE_VALUE_INPUT,
1775843bb75SJerome Forissier 					  TEE_PARAM_TYPE_VALUE_INPUT,
1785843bb75SJerome Forissier 					  TEE_PARAM_TYPE_NONE,
1795843bb75SJerome Forissier 					  TEE_PARAM_TYPE_NONE);
18079f22013SJens Wiklander 	TEE_Result res = TEE_SUCCESS;
18179f22013SJens Wiklander 	uint32_t vm_flags = 0;
182095b07ceSJens Wiklander 	vaddr_t end_va = 0;
18379f22013SJens Wiklander 	vaddr_t va = 0;
18479f22013SJens Wiklander 	size_t sz = 0;
1855843bb75SJerome Forissier 
1865843bb75SJerome Forissier 	if (exp_pt != param_types)
1875843bb75SJerome Forissier 		return TEE_ERROR_BAD_PARAMETERS;
1885843bb75SJerome Forissier 
1895843bb75SJerome Forissier 	if (params[0].value.b)
1905843bb75SJerome Forissier 		return TEE_ERROR_BAD_PARAMETERS;
1915843bb75SJerome Forissier 
19279f22013SJens Wiklander 	va = reg_pair_to_64(params[1].value.a, params[1].value.b);
19379f22013SJens Wiklander 	sz = ROUNDUP(params[0].value.a, SMALL_PAGE_SIZE);
19479f22013SJens Wiklander 
195095b07ceSJens Wiklander 	/*
196095b07ceSJens Wiklander 	 * The vm_get_flags() and vm_unmap() are supposed to detect or
197095b07ceSJens Wiklander 	 * handle overflow directly or indirectly. However, this function
198095b07ceSJens Wiklander 	 * an API function so an extra guard here is in order. If nothing
199095b07ceSJens Wiklander 	 * else to make it easier to review the code.
200095b07ceSJens Wiklander 	 */
201095b07ceSJens Wiklander 	if (ADD_OVERFLOW(va, sz, &end_va))
202095b07ceSJens Wiklander 		return TEE_ERROR_BAD_PARAMETERS;
203095b07ceSJens Wiklander 
204*9c34c0c7SBalint Dobszay 	res = vm_get_flags(uctx, va, sz, &vm_flags);
20579f22013SJens Wiklander 	if (res)
20679f22013SJens Wiklander 		return res;
20779f22013SJens Wiklander 	if (vm_flags & VM_FLAG_PERMANENT)
20879f22013SJens Wiklander 		return TEE_ERROR_ACCESS_DENIED;
20979f22013SJens Wiklander 
210*9c34c0c7SBalint Dobszay 	return vm_unmap(uctx, va, sz);
2115843bb75SJerome Forissier }
2125843bb75SJerome Forissier 
2135843bb75SJerome Forissier static void ta_bin_close(void *ptr)
2145843bb75SJerome Forissier {
2155843bb75SJerome Forissier 	struct bin_handle *binh = ptr;
2165843bb75SJerome Forissier 
2175843bb75SJerome Forissier 	if (binh) {
2185843bb75SJerome Forissier 		if (binh->op && binh->h)
2195843bb75SJerome Forissier 			binh->op->close(binh->h);
2205843bb75SJerome Forissier 		file_put(binh->f);
2215843bb75SJerome Forissier 	}
2225843bb75SJerome Forissier 	free(binh);
2235843bb75SJerome Forissier }
2245843bb75SJerome Forissier 
2255843bb75SJerome Forissier static TEE_Result system_open_ta_binary(struct system_ctx *ctx,
2265843bb75SJerome Forissier 					uint32_t param_types,
2275843bb75SJerome Forissier 					TEE_Param params[TEE_NUM_PARAMS])
2285843bb75SJerome Forissier {
2295843bb75SJerome Forissier 	TEE_Result res = TEE_SUCCESS;
2305843bb75SJerome Forissier 	struct bin_handle *binh = NULL;
2315843bb75SJerome Forissier 	int h = 0;
2325843bb75SJerome Forissier 	TEE_UUID *uuid = NULL;
2335843bb75SJerome Forissier 	uint8_t tag[FILE_TAG_SIZE] = { 0 };
2345843bb75SJerome Forissier 	unsigned int tag_len = sizeof(tag);
2355843bb75SJerome Forissier 	uint32_t exp_pt = TEE_PARAM_TYPES(TEE_PARAM_TYPE_MEMREF_INPUT,
2365843bb75SJerome Forissier 					  TEE_PARAM_TYPE_VALUE_OUTPUT,
2375843bb75SJerome Forissier 					  TEE_PARAM_TYPE_NONE,
2385843bb75SJerome Forissier 					  TEE_PARAM_TYPE_NONE);
2395843bb75SJerome Forissier 
2405843bb75SJerome Forissier 	if (exp_pt != param_types)
2415843bb75SJerome Forissier 		return TEE_ERROR_BAD_PARAMETERS;
2425843bb75SJerome Forissier 	if (params[0].memref.size != sizeof(*uuid))
2435843bb75SJerome Forissier 		return TEE_ERROR_BAD_PARAMETERS;
2445843bb75SJerome Forissier 
2455843bb75SJerome Forissier 	uuid = params[0].memref.buffer;
2465843bb75SJerome Forissier 
2475843bb75SJerome Forissier 	binh = calloc(1, sizeof(*binh));
2485843bb75SJerome Forissier 	if (!binh)
2495843bb75SJerome Forissier 		return TEE_ERROR_OUT_OF_MEMORY;
2505843bb75SJerome Forissier 
2516cb02818SJelle Sels 	SCATTERED_ARRAY_FOREACH(binh->op, ta_stores, struct ts_store_ops) {
2525843bb75SJerome Forissier 		DMSG("Lookup user TA ELF %pUl (%s)",
2535843bb75SJerome Forissier 		     (void *)uuid, binh->op->description);
2545843bb75SJerome Forissier 
2555843bb75SJerome Forissier 		res = binh->op->open(uuid, &binh->h);
2565843bb75SJerome Forissier 		DMSG("res=0x%x", res);
2575843bb75SJerome Forissier 		if (res != TEE_ERROR_ITEM_NOT_FOUND &&
2585843bb75SJerome Forissier 		    res != TEE_ERROR_STORAGE_NOT_AVAILABLE)
2595843bb75SJerome Forissier 			break;
2605843bb75SJerome Forissier 	}
2615843bb75SJerome Forissier 	if (res)
2625843bb75SJerome Forissier 		goto err;
2635843bb75SJerome Forissier 
2645843bb75SJerome Forissier 	res = binh->op->get_size(binh->h, &binh->size_bytes);
2655843bb75SJerome Forissier 	if (res)
2665843bb75SJerome Forissier 		goto err;
2675843bb75SJerome Forissier 	res = binh->op->get_tag(binh->h, tag, &tag_len);
2685843bb75SJerome Forissier 	if (res)
2695843bb75SJerome Forissier 		goto err;
2705843bb75SJerome Forissier 	binh->f = file_get_by_tag(tag, tag_len);
2715843bb75SJerome Forissier 	if (!binh->f)
2725843bb75SJerome Forissier 		goto err_oom;
2735843bb75SJerome Forissier 
2745843bb75SJerome Forissier 	h = handle_get(&ctx->db, binh);
2755843bb75SJerome Forissier 	if (h < 0)
2765843bb75SJerome Forissier 		goto err_oom;
277908ce2d4SJens Wiklander 	params[0].value.a = h;
2785843bb75SJerome Forissier 
2795843bb75SJerome Forissier 	return TEE_SUCCESS;
2805843bb75SJerome Forissier err_oom:
2815843bb75SJerome Forissier 	res = TEE_ERROR_OUT_OF_MEMORY;
2825843bb75SJerome Forissier err:
2835843bb75SJerome Forissier 	ta_bin_close(binh);
2845843bb75SJerome Forissier 	return res;
2855843bb75SJerome Forissier }
2865843bb75SJerome Forissier 
2875843bb75SJerome Forissier static TEE_Result system_close_ta_binary(struct system_ctx *ctx,
2885843bb75SJerome Forissier 					 uint32_t param_types,
2895843bb75SJerome Forissier 					 TEE_Param params[TEE_NUM_PARAMS])
2905843bb75SJerome Forissier {
2915843bb75SJerome Forissier 	TEE_Result res = TEE_SUCCESS;
2925843bb75SJerome Forissier 	struct bin_handle *binh = NULL;
2935843bb75SJerome Forissier 	uint32_t exp_pt = TEE_PARAM_TYPES(TEE_PARAM_TYPE_VALUE_INPUT,
2945843bb75SJerome Forissier 					  TEE_PARAM_TYPE_NONE,
2955843bb75SJerome Forissier 					  TEE_PARAM_TYPE_NONE,
2965843bb75SJerome Forissier 					  TEE_PARAM_TYPE_NONE);
2975843bb75SJerome Forissier 
2985843bb75SJerome Forissier 	if (exp_pt != param_types)
2995843bb75SJerome Forissier 		return TEE_ERROR_BAD_PARAMETERS;
3005843bb75SJerome Forissier 
3015843bb75SJerome Forissier 	if (params[0].value.b)
3025843bb75SJerome Forissier 		return TEE_ERROR_BAD_PARAMETERS;
3035843bb75SJerome Forissier 
3045843bb75SJerome Forissier 	binh = handle_put(&ctx->db, params[0].value.a);
3055843bb75SJerome Forissier 	if (!binh)
3065843bb75SJerome Forissier 		return TEE_ERROR_BAD_PARAMETERS;
3075843bb75SJerome Forissier 
3085843bb75SJerome Forissier 	if (binh->offs_bytes < binh->size_bytes)
3095843bb75SJerome Forissier 		res = binh->op->read(binh->h, NULL,
3105843bb75SJerome Forissier 				     binh->size_bytes - binh->offs_bytes);
3115843bb75SJerome Forissier 
3125843bb75SJerome Forissier 	ta_bin_close(binh);
3135843bb75SJerome Forissier 	return res;
3145843bb75SJerome Forissier }
3155843bb75SJerome Forissier 
3165843bb75SJerome Forissier static TEE_Result binh_copy_to(struct bin_handle *binh, vaddr_t va,
3175843bb75SJerome Forissier 			       size_t offs_bytes, size_t num_bytes)
3185843bb75SJerome Forissier {
3195843bb75SJerome Forissier 	TEE_Result res = TEE_SUCCESS;
3204047f318SJens Wiklander 	size_t next_offs = 0;
3215843bb75SJerome Forissier 
3225843bb75SJerome Forissier 	if (offs_bytes < binh->offs_bytes)
3235843bb75SJerome Forissier 		return TEE_ERROR_BAD_STATE;
3244047f318SJens Wiklander 
3254047f318SJens Wiklander 	if (ADD_OVERFLOW(offs_bytes, num_bytes, &next_offs))
3264047f318SJens Wiklander 		return TEE_ERROR_BAD_PARAMETERS;
3274047f318SJens Wiklander 
3285843bb75SJerome Forissier 	if (offs_bytes > binh->offs_bytes) {
3295843bb75SJerome Forissier 		res = binh->op->read(binh->h, NULL,
3305843bb75SJerome Forissier 				     offs_bytes - binh->offs_bytes);
3315843bb75SJerome Forissier 		if (res)
3325843bb75SJerome Forissier 			return res;
3335843bb75SJerome Forissier 		binh->offs_bytes = offs_bytes;
3345843bb75SJerome Forissier 	}
3355843bb75SJerome Forissier 
3364047f318SJens Wiklander 	if (next_offs > binh->size_bytes) {
3375843bb75SJerome Forissier 		size_t rb = binh->size_bytes - binh->offs_bytes;
3385843bb75SJerome Forissier 
3395843bb75SJerome Forissier 		res = binh->op->read(binh->h, (void *)va, rb);
3405843bb75SJerome Forissier 		if (res)
3415843bb75SJerome Forissier 			return res;
3424047f318SJens Wiklander 		memset((uint8_t *)va + rb, 0, num_bytes - rb);
3435843bb75SJerome Forissier 		binh->offs_bytes = binh->size_bytes;
3445843bb75SJerome Forissier 	} else {
3454047f318SJens Wiklander 		res = binh->op->read(binh->h, (void *)va, num_bytes);
3465843bb75SJerome Forissier 		if (res)
3475843bb75SJerome Forissier 			return res;
3484047f318SJens Wiklander 		binh->offs_bytes = next_offs;
3495843bb75SJerome Forissier 	}
3505843bb75SJerome Forissier 
3515843bb75SJerome Forissier 	return TEE_SUCCESS;
3525843bb75SJerome Forissier }
3535843bb75SJerome Forissier 
3545843bb75SJerome Forissier static TEE_Result system_map_ta_binary(struct system_ctx *ctx,
355*9c34c0c7SBalint Dobszay 				       struct user_mode_ctx *uctx,
3565843bb75SJerome Forissier 				       uint32_t param_types,
3575843bb75SJerome Forissier 				       TEE_Param params[TEE_NUM_PARAMS])
3585843bb75SJerome Forissier {
3595843bb75SJerome Forissier 	const uint32_t accept_flags = PTA_SYSTEM_MAP_FLAG_SHAREABLE |
3605843bb75SJerome Forissier 				      PTA_SYSTEM_MAP_FLAG_WRITEABLE |
3615843bb75SJerome Forissier 				      PTA_SYSTEM_MAP_FLAG_EXECUTABLE;
3625843bb75SJerome Forissier 	uint32_t exp_pt = TEE_PARAM_TYPES(TEE_PARAM_TYPE_VALUE_INPUT,
3635843bb75SJerome Forissier 					  TEE_PARAM_TYPE_VALUE_INPUT,
3645843bb75SJerome Forissier 					  TEE_PARAM_TYPE_VALUE_INOUT,
3655843bb75SJerome Forissier 					  TEE_PARAM_TYPE_VALUE_INPUT);
3665843bb75SJerome Forissier 	struct bin_handle *binh = NULL;
3671e4e976bSJens Wiklander 	uint32_t num_rounded_bytes = 0;
3685843bb75SJerome Forissier 	TEE_Result res = TEE_SUCCESS;
3695843bb75SJerome Forissier 	struct file_slice *fs = NULL;
3705843bb75SJerome Forissier 	bool file_is_locked = false;
3715843bb75SJerome Forissier 	struct mobj *mobj = NULL;
3725843bb75SJerome Forissier 	uint32_t offs_bytes = 0;
3735843bb75SJerome Forissier 	uint32_t offs_pages = 0;
3745843bb75SJerome Forissier 	uint32_t num_bytes = 0;
3755843bb75SJerome Forissier 	uint32_t pad_begin = 0;
3765843bb75SJerome Forissier 	uint32_t pad_end = 0;
3775843bb75SJerome Forissier 	size_t num_pages = 0;
3785843bb75SJerome Forissier 	uint32_t flags = 0;
3795843bb75SJerome Forissier 	uint32_t prot = 0;
3805843bb75SJerome Forissier 	vaddr_t va = 0;
3815843bb75SJerome Forissier 
3825843bb75SJerome Forissier 	if (exp_pt != param_types)
3835843bb75SJerome Forissier 		return TEE_ERROR_BAD_PARAMETERS;
3845843bb75SJerome Forissier 
3855843bb75SJerome Forissier 	binh = handle_lookup(&ctx->db, params[0].value.a);
3865843bb75SJerome Forissier 	if (!binh)
3875843bb75SJerome Forissier 		return TEE_ERROR_BAD_PARAMETERS;
3885843bb75SJerome Forissier 	flags = params[0].value.b;
3895843bb75SJerome Forissier 	offs_bytes = params[1].value.a;
3905843bb75SJerome Forissier 	num_bytes = params[1].value.b;
3915843bb75SJerome Forissier 	va = reg_pair_to_64(params[2].value.a, params[2].value.b);
3925843bb75SJerome Forissier 	pad_begin = params[3].value.a;
3935843bb75SJerome Forissier 	pad_end = params[3].value.b;
3945843bb75SJerome Forissier 
3955843bb75SJerome Forissier 	if ((flags & accept_flags) != flags)
3965843bb75SJerome Forissier 		return TEE_ERROR_BAD_PARAMETERS;
3975843bb75SJerome Forissier 
3985843bb75SJerome Forissier 	if ((flags & PTA_SYSTEM_MAP_FLAG_SHAREABLE) &&
3995843bb75SJerome Forissier 	    (flags & PTA_SYSTEM_MAP_FLAG_WRITEABLE))
4005843bb75SJerome Forissier 		return TEE_ERROR_BAD_PARAMETERS;
4015843bb75SJerome Forissier 
4025843bb75SJerome Forissier 	if ((flags & PTA_SYSTEM_MAP_FLAG_EXECUTABLE) &&
4035843bb75SJerome Forissier 	    (flags & PTA_SYSTEM_MAP_FLAG_WRITEABLE))
4045843bb75SJerome Forissier 		return TEE_ERROR_BAD_PARAMETERS;
4055843bb75SJerome Forissier 
4065843bb75SJerome Forissier 	if (offs_bytes & SMALL_PAGE_MASK)
4075843bb75SJerome Forissier 		return TEE_ERROR_BAD_PARAMETERS;
4085843bb75SJerome Forissier 
4095843bb75SJerome Forissier 	prot = TEE_MATTR_UR | TEE_MATTR_PR;
4105843bb75SJerome Forissier 	if (flags & PTA_SYSTEM_MAP_FLAG_WRITEABLE)
4115843bb75SJerome Forissier 		prot |= TEE_MATTR_UW | TEE_MATTR_PW;
4125843bb75SJerome Forissier 	if (flags & PTA_SYSTEM_MAP_FLAG_EXECUTABLE)
4135843bb75SJerome Forissier 		prot |= TEE_MATTR_UX;
4145843bb75SJerome Forissier 
4155843bb75SJerome Forissier 	offs_pages = offs_bytes >> SMALL_PAGE_SHIFT;
4161e4e976bSJens Wiklander 	if (ROUNDUP_OVERFLOW(num_bytes, SMALL_PAGE_SIZE, &num_rounded_bytes))
4171e4e976bSJens Wiklander 		return TEE_ERROR_BAD_PARAMETERS;
4181e4e976bSJens Wiklander 	num_pages = num_rounded_bytes / SMALL_PAGE_SIZE;
4195843bb75SJerome Forissier 
4205843bb75SJerome Forissier 	if (!file_trylock(binh->f)) {
4215843bb75SJerome Forissier 		/*
4225843bb75SJerome Forissier 		 * Before we can block on the file lock we must make all
4235843bb75SJerome Forissier 		 * our page tables available for reclaiming in order to
4245843bb75SJerome Forissier 		 * avoid a dead-lock with the other thread (which already
4255843bb75SJerome Forissier 		 * is holding the file lock) mapping lots of memory below.
4265843bb75SJerome Forissier 		 */
42789c9728dSJens Wiklander 		vm_set_ctx(NULL);
4285843bb75SJerome Forissier 		file_lock(binh->f);
429*9c34c0c7SBalint Dobszay 		vm_set_ctx(uctx->ts_ctx);
4305843bb75SJerome Forissier 	}
4315843bb75SJerome Forissier 	file_is_locked = true;
4325843bb75SJerome Forissier 	fs = file_find_slice(binh->f, offs_pages);
4335843bb75SJerome Forissier 	if (fs) {
4345843bb75SJerome Forissier 		/* If there's registered slice it has to match */
4355843bb75SJerome Forissier 		if (fs->page_offset != offs_pages ||
4365843bb75SJerome Forissier 		    num_pages > fs->fobj->num_pages) {
4375843bb75SJerome Forissier 			res = TEE_ERROR_BAD_PARAMETERS;
4385843bb75SJerome Forissier 			goto err;
4395843bb75SJerome Forissier 		}
4405843bb75SJerome Forissier 
4415843bb75SJerome Forissier 		/* If there's a slice we must be mapping shareable */
4425843bb75SJerome Forissier 		if (!(flags & PTA_SYSTEM_MAP_FLAG_SHAREABLE)) {
4435843bb75SJerome Forissier 			res = TEE_ERROR_BAD_PARAMETERS;
4445843bb75SJerome Forissier 			goto err;
4455843bb75SJerome Forissier 		}
4465843bb75SJerome Forissier 
4475843bb75SJerome Forissier 		mobj = mobj_with_fobj_alloc(fs->fobj, binh->f);
4485843bb75SJerome Forissier 		if (!mobj) {
4495843bb75SJerome Forissier 			res = TEE_ERROR_OUT_OF_MEMORY;
4505843bb75SJerome Forissier 			goto err;
4515843bb75SJerome Forissier 		}
452*9c34c0c7SBalint Dobszay 		res = vm_map_pad(uctx, &va, num_rounded_bytes,
453b9651492SJens Wiklander 				 prot, VM_FLAG_READONLY,
454918e36c6SSughosh Ganu 				 mobj, 0, pad_begin, pad_end, 0);
455b9651492SJens Wiklander 		mobj_put(mobj);
4565843bb75SJerome Forissier 		if (res)
4575843bb75SJerome Forissier 			goto err;
4585843bb75SJerome Forissier 	} else {
4595843bb75SJerome Forissier 		struct fobj *f = fobj_ta_mem_alloc(num_pages);
4605843bb75SJerome Forissier 		struct file *file = NULL;
461b9651492SJens Wiklander 		uint32_t vm_flags = 0;
4625843bb75SJerome Forissier 
4635843bb75SJerome Forissier 		if (!f) {
4645843bb75SJerome Forissier 			res = TEE_ERROR_OUT_OF_MEMORY;
4655843bb75SJerome Forissier 			goto err;
4665843bb75SJerome Forissier 		}
4675843bb75SJerome Forissier 		if (!(flags & PTA_SYSTEM_MAP_FLAG_WRITEABLE)) {
4685843bb75SJerome Forissier 			file = binh->f;
4695843bb75SJerome Forissier 			vm_flags |= VM_FLAG_READONLY;
4705843bb75SJerome Forissier 		}
4715843bb75SJerome Forissier 
4725843bb75SJerome Forissier 		mobj = mobj_with_fobj_alloc(f, file);
4735843bb75SJerome Forissier 		fobj_put(f);
4745843bb75SJerome Forissier 		if (!mobj) {
4755843bb75SJerome Forissier 			res = TEE_ERROR_OUT_OF_MEMORY;
4765843bb75SJerome Forissier 			goto err;
4775843bb75SJerome Forissier 		}
478*9c34c0c7SBalint Dobszay 		res = vm_map_pad(uctx, &va, num_rounded_bytes,
4795843bb75SJerome Forissier 				 TEE_MATTR_PRW, vm_flags, mobj, 0,
480918e36c6SSughosh Ganu 				 pad_begin, pad_end, 0);
481b9651492SJens Wiklander 		mobj_put(mobj);
4825843bb75SJerome Forissier 		if (res)
4835843bb75SJerome Forissier 			goto err;
4845843bb75SJerome Forissier 		res = binh_copy_to(binh, va, offs_bytes, num_bytes);
4855843bb75SJerome Forissier 		if (res)
4865843bb75SJerome Forissier 			goto err_unmap_va;
487*9c34c0c7SBalint Dobszay 		res = vm_set_prot(uctx, va, num_rounded_bytes,
4881936dfc7SJens Wiklander 				  prot);
4895843bb75SJerome Forissier 		if (res)
4905843bb75SJerome Forissier 			goto err_unmap_va;
4915843bb75SJerome Forissier 
4925843bb75SJerome Forissier 		/*
4935843bb75SJerome Forissier 		 * The context currently is active set it again to update
4945843bb75SJerome Forissier 		 * the mapping.
4955843bb75SJerome Forissier 		 */
496*9c34c0c7SBalint Dobszay 		vm_set_ctx(uctx->ts_ctx);
4975843bb75SJerome Forissier 
4985843bb75SJerome Forissier 		if (!(flags & PTA_SYSTEM_MAP_FLAG_WRITEABLE)) {
4995843bb75SJerome Forissier 			res = file_add_slice(binh->f, f, offs_pages);
5005843bb75SJerome Forissier 			if (res)
5015843bb75SJerome Forissier 				goto err_unmap_va;
5025843bb75SJerome Forissier 		}
5035843bb75SJerome Forissier 	}
5045843bb75SJerome Forissier 
5055843bb75SJerome Forissier 	file_unlock(binh->f);
5065843bb75SJerome Forissier 
5075843bb75SJerome Forissier 	reg_pair_from_64(va, &params[2].value.a, &params[2].value.b);
5085843bb75SJerome Forissier 	return TEE_SUCCESS;
5095843bb75SJerome Forissier 
5105843bb75SJerome Forissier err_unmap_va:
511*9c34c0c7SBalint Dobszay 	if (vm_unmap(uctx, va, num_rounded_bytes))
5125843bb75SJerome Forissier 		panic();
5135843bb75SJerome Forissier 
5145843bb75SJerome Forissier 	/*
5155843bb75SJerome Forissier 	 * The context currently is active set it again to update
5165843bb75SJerome Forissier 	 * the mapping.
5175843bb75SJerome Forissier 	 */
518*9c34c0c7SBalint Dobszay 	vm_set_ctx(uctx->ts_ctx);
5195843bb75SJerome Forissier 
5205843bb75SJerome Forissier err:
5215843bb75SJerome Forissier 	if (file_is_locked)
5225843bb75SJerome Forissier 		file_unlock(binh->f);
5235843bb75SJerome Forissier 
5245843bb75SJerome Forissier 	return res;
5255843bb75SJerome Forissier }
5265843bb75SJerome Forissier 
5275843bb75SJerome Forissier static TEE_Result system_copy_from_ta_binary(struct system_ctx *ctx,
5285843bb75SJerome Forissier 					     uint32_t param_types,
5295843bb75SJerome Forissier 					     TEE_Param params[TEE_NUM_PARAMS])
5305843bb75SJerome Forissier {
5315843bb75SJerome Forissier 	struct bin_handle *binh = NULL;
5325843bb75SJerome Forissier 	uint32_t exp_pt = TEE_PARAM_TYPES(TEE_PARAM_TYPE_VALUE_INPUT,
5335843bb75SJerome Forissier 					  TEE_PARAM_TYPE_MEMREF_OUTPUT,
5345843bb75SJerome Forissier 					  TEE_PARAM_TYPE_NONE,
5355843bb75SJerome Forissier 					  TEE_PARAM_TYPE_NONE);
5365843bb75SJerome Forissier 
5375843bb75SJerome Forissier 	if (exp_pt != param_types)
5385843bb75SJerome Forissier 		return TEE_ERROR_BAD_PARAMETERS;
5395843bb75SJerome Forissier 
5405843bb75SJerome Forissier 	binh = handle_lookup(&ctx->db, params[0].value.a);
5415843bb75SJerome Forissier 	if (!binh)
5425843bb75SJerome Forissier 		return TEE_ERROR_BAD_PARAMETERS;
5435843bb75SJerome Forissier 
5445843bb75SJerome Forissier 	return binh_copy_to(binh, (vaddr_t)params[1].memref.buffer,
5455843bb75SJerome Forissier 			    params[0].value.b, params[1].memref.size);
5465843bb75SJerome Forissier }
5475843bb75SJerome Forissier 
548*9c34c0c7SBalint Dobszay static TEE_Result system_set_prot(struct user_mode_ctx *uctx,
5495843bb75SJerome Forissier 				  uint32_t param_types,
5505843bb75SJerome Forissier 				  TEE_Param params[TEE_NUM_PARAMS])
5515843bb75SJerome Forissier {
5525843bb75SJerome Forissier 	const uint32_t accept_flags = PTA_SYSTEM_MAP_FLAG_WRITEABLE |
5535843bb75SJerome Forissier 				      PTA_SYSTEM_MAP_FLAG_EXECUTABLE;
5545843bb75SJerome Forissier 	uint32_t exp_pt = TEE_PARAM_TYPES(TEE_PARAM_TYPE_VALUE_INPUT,
5555843bb75SJerome Forissier 					  TEE_PARAM_TYPE_VALUE_INPUT,
5565843bb75SJerome Forissier 					  TEE_PARAM_TYPE_NONE,
5575843bb75SJerome Forissier 					  TEE_PARAM_TYPE_NONE);
5585843bb75SJerome Forissier 	uint32_t prot = TEE_MATTR_UR | TEE_MATTR_PR;
5595843bb75SJerome Forissier 	TEE_Result res = TEE_SUCCESS;
5605843bb75SJerome Forissier 	uint32_t vm_flags = 0;
5615843bb75SJerome Forissier 	uint32_t flags = 0;
56218871ad0SJens Wiklander 	vaddr_t end_va = 0;
5635843bb75SJerome Forissier 	vaddr_t va = 0;
5645843bb75SJerome Forissier 	size_t sz = 0;
5655843bb75SJerome Forissier 
5665843bb75SJerome Forissier 	if (exp_pt != param_types)
5675843bb75SJerome Forissier 		return TEE_ERROR_BAD_PARAMETERS;
5685843bb75SJerome Forissier 
5695843bb75SJerome Forissier 	flags = params[0].value.b;
5705843bb75SJerome Forissier 
5715843bb75SJerome Forissier 	if ((flags & accept_flags) != flags)
5725843bb75SJerome Forissier 		return TEE_ERROR_BAD_PARAMETERS;
5735843bb75SJerome Forissier 	if (flags & PTA_SYSTEM_MAP_FLAG_WRITEABLE)
5745843bb75SJerome Forissier 		prot |= TEE_MATTR_UW | TEE_MATTR_PW;
5755843bb75SJerome Forissier 	if (flags & PTA_SYSTEM_MAP_FLAG_EXECUTABLE)
5765843bb75SJerome Forissier 		prot |= TEE_MATTR_UX;
5775843bb75SJerome Forissier 
578f19dd214SJens Wiklander 	va = reg_pair_to_64(params[1].value.a, params[1].value.b);
5795843bb75SJerome Forissier 	sz = ROUNDUP(params[0].value.a, SMALL_PAGE_SIZE);
5805843bb75SJerome Forissier 
58118871ad0SJens Wiklander 	/*
58218871ad0SJens Wiklander 	 * The vm_get_flags() and vm_set_prot() are supposed to detect or
58318871ad0SJens Wiklander 	 * handle overflow directly or indirectly. However, this function
58418871ad0SJens Wiklander 	 * an API function so an extra guard here is in order. If nothing
58518871ad0SJens Wiklander 	 * else to make it easier to review the code.
58618871ad0SJens Wiklander 	 */
58718871ad0SJens Wiklander 	if (ADD_OVERFLOW(va, sz, &end_va))
58818871ad0SJens Wiklander 		return TEE_ERROR_BAD_PARAMETERS;
58918871ad0SJens Wiklander 
590*9c34c0c7SBalint Dobszay 	res = vm_get_flags(uctx, va, sz, &vm_flags);
5915843bb75SJerome Forissier 	if (res)
5925843bb75SJerome Forissier 		return res;
59379f22013SJens Wiklander 	if (vm_flags & VM_FLAG_PERMANENT)
59479f22013SJens Wiklander 		return TEE_ERROR_ACCESS_DENIED;
5955843bb75SJerome Forissier 
5965843bb75SJerome Forissier 	/*
5975843bb75SJerome Forissier 	 * If the segment is a mapping of a part of a file (vm_flags &
5985843bb75SJerome Forissier 	 * VM_FLAG_READONLY) it cannot be made writeable as all mapped
5995843bb75SJerome Forissier 	 * files are mapped read-only.
6005843bb75SJerome Forissier 	 */
6015843bb75SJerome Forissier 	if ((vm_flags & VM_FLAG_READONLY) &&
6025843bb75SJerome Forissier 	    (prot & (TEE_MATTR_UW | TEE_MATTR_PW)))
6035843bb75SJerome Forissier 		return TEE_ERROR_ACCESS_DENIED;
6045843bb75SJerome Forissier 
605*9c34c0c7SBalint Dobszay 	return vm_set_prot(uctx, va, sz, prot);
6065843bb75SJerome Forissier }
6075843bb75SJerome Forissier 
608*9c34c0c7SBalint Dobszay static TEE_Result system_remap(struct user_mode_ctx *uctx, uint32_t param_types,
6095843bb75SJerome Forissier 			       TEE_Param params[TEE_NUM_PARAMS])
6105843bb75SJerome Forissier {
6115843bb75SJerome Forissier 	uint32_t exp_pt = TEE_PARAM_TYPES(TEE_PARAM_TYPE_VALUE_INPUT,
6125843bb75SJerome Forissier 					  TEE_PARAM_TYPE_VALUE_INPUT,
6135843bb75SJerome Forissier 					  TEE_PARAM_TYPE_VALUE_INOUT,
6145843bb75SJerome Forissier 					  TEE_PARAM_TYPE_VALUE_INPUT);
6155843bb75SJerome Forissier 	TEE_Result res = TEE_SUCCESS;
6165843bb75SJerome Forissier 	uint32_t num_bytes = 0;
6175843bb75SJerome Forissier 	uint32_t pad_begin = 0;
61879f22013SJens Wiklander 	uint32_t vm_flags = 0;
6195843bb75SJerome Forissier 	uint32_t pad_end = 0;
6205843bb75SJerome Forissier 	vaddr_t old_va = 0;
6215843bb75SJerome Forissier 	vaddr_t new_va = 0;
6225843bb75SJerome Forissier 
6235843bb75SJerome Forissier 	if (exp_pt != param_types)
6245843bb75SJerome Forissier 		return TEE_ERROR_BAD_PARAMETERS;
6255843bb75SJerome Forissier 
6265843bb75SJerome Forissier 	num_bytes = params[0].value.a;
6275843bb75SJerome Forissier 	old_va = reg_pair_to_64(params[1].value.a, params[1].value.b);
6285843bb75SJerome Forissier 	new_va = reg_pair_to_64(params[2].value.a, params[2].value.b);
6295843bb75SJerome Forissier 	pad_begin = params[3].value.a;
6305843bb75SJerome Forissier 	pad_end = params[3].value.b;
6315843bb75SJerome Forissier 
632*9c34c0c7SBalint Dobszay 	res = vm_get_flags(uctx, old_va, num_bytes, &vm_flags);
63379f22013SJens Wiklander 	if (res)
63479f22013SJens Wiklander 		return res;
63579f22013SJens Wiklander 	if (vm_flags & VM_FLAG_PERMANENT)
63679f22013SJens Wiklander 		return TEE_ERROR_ACCESS_DENIED;
63779f22013SJens Wiklander 
638*9c34c0c7SBalint Dobszay 	res = vm_remap(uctx, &new_va, old_va, num_bytes, pad_begin,
6391936dfc7SJens Wiklander 		       pad_end);
6405843bb75SJerome Forissier 	if (!res)
6415843bb75SJerome Forissier 		reg_pair_from_64(new_va, &params[2].value.a,
6425843bb75SJerome Forissier 				 &params[2].value.b);
6435843bb75SJerome Forissier 
6445843bb75SJerome Forissier 	return res;
6455843bb75SJerome Forissier }
6465843bb75SJerome Forissier 
6475843bb75SJerome Forissier /* ldelf has the same architecture/register width as the kernel */
6485843bb75SJerome Forissier #ifdef ARM32
6495843bb75SJerome Forissier static const bool is_arm32 = true;
6505843bb75SJerome Forissier #else
6515843bb75SJerome Forissier static const bool is_arm32;
6525843bb75SJerome Forissier #endif
6535843bb75SJerome Forissier 
654*9c34c0c7SBalint Dobszay static TEE_Result call_ldelf_dlopen(struct user_mode_ctx *uctx, TEE_UUID *uuid,
6555843bb75SJerome Forissier 				    uint32_t flags)
6565843bb75SJerome Forissier {
657*9c34c0c7SBalint Dobszay 	uaddr_t usr_stack = uctx->ldelf_stack_ptr;
6585843bb75SJerome Forissier 	TEE_Result res = TEE_ERROR_GENERIC;
6595843bb75SJerome Forissier 	struct dl_entry_arg *arg = NULL;
6605843bb75SJerome Forissier 	uint32_t panic_code = 0;
6615843bb75SJerome Forissier 	uint32_t panicked = 0;
6625843bb75SJerome Forissier 
6635843bb75SJerome Forissier 	assert(uuid);
6645843bb75SJerome Forissier 
6655843bb75SJerome Forissier 	usr_stack -= ROUNDUP(sizeof(*arg), STACK_ALIGNMENT);
6665843bb75SJerome Forissier 	arg = (struct dl_entry_arg *)usr_stack;
6675843bb75SJerome Forissier 
668*9c34c0c7SBalint Dobszay 	res = vm_check_access_rights(uctx,
6691936dfc7SJens Wiklander 				     TEE_MEMORY_ACCESS_READ |
6705843bb75SJerome Forissier 				     TEE_MEMORY_ACCESS_WRITE |
6715843bb75SJerome Forissier 				     TEE_MEMORY_ACCESS_ANY_OWNER,
6725843bb75SJerome Forissier 				     (uaddr_t)arg, sizeof(*arg));
6735843bb75SJerome Forissier 	if (res) {
6745843bb75SJerome Forissier 		EMSG("ldelf stack is inaccessible!");
6755843bb75SJerome Forissier 		return res;
6765843bb75SJerome Forissier 	}
6775843bb75SJerome Forissier 
6785843bb75SJerome Forissier 	memset(arg, 0, sizeof(*arg));
6795843bb75SJerome Forissier 	arg->cmd = LDELF_DL_ENTRY_DLOPEN;
6805843bb75SJerome Forissier 	arg->dlopen.uuid = *uuid;
6815843bb75SJerome Forissier 	arg->dlopen.flags = flags;
6825843bb75SJerome Forissier 
6835843bb75SJerome Forissier 	res = thread_enter_user_mode((vaddr_t)arg, 0, 0, 0,
684*9c34c0c7SBalint Dobszay 				     usr_stack, uctx->dl_entry_func,
6855843bb75SJerome Forissier 				     is_arm32, &panicked, &panic_code);
6865843bb75SJerome Forissier 	if (panicked) {
6875843bb75SJerome Forissier 		EMSG("ldelf dl_entry function panicked");
6885843bb75SJerome Forissier 		abort_print_current_ta();
6895843bb75SJerome Forissier 		res = TEE_ERROR_TARGET_DEAD;
6905843bb75SJerome Forissier 	}
6915843bb75SJerome Forissier 	if (!res)
6925843bb75SJerome Forissier 		res = arg->ret;
6935843bb75SJerome Forissier 
6945843bb75SJerome Forissier 	return res;
6955843bb75SJerome Forissier }
6965843bb75SJerome Forissier 
697*9c34c0c7SBalint Dobszay static TEE_Result call_ldelf_dlsym(struct user_mode_ctx *uctx, TEE_UUID *uuid,
6985843bb75SJerome Forissier 				   const char *sym, size_t maxlen, vaddr_t *val)
6995843bb75SJerome Forissier {
700*9c34c0c7SBalint Dobszay 	uaddr_t usr_stack = uctx->ldelf_stack_ptr;
7015843bb75SJerome Forissier 	TEE_Result res = TEE_ERROR_GENERIC;
7025843bb75SJerome Forissier 	struct dl_entry_arg *arg = NULL;
7035843bb75SJerome Forissier 	uint32_t panic_code = 0;
7045843bb75SJerome Forissier 	uint32_t panicked = 0;
7055843bb75SJerome Forissier 	size_t len = strnlen(sym, maxlen);
7065843bb75SJerome Forissier 
7075843bb75SJerome Forissier 	if (len == maxlen)
7085843bb75SJerome Forissier 		return TEE_ERROR_BAD_PARAMETERS;
7095843bb75SJerome Forissier 
7105843bb75SJerome Forissier 	usr_stack -= ROUNDUP(sizeof(*arg) + len + 1, STACK_ALIGNMENT);
7115843bb75SJerome Forissier 	arg = (struct dl_entry_arg *)usr_stack;
7125843bb75SJerome Forissier 
713*9c34c0c7SBalint Dobszay 	res = vm_check_access_rights(uctx,
7141936dfc7SJens Wiklander 				     TEE_MEMORY_ACCESS_READ |
7155843bb75SJerome Forissier 				     TEE_MEMORY_ACCESS_WRITE |
7165843bb75SJerome Forissier 				     TEE_MEMORY_ACCESS_ANY_OWNER,
7171936dfc7SJens Wiklander 				     (uaddr_t)arg, sizeof(*arg) + len + 1);
7185843bb75SJerome Forissier 	if (res) {
7195843bb75SJerome Forissier 		EMSG("ldelf stack is inaccessible!");
7205843bb75SJerome Forissier 		return res;
7215843bb75SJerome Forissier 	}
7225843bb75SJerome Forissier 
7235843bb75SJerome Forissier 	memset(arg, 0, sizeof(*arg));
7245843bb75SJerome Forissier 	arg->cmd = LDELF_DL_ENTRY_DLSYM;
7255843bb75SJerome Forissier 	arg->dlsym.uuid = *uuid;
7265843bb75SJerome Forissier 	memcpy(arg->dlsym.symbol, sym, len);
7278027bd32SEtienne Carriere 	arg->dlsym.symbol[len] = '\0';
7285843bb75SJerome Forissier 
7295843bb75SJerome Forissier 	res = thread_enter_user_mode((vaddr_t)arg, 0, 0, 0,
730*9c34c0c7SBalint Dobszay 				     usr_stack, uctx->dl_entry_func,
7315843bb75SJerome Forissier 				     is_arm32, &panicked, &panic_code);
7325843bb75SJerome Forissier 	if (panicked) {
7335843bb75SJerome Forissier 		EMSG("ldelf dl_entry function panicked");
7345843bb75SJerome Forissier 		abort_print_current_ta();
7355843bb75SJerome Forissier 		res = TEE_ERROR_TARGET_DEAD;
7365843bb75SJerome Forissier 	}
7375843bb75SJerome Forissier 	if (!res) {
7385843bb75SJerome Forissier 		res = arg->ret;
7395843bb75SJerome Forissier 		if (!res)
7405843bb75SJerome Forissier 			*val = arg->dlsym.val;
7415843bb75SJerome Forissier 	}
7425843bb75SJerome Forissier 
7435843bb75SJerome Forissier 	return res;
7445843bb75SJerome Forissier }
7455843bb75SJerome Forissier 
746*9c34c0c7SBalint Dobszay static TEE_Result system_dlopen(struct user_mode_ctx *uctx,
747*9c34c0c7SBalint Dobszay 				uint32_t param_types,
7485843bb75SJerome Forissier 				TEE_Param params[TEE_NUM_PARAMS])
7495843bb75SJerome Forissier {
7505843bb75SJerome Forissier 	uint32_t exp_pt = TEE_PARAM_TYPES(TEE_PARAM_TYPE_MEMREF_INPUT,
7515843bb75SJerome Forissier 					  TEE_PARAM_TYPE_VALUE_INPUT,
7525843bb75SJerome Forissier 					  TEE_PARAM_TYPE_NONE,
7535843bb75SJerome Forissier 					  TEE_PARAM_TYPE_NONE);
7545843bb75SJerome Forissier 	TEE_Result res = TEE_ERROR_GENERIC;
75500b3b9a2SJens Wiklander 	struct ts_session *s = NULL;
7565843bb75SJerome Forissier 	TEE_UUID *uuid = NULL;
7575843bb75SJerome Forissier 	uint32_t flags = 0;
7585843bb75SJerome Forissier 
7595843bb75SJerome Forissier 	if (exp_pt != param_types)
7605843bb75SJerome Forissier 		return TEE_ERROR_BAD_PARAMETERS;
7615843bb75SJerome Forissier 
7625843bb75SJerome Forissier 	uuid = params[0].memref.buffer;
7635843bb75SJerome Forissier 	if (!uuid || params[0].memref.size != sizeof(*uuid))
7645843bb75SJerome Forissier 		return TEE_ERROR_BAD_PARAMETERS;
7655843bb75SJerome Forissier 
7665843bb75SJerome Forissier 	flags = params[1].value.a;
7675843bb75SJerome Forissier 
76800b3b9a2SJens Wiklander 	s = ts_pop_current_session();
769*9c34c0c7SBalint Dobszay 	res = call_ldelf_dlopen(uctx, uuid, flags);
77000b3b9a2SJens Wiklander 	ts_push_current_session(s);
7715843bb75SJerome Forissier 
7725843bb75SJerome Forissier 	return res;
7735843bb75SJerome Forissier }
7745843bb75SJerome Forissier 
775*9c34c0c7SBalint Dobszay static TEE_Result system_dlsym(struct user_mode_ctx *uctx, uint32_t param_types,
7765843bb75SJerome Forissier 			       TEE_Param params[TEE_NUM_PARAMS])
7775843bb75SJerome Forissier {
7785843bb75SJerome Forissier 	uint32_t exp_pt = TEE_PARAM_TYPES(TEE_PARAM_TYPE_MEMREF_INPUT,
7795843bb75SJerome Forissier 					  TEE_PARAM_TYPE_MEMREF_INPUT,
7805843bb75SJerome Forissier 					  TEE_PARAM_TYPE_VALUE_OUTPUT,
7815843bb75SJerome Forissier 					  TEE_PARAM_TYPE_NONE);
7825843bb75SJerome Forissier 	TEE_Result res = TEE_ERROR_GENERIC;
78300b3b9a2SJens Wiklander 	struct ts_session *s = NULL;
7845843bb75SJerome Forissier 	const char *sym = NULL;
7855843bb75SJerome Forissier 	TEE_UUID *uuid = NULL;
7865843bb75SJerome Forissier 	size_t maxlen = 0;
7875843bb75SJerome Forissier 	vaddr_t va = 0;
7885843bb75SJerome Forissier 
7895843bb75SJerome Forissier 	if (exp_pt != param_types)
7905843bb75SJerome Forissier 		return TEE_ERROR_BAD_PARAMETERS;
7915843bb75SJerome Forissier 
7925843bb75SJerome Forissier 	uuid = params[0].memref.buffer;
7935843bb75SJerome Forissier 	if (uuid && params[0].memref.size != sizeof(*uuid))
7945843bb75SJerome Forissier 		return TEE_ERROR_BAD_PARAMETERS;
7955843bb75SJerome Forissier 
7965843bb75SJerome Forissier 	sym = params[1].memref.buffer;
7975843bb75SJerome Forissier 	if (!sym)
7985843bb75SJerome Forissier 		return TEE_ERROR_BAD_PARAMETERS;
7995843bb75SJerome Forissier 	maxlen = params[1].memref.size;
8005843bb75SJerome Forissier 
80100b3b9a2SJens Wiklander 	s = ts_pop_current_session();
802*9c34c0c7SBalint Dobszay 	res = call_ldelf_dlsym(uctx, uuid, sym, maxlen, &va);
80300b3b9a2SJens Wiklander 	ts_push_current_session(s);
8045843bb75SJerome Forissier 
8055843bb75SJerome Forissier 	if (!res)
8065843bb75SJerome Forissier 		reg_pair_from_64(va, &params[2].value.a, &params[2].value.b);
8075843bb75SJerome Forissier 
8085843bb75SJerome Forissier 	return res;
8095843bb75SJerome Forissier }
8105843bb75SJerome Forissier 
811dd333f03SJavier Almansa Sobrino static TEE_Result system_get_tpm_event_log(uint32_t param_types,
812dd333f03SJavier Almansa Sobrino 					   TEE_Param params[TEE_NUM_PARAMS])
813dd333f03SJavier Almansa Sobrino {
814dd333f03SJavier Almansa Sobrino 	uint32_t exp_pt = TEE_PARAM_TYPES(TEE_PARAM_TYPE_MEMREF_OUTPUT,
815dd333f03SJavier Almansa Sobrino 					  TEE_PARAM_TYPE_NONE,
816dd333f03SJavier Almansa Sobrino 					  TEE_PARAM_TYPE_NONE,
817dd333f03SJavier Almansa Sobrino 					  TEE_PARAM_TYPE_NONE);
818dd333f03SJavier Almansa Sobrino 	size_t size = 0;
819dd333f03SJavier Almansa Sobrino 	TEE_Result res = TEE_SUCCESS;
820dd333f03SJavier Almansa Sobrino 
821dd333f03SJavier Almansa Sobrino 	if (exp_pt != param_types)
822dd333f03SJavier Almansa Sobrino 		return TEE_ERROR_BAD_PARAMETERS;
823dd333f03SJavier Almansa Sobrino 
824dd333f03SJavier Almansa Sobrino 	size = params[0].memref.size;
825dd333f03SJavier Almansa Sobrino 	res = tpm_get_event_log(params[0].memref.buffer, &size);
826dd333f03SJavier Almansa Sobrino 	params[0].memref.size = size;
827dd333f03SJavier Almansa Sobrino 
828dd333f03SJavier Almansa Sobrino 	return res;
829dd333f03SJavier Almansa Sobrino }
830dd333f03SJavier Almansa Sobrino 
8315843bb75SJerome Forissier static TEE_Result open_session(uint32_t param_types __unused,
8325843bb75SJerome Forissier 			       TEE_Param params[TEE_NUM_PARAMS] __unused,
8335843bb75SJerome Forissier 			       void **sess_ctx)
8345843bb75SJerome Forissier {
83500b3b9a2SJens Wiklander 	struct ts_session *s = NULL;
8365843bb75SJerome Forissier 	struct system_ctx *ctx = NULL;
8375843bb75SJerome Forissier 
8385843bb75SJerome Forissier 	/* Check that we're called from a user TA */
83900b3b9a2SJens Wiklander 	s = ts_get_calling_session();
8405843bb75SJerome Forissier 	if (!s)
8415843bb75SJerome Forissier 		return TEE_ERROR_ACCESS_DENIED;
8425843bb75SJerome Forissier 	if (!is_user_ta_ctx(s->ctx))
8435843bb75SJerome Forissier 		return TEE_ERROR_ACCESS_DENIED;
8445843bb75SJerome Forissier 
8455843bb75SJerome Forissier 	ctx = calloc(1, sizeof(*ctx));
8465843bb75SJerome Forissier 	if (!ctx)
8475843bb75SJerome Forissier 		return TEE_ERROR_OUT_OF_MEMORY;
8485843bb75SJerome Forissier 
8495843bb75SJerome Forissier 	*sess_ctx = ctx;
8505843bb75SJerome Forissier 
8515843bb75SJerome Forissier 	return TEE_SUCCESS;
8525843bb75SJerome Forissier }
8535843bb75SJerome Forissier 
8545843bb75SJerome Forissier static void close_session(void *sess_ctx)
8555843bb75SJerome Forissier {
8565843bb75SJerome Forissier 	struct system_ctx *ctx = sess_ctx;
8575843bb75SJerome Forissier 
8585843bb75SJerome Forissier 	handle_db_destroy(&ctx->db, ta_bin_close);
8595843bb75SJerome Forissier 	free(ctx);
8605843bb75SJerome Forissier }
8615843bb75SJerome Forissier 
8625843bb75SJerome Forissier static TEE_Result invoke_command(void *sess_ctx, uint32_t cmd_id,
8635843bb75SJerome Forissier 				 uint32_t param_types,
8645843bb75SJerome Forissier 				 TEE_Param params[TEE_NUM_PARAMS])
8655843bb75SJerome Forissier {
86600b3b9a2SJens Wiklander 	struct ts_session *s = ts_get_calling_session();
867*9c34c0c7SBalint Dobszay 	struct user_mode_ctx *uctx = to_user_mode_ctx(s->ctx);
8685843bb75SJerome Forissier 
8695843bb75SJerome Forissier 	switch (cmd_id) {
8705843bb75SJerome Forissier 	case PTA_SYSTEM_ADD_RNG_ENTROPY:
871*9c34c0c7SBalint Dobszay 		return system_rng_reseed(param_types, params);
8725843bb75SJerome Forissier 	case PTA_SYSTEM_DERIVE_TA_UNIQUE_KEY:
873*9c34c0c7SBalint Dobszay 		return system_derive_ta_unique_key(uctx, param_types, params);
8745843bb75SJerome Forissier 	case PTA_SYSTEM_MAP_ZI:
875*9c34c0c7SBalint Dobszay 		return system_map_zi(uctx, param_types, params);
8765843bb75SJerome Forissier 	case PTA_SYSTEM_UNMAP:
877*9c34c0c7SBalint Dobszay 		return system_unmap(uctx, param_types, params);
8785843bb75SJerome Forissier 	case PTA_SYSTEM_OPEN_TA_BINARY:
8795843bb75SJerome Forissier 		return system_open_ta_binary(sess_ctx, param_types, params);
8805843bb75SJerome Forissier 	case PTA_SYSTEM_CLOSE_TA_BINARY:
8815843bb75SJerome Forissier 		return system_close_ta_binary(sess_ctx, param_types, params);
8825843bb75SJerome Forissier 	case PTA_SYSTEM_MAP_TA_BINARY:
883*9c34c0c7SBalint Dobszay 		return system_map_ta_binary(sess_ctx, uctx, param_types,
884*9c34c0c7SBalint Dobszay 					    params);
8855843bb75SJerome Forissier 	case PTA_SYSTEM_COPY_FROM_TA_BINARY:
8865843bb75SJerome Forissier 		return system_copy_from_ta_binary(sess_ctx, param_types,
8875843bb75SJerome Forissier 						  params);
8885843bb75SJerome Forissier 	case PTA_SYSTEM_SET_PROT:
889*9c34c0c7SBalint Dobszay 		return system_set_prot(uctx, param_types, params);
8905843bb75SJerome Forissier 	case PTA_SYSTEM_REMAP:
891*9c34c0c7SBalint Dobszay 		return system_remap(uctx, param_types, params);
8925843bb75SJerome Forissier 	case PTA_SYSTEM_DLOPEN:
893*9c34c0c7SBalint Dobszay 		return system_dlopen(uctx, param_types, params);
8945843bb75SJerome Forissier 	case PTA_SYSTEM_DLSYM:
895*9c34c0c7SBalint Dobszay 		return system_dlsym(uctx, param_types, params);
896dd333f03SJavier Almansa Sobrino 	case PTA_SYSTEM_GET_TPM_EVENT_LOG:
897dd333f03SJavier Almansa Sobrino 		return system_get_tpm_event_log(param_types, params);
8985843bb75SJerome Forissier 	default:
8995843bb75SJerome Forissier 		break;
9005843bb75SJerome Forissier 	}
9015843bb75SJerome Forissier 
9025843bb75SJerome Forissier 	return TEE_ERROR_NOT_IMPLEMENTED;
9035843bb75SJerome Forissier }
9045843bb75SJerome Forissier 
9055843bb75SJerome Forissier pseudo_ta_register(.uuid = PTA_SYSTEM_UUID, .name = "system.pta",
9065843bb75SJerome Forissier 		   .flags = PTA_DEFAULT_FLAGS | TA_FLAG_CONCURRENT,
9075843bb75SJerome Forissier 		   .open_session_entry_point = open_session,
9085843bb75SJerome Forissier 		   .close_session_entry_point = close_session,
9095843bb75SJerome Forissier 		   .invoke_command_entry_point = invoke_command);
910