GNU Linux-libre 4.14.290-gnu1
[releases.git] / arch / arm64 / mm / mmu.c
1 /*
2  * Based on arch/arm/mm/mmu.c
3  *
4  * Copyright (C) 1995-2005 Russell King
5  * Copyright (C) 2012 ARM Ltd.
6  *
7  * This program is free software; you can redistribute it and/or modify
8  * it under the terms of the GNU General Public License version 2 as
9  * published by the Free Software Foundation.
10  *
11  * This program is distributed in the hope that it will be useful,
12  * but WITHOUT ANY WARRANTY; without even the implied warranty of
13  * MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the
14  * GNU General Public License for more details.
15  *
16  * You should have received a copy of the GNU General Public License
17  * along with this program.  If not, see <http://www.gnu.org/licenses/>.
18  */
19
20 #include <linux/cache.h>
21 #include <linux/export.h>
22 #include <linux/kernel.h>
23 #include <linux/errno.h>
24 #include <linux/init.h>
25 #include <linux/ioport.h>
26 #include <linux/kexec.h>
27 #include <linux/libfdt.h>
28 #include <linux/mman.h>
29 #include <linux/nodemask.h>
30 #include <linux/memblock.h>
31 #include <linux/fs.h>
32 #include <linux/io.h>
33 #include <linux/mm.h>
34 #include <linux/vmalloc.h>
35
36 #include <asm/barrier.h>
37 #include <asm/cputype.h>
38 #include <asm/fixmap.h>
39 #include <asm/kasan.h>
40 #include <asm/kernel-pgtable.h>
41 #include <asm/sections.h>
42 #include <asm/setup.h>
43 #include <asm/sizes.h>
44 #include <asm/tlb.h>
45 #include <asm/memblock.h>
46 #include <asm/mmu_context.h>
47 #include <asm/ptdump.h>
48
49 #define NO_BLOCK_MAPPINGS       BIT(0)
50 #define NO_CONT_MAPPINGS        BIT(1)
51
52 u64 idmap_t0sz = TCR_T0SZ(VA_BITS);
53
54 u64 kimage_voffset __ro_after_init;
55 EXPORT_SYMBOL(kimage_voffset);
56
57 /*
58  * Empty_zero_page is a special page that is used for zero-initialized data
59  * and COW.
60  */
61 unsigned long empty_zero_page[PAGE_SIZE / sizeof(unsigned long)] __page_aligned_bss;
62 EXPORT_SYMBOL(empty_zero_page);
63
64 static pte_t bm_pte[PTRS_PER_PTE] __page_aligned_bss;
65 static pmd_t bm_pmd[PTRS_PER_PMD] __page_aligned_bss __maybe_unused;
66 static pud_t bm_pud[PTRS_PER_PUD] __page_aligned_bss __maybe_unused;
67
68 pgprot_t phys_mem_access_prot(struct file *file, unsigned long pfn,
69                               unsigned long size, pgprot_t vma_prot)
70 {
71         if (!pfn_valid(pfn))
72                 return pgprot_noncached(vma_prot);
73         else if (file->f_flags & O_SYNC)
74                 return pgprot_writecombine(vma_prot);
75         return vma_prot;
76 }
77 EXPORT_SYMBOL(phys_mem_access_prot);
78
79 static phys_addr_t __init early_pgtable_alloc(void)
80 {
81         phys_addr_t phys;
82         void *ptr;
83
84         phys = memblock_alloc(PAGE_SIZE, PAGE_SIZE);
85
86         /*
87          * The FIX_{PGD,PUD,PMD} slots may be in active use, but the FIX_PTE
88          * slot will be free, so we can (ab)use the FIX_PTE slot to initialise
89          * any level of table.
90          */
91         ptr = pte_set_fixmap(phys);
92
93         memset(ptr, 0, PAGE_SIZE);
94
95         /*
96          * Implicit barriers also ensure the zeroed page is visible to the page
97          * table walker
98          */
99         pte_clear_fixmap();
100
101         return phys;
102 }
103
104 static bool pgattr_change_is_safe(u64 old, u64 new)
105 {
106         /*
107          * The following mapping attributes may be updated in live
108          * kernel mappings without the need for break-before-make.
109          */
110         static const pteval_t mask = PTE_PXN | PTE_RDONLY | PTE_WRITE | PTE_NG;
111
112         /* creating or taking down mappings is always safe */
113         if (old == 0 || new == 0)
114                 return true;
115
116         /* live contiguous mappings may not be manipulated at all */
117         if ((old | new) & PTE_CONT)
118                 return false;
119
120         /* Transitioning from Non-Global to Global is unsafe */
121         if (old & ~new & PTE_NG)
122                 return false;
123
124         return ((old ^ new) & ~mask) == 0;
125 }
126
127 static void init_pte(pmd_t *pmd, unsigned long addr, unsigned long end,
128                      phys_addr_t phys, pgprot_t prot)
129 {
130         pte_t *pte;
131
132         pte = pte_set_fixmap_offset(pmd, addr);
133         do {
134                 pte_t old_pte = *pte;
135
136                 set_pte(pte, pfn_pte(__phys_to_pfn(phys), prot));
137
138                 /*
139                  * After the PTE entry has been populated once, we
140                  * only allow updates to the permission attributes.
141                  */
142                 BUG_ON(!pgattr_change_is_safe(pte_val(old_pte), pte_val(*pte)));
143
144                 phys += PAGE_SIZE;
145         } while (pte++, addr += PAGE_SIZE, addr != end);
146
147         pte_clear_fixmap();
148 }
149
150 static void alloc_init_cont_pte(pmd_t *pmd, unsigned long addr,
151                                 unsigned long end, phys_addr_t phys,
152                                 pgprot_t prot,
153                                 phys_addr_t (*pgtable_alloc)(void),
154                                 int flags)
155 {
156         unsigned long next;
157
158         BUG_ON(pmd_sect(*pmd));
159         if (pmd_none(*pmd)) {
160                 phys_addr_t pte_phys;
161                 BUG_ON(!pgtable_alloc);
162                 pte_phys = pgtable_alloc();
163                 __pmd_populate(pmd, pte_phys, PMD_TYPE_TABLE);
164         }
165         BUG_ON(pmd_bad(*pmd));
166
167         do {
168                 pgprot_t __prot = prot;
169
170                 next = pte_cont_addr_end(addr, end);
171
172                 /* use a contiguous mapping if the range is suitably aligned */
173                 if ((((addr | next | phys) & ~CONT_PTE_MASK) == 0) &&
174                     (flags & NO_CONT_MAPPINGS) == 0)
175                         __prot = __pgprot(pgprot_val(prot) | PTE_CONT);
176
177                 init_pte(pmd, addr, next, phys, __prot);
178
179                 phys += next - addr;
180         } while (addr = next, addr != end);
181 }
182
183 static void init_pmd(pud_t *pud, unsigned long addr, unsigned long end,
184                      phys_addr_t phys, pgprot_t prot,
185                      phys_addr_t (*pgtable_alloc)(void), int flags)
186 {
187         unsigned long next;
188         pmd_t *pmd;
189
190         pmd = pmd_set_fixmap_offset(pud, addr);
191         do {
192                 pmd_t old_pmd = *pmd;
193
194                 next = pmd_addr_end(addr, end);
195
196                 /* try section mapping first */
197                 if (((addr | next | phys) & ~SECTION_MASK) == 0 &&
198                     (flags & NO_BLOCK_MAPPINGS) == 0) {
199                         pmd_set_huge(pmd, phys, prot);
200
201                         /*
202                          * After the PMD entry has been populated once, we
203                          * only allow updates to the permission attributes.
204                          */
205                         BUG_ON(!pgattr_change_is_safe(pmd_val(old_pmd),
206                                                       pmd_val(*pmd)));
207                 } else {
208                         alloc_init_cont_pte(pmd, addr, next, phys, prot,
209                                             pgtable_alloc, flags);
210
211                         BUG_ON(pmd_val(old_pmd) != 0 &&
212                                pmd_val(old_pmd) != pmd_val(*pmd));
213                 }
214                 phys += next - addr;
215         } while (pmd++, addr = next, addr != end);
216
217         pmd_clear_fixmap();
218 }
219
220 static void alloc_init_cont_pmd(pud_t *pud, unsigned long addr,
221                                 unsigned long end, phys_addr_t phys,
222                                 pgprot_t prot,
223                                 phys_addr_t (*pgtable_alloc)(void), int flags)
224 {
225         unsigned long next;
226
227         /*
228          * Check for initial section mappings in the pgd/pud.
229          */
230         BUG_ON(pud_sect(*pud));
231         if (pud_none(*pud)) {
232                 phys_addr_t pmd_phys;
233                 BUG_ON(!pgtable_alloc);
234                 pmd_phys = pgtable_alloc();
235                 __pud_populate(pud, pmd_phys, PUD_TYPE_TABLE);
236         }
237         BUG_ON(pud_bad(*pud));
238
239         do {
240                 pgprot_t __prot = prot;
241
242                 next = pmd_cont_addr_end(addr, end);
243
244                 /* use a contiguous mapping if the range is suitably aligned */
245                 if ((((addr | next | phys) & ~CONT_PMD_MASK) == 0) &&
246                     (flags & NO_CONT_MAPPINGS) == 0)
247                         __prot = __pgprot(pgprot_val(prot) | PTE_CONT);
248
249                 init_pmd(pud, addr, next, phys, __prot, pgtable_alloc, flags);
250
251                 phys += next - addr;
252         } while (addr = next, addr != end);
253 }
254
255 static inline bool use_1G_block(unsigned long addr, unsigned long next,
256                         unsigned long phys)
257 {
258         if (PAGE_SHIFT != 12)
259                 return false;
260
261         if (((addr | next | phys) & ~PUD_MASK) != 0)
262                 return false;
263
264         return true;
265 }
266
267 static void alloc_init_pud(pgd_t *pgd, unsigned long addr, unsigned long end,
268                                   phys_addr_t phys, pgprot_t prot,
269                                   phys_addr_t (*pgtable_alloc)(void),
270                                   int flags)
271 {
272         pud_t *pud;
273         unsigned long next;
274
275         if (pgd_none(*pgd)) {
276                 phys_addr_t pud_phys;
277                 BUG_ON(!pgtable_alloc);
278                 pud_phys = pgtable_alloc();
279                 __pgd_populate(pgd, pud_phys, PUD_TYPE_TABLE);
280         }
281         BUG_ON(pgd_bad(*pgd));
282
283         pud = pud_set_fixmap_offset(pgd, addr);
284         do {
285                 pud_t old_pud = *pud;
286
287                 next = pud_addr_end(addr, end);
288
289                 /*
290                  * For 4K granule only, attempt to put down a 1GB block
291                  */
292                 if (use_1G_block(addr, next, phys) &&
293                     (flags & NO_BLOCK_MAPPINGS) == 0) {
294                         pud_set_huge(pud, phys, prot);
295
296                         /*
297                          * After the PUD entry has been populated once, we
298                          * only allow updates to the permission attributes.
299                          */
300                         BUG_ON(!pgattr_change_is_safe(pud_val(old_pud),
301                                                       pud_val(*pud)));
302                 } else {
303                         alloc_init_cont_pmd(pud, addr, next, phys, prot,
304                                             pgtable_alloc, flags);
305
306                         BUG_ON(pud_val(old_pud) != 0 &&
307                                pud_val(old_pud) != pud_val(*pud));
308                 }
309                 phys += next - addr;
310         } while (pud++, addr = next, addr != end);
311
312         pud_clear_fixmap();
313 }
314
315 static void __create_pgd_mapping(pgd_t *pgdir, phys_addr_t phys,
316                                  unsigned long virt, phys_addr_t size,
317                                  pgprot_t prot,
318                                  phys_addr_t (*pgtable_alloc)(void),
319                                  int flags)
320 {
321         unsigned long addr, length, end, next;
322         pgd_t *pgd = pgd_offset_raw(pgdir, virt);
323
324         /*
325          * If the virtual and physical address don't have the same offset
326          * within a page, we cannot map the region as the caller expects.
327          */
328         if (WARN_ON((phys ^ virt) & ~PAGE_MASK))
329                 return;
330
331         phys &= PAGE_MASK;
332         addr = virt & PAGE_MASK;
333         length = PAGE_ALIGN(size + (virt & ~PAGE_MASK));
334
335         end = addr + length;
336         do {
337                 next = pgd_addr_end(addr, end);
338                 alloc_init_pud(pgd, addr, next, phys, prot, pgtable_alloc,
339                                flags);
340                 phys += next - addr;
341         } while (pgd++, addr = next, addr != end);
342 }
343
344 static phys_addr_t pgd_pgtable_alloc(void)
345 {
346         void *ptr = (void *)__get_free_page(PGALLOC_GFP);
347         if (!ptr || !pgtable_page_ctor(virt_to_page(ptr)))
348                 BUG();
349
350         /* Ensure the zeroed page is visible to the page table walker */
351         dsb(ishst);
352         return __pa(ptr);
353 }
354
355 /*
356  * This function can only be used to modify existing table entries,
357  * without allocating new levels of table. Note that this permits the
358  * creation of new section or page entries.
359  */
360 static void __init create_mapping_noalloc(phys_addr_t phys, unsigned long virt,
361                                   phys_addr_t size, pgprot_t prot)
362 {
363         if (virt < VMALLOC_START) {
364                 pr_warn("BUG: not creating mapping for %pa at 0x%016lx - outside kernel range\n",
365                         &phys, virt);
366                 return;
367         }
368         __create_pgd_mapping(init_mm.pgd, phys, virt, size, prot, NULL,
369                              NO_CONT_MAPPINGS);
370 }
371
372 void __init create_pgd_mapping(struct mm_struct *mm, phys_addr_t phys,
373                                unsigned long virt, phys_addr_t size,
374                                pgprot_t prot, bool page_mappings_only)
375 {
376         int flags = 0;
377
378         BUG_ON(mm == &init_mm);
379
380         if (page_mappings_only)
381                 flags = NO_BLOCK_MAPPINGS | NO_CONT_MAPPINGS;
382
383         __create_pgd_mapping(mm->pgd, phys, virt, size, prot,
384                              pgd_pgtable_alloc, flags);
385 }
386
387 static void update_mapping_prot(phys_addr_t phys, unsigned long virt,
388                                 phys_addr_t size, pgprot_t prot)
389 {
390         if (virt < VMALLOC_START) {
391                 pr_warn("BUG: not updating mapping for %pa at 0x%016lx - outside kernel range\n",
392                         &phys, virt);
393                 return;
394         }
395
396         __create_pgd_mapping(init_mm.pgd, phys, virt, size, prot, NULL,
397                              NO_CONT_MAPPINGS);
398
399         /* flush the TLBs after updating live kernel mappings */
400         flush_tlb_kernel_range(virt, virt + size);
401 }
402
403 static void __init __map_memblock(pgd_t *pgd, phys_addr_t start,
404                                   phys_addr_t end, pgprot_t prot, int flags)
405 {
406         __create_pgd_mapping(pgd, start, __phys_to_virt(start), end - start,
407                              prot, early_pgtable_alloc, flags);
408 }
409
410 void __init mark_linear_text_alias_ro(void)
411 {
412         /*
413          * Remove the write permissions from the linear alias of .text/.rodata
414          */
415         update_mapping_prot(__pa_symbol(_text), (unsigned long)lm_alias(_text),
416                             (unsigned long)__init_begin - (unsigned long)_text,
417                             PAGE_KERNEL_RO);
418 }
419
420 static void __init map_mem(pgd_t *pgd)
421 {
422         phys_addr_t kernel_start = __pa_symbol(_text);
423         phys_addr_t kernel_end = __pa_symbol(__init_begin);
424         struct memblock_region *reg;
425         int flags = 0;
426
427         if (debug_pagealloc_enabled())
428                 flags = NO_BLOCK_MAPPINGS | NO_CONT_MAPPINGS;
429
430         /*
431          * Take care not to create a writable alias for the
432          * read-only text and rodata sections of the kernel image.
433          * So temporarily mark them as NOMAP to skip mappings in
434          * the following for-loop
435          */
436         memblock_mark_nomap(kernel_start, kernel_end - kernel_start);
437 #ifdef CONFIG_KEXEC_CORE
438         if (crashk_res.end)
439                 memblock_mark_nomap(crashk_res.start,
440                                     resource_size(&crashk_res));
441 #endif
442
443         /* map all the memory banks */
444         for_each_memblock(memory, reg) {
445                 phys_addr_t start = reg->base;
446                 phys_addr_t end = start + reg->size;
447
448                 if (start >= end)
449                         break;
450                 if (memblock_is_nomap(reg))
451                         continue;
452
453                 __map_memblock(pgd, start, end, PAGE_KERNEL, flags);
454         }
455
456         /*
457          * Map the linear alias of the [_text, __init_begin) interval
458          * as non-executable now, and remove the write permission in
459          * mark_linear_text_alias_ro() below (which will be called after
460          * alternative patching has completed). This makes the contents
461          * of the region accessible to subsystems such as hibernate,
462          * but protects it from inadvertent modification or execution.
463          * Note that contiguous mappings cannot be remapped in this way,
464          * so we should avoid them here.
465          */
466         __map_memblock(pgd, kernel_start, kernel_end,
467                        PAGE_KERNEL, NO_CONT_MAPPINGS);
468         memblock_clear_nomap(kernel_start, kernel_end - kernel_start);
469
470 #ifdef CONFIG_KEXEC_CORE
471         /*
472          * Use page-level mappings here so that we can shrink the region
473          * in page granularity and put back unused memory to buddy system
474          * through /sys/kernel/kexec_crash_size interface.
475          */
476         if (crashk_res.end) {
477                 __map_memblock(pgd, crashk_res.start, crashk_res.end + 1,
478                                PAGE_KERNEL,
479                                NO_BLOCK_MAPPINGS | NO_CONT_MAPPINGS);
480                 memblock_clear_nomap(crashk_res.start,
481                                      resource_size(&crashk_res));
482         }
483 #endif
484 }
485
486 void mark_rodata_ro(void)
487 {
488         unsigned long section_size;
489
490         /*
491          * mark .rodata as read only. Use __init_begin rather than __end_rodata
492          * to cover NOTES and EXCEPTION_TABLE.
493          */
494         section_size = (unsigned long)__init_begin - (unsigned long)__start_rodata;
495         update_mapping_prot(__pa_symbol(__start_rodata), (unsigned long)__start_rodata,
496                             section_size, PAGE_KERNEL_RO);
497
498         debug_checkwx();
499 }
500
501 static void __init map_kernel_segment(pgd_t *pgd, void *va_start, void *va_end,
502                                       pgprot_t prot, struct vm_struct *vma,
503                                       int flags, unsigned long vm_flags)
504 {
505         phys_addr_t pa_start = __pa_symbol(va_start);
506         unsigned long size = va_end - va_start;
507
508         BUG_ON(!PAGE_ALIGNED(pa_start));
509         BUG_ON(!PAGE_ALIGNED(size));
510
511         __create_pgd_mapping(pgd, pa_start, (unsigned long)va_start, size, prot,
512                              early_pgtable_alloc, flags);
513
514         if (!(vm_flags & VM_NO_GUARD))
515                 size += PAGE_SIZE;
516
517         vma->addr       = va_start;
518         vma->phys_addr  = pa_start;
519         vma->size       = size;
520         vma->flags      = VM_MAP | vm_flags;
521         vma->caller     = __builtin_return_address(0);
522
523         vm_area_add_early(vma);
524 }
525
526 static int __init parse_rodata(char *arg)
527 {
528         return strtobool(arg, &rodata_enabled);
529 }
530 early_param("rodata", parse_rodata);
531
532 #ifdef CONFIG_UNMAP_KERNEL_AT_EL0
533 static int __init map_entry_trampoline(void)
534 {
535         int i;
536         extern char __entry_tramp_text_start[];
537
538         pgprot_t prot = rodata_enabled ? PAGE_KERNEL_ROX : PAGE_KERNEL_EXEC;
539         phys_addr_t pa_start = __pa_symbol(__entry_tramp_text_start);
540
541         /* The trampoline is always mapped and can therefore be global */
542         pgprot_val(prot) &= ~PTE_NG;
543
544         /* Map only the text into the trampoline page table */
545         memset(tramp_pg_dir, 0, PGD_SIZE);
546         __create_pgd_mapping(tramp_pg_dir, pa_start, TRAMP_VALIAS,
547                              entry_tramp_text_size(), prot, pgd_pgtable_alloc,
548                              0);
549
550         /* Map both the text and data into the kernel page table */
551         for (i = 0; i < DIV_ROUND_UP(entry_tramp_text_size(), PAGE_SIZE); i++)
552                 __set_fixmap(FIX_ENTRY_TRAMP_TEXT1 - i,
553                              pa_start + i * PAGE_SIZE, prot);
554
555         if (IS_ENABLED(CONFIG_RANDOMIZE_BASE)) {
556                 extern char __entry_tramp_data_start[];
557
558                 __set_fixmap(FIX_ENTRY_TRAMP_DATA,
559                              __pa_symbol(__entry_tramp_data_start),
560                              PAGE_KERNEL_RO);
561         }
562
563         return 0;
564 }
565 core_initcall(map_entry_trampoline);
566 #endif
567
568 /*
569  * Create fine-grained mappings for the kernel.
570  */
571 static void __init map_kernel(pgd_t *pgd)
572 {
573         static struct vm_struct vmlinux_text, vmlinux_rodata, vmlinux_inittext,
574                                 vmlinux_initdata, vmlinux_data;
575
576         /*
577          * External debuggers may need to write directly to the text
578          * mapping to install SW breakpoints. Allow this (only) when
579          * explicitly requested with rodata=off.
580          */
581         pgprot_t text_prot = rodata_enabled ? PAGE_KERNEL_ROX : PAGE_KERNEL_EXEC;
582
583         /*
584          * Only rodata will be remapped with different permissions later on,
585          * all other segments are allowed to use contiguous mappings.
586          */
587         map_kernel_segment(pgd, _text, _etext, text_prot, &vmlinux_text, 0,
588                            VM_NO_GUARD);
589         map_kernel_segment(pgd, __start_rodata, __inittext_begin, PAGE_KERNEL,
590                            &vmlinux_rodata, NO_CONT_MAPPINGS, VM_NO_GUARD);
591         map_kernel_segment(pgd, __inittext_begin, __inittext_end, text_prot,
592                            &vmlinux_inittext, 0, VM_NO_GUARD);
593         map_kernel_segment(pgd, __initdata_begin, __initdata_end, PAGE_KERNEL,
594                            &vmlinux_initdata, 0, VM_NO_GUARD);
595         map_kernel_segment(pgd, _data, _end, PAGE_KERNEL, &vmlinux_data, 0, 0);
596
597         if (!pgd_val(*pgd_offset_raw(pgd, FIXADDR_START))) {
598                 /*
599                  * The fixmap falls in a separate pgd to the kernel, and doesn't
600                  * live in the carveout for the swapper_pg_dir. We can simply
601                  * re-use the existing dir for the fixmap.
602                  */
603                 set_pgd(pgd_offset_raw(pgd, FIXADDR_START),
604                         *pgd_offset_k(FIXADDR_START));
605         } else if (CONFIG_PGTABLE_LEVELS > 3) {
606                 /*
607                  * The fixmap shares its top level pgd entry with the kernel
608                  * mapping. This can really only occur when we are running
609                  * with 16k/4 levels, so we can simply reuse the pud level
610                  * entry instead.
611                  */
612                 BUG_ON(!IS_ENABLED(CONFIG_ARM64_16K_PAGES));
613                 pud_populate(&init_mm, pud_set_fixmap_offset(pgd, FIXADDR_START),
614                              lm_alias(bm_pmd));
615                 pud_clear_fixmap();
616         } else {
617                 BUG();
618         }
619
620         kasan_copy_shadow(pgd);
621 }
622
623 /*
624  * paging_init() sets up the page tables, initialises the zone memory
625  * maps and sets up the zero page.
626  */
627 void __init paging_init(void)
628 {
629         phys_addr_t pgd_phys = early_pgtable_alloc();
630         pgd_t *pgd = pgd_set_fixmap(pgd_phys);
631
632         map_kernel(pgd);
633         map_mem(pgd);
634
635         /*
636          * We want to reuse the original swapper_pg_dir so we don't have to
637          * communicate the new address to non-coherent secondaries in
638          * secondary_entry, and so cpu_switch_mm can generate the address with
639          * adrp+add rather than a load from some global variable.
640          *
641          * To do this we need to go via a temporary pgd.
642          */
643         cpu_replace_ttbr1(__va(pgd_phys));
644         memcpy(swapper_pg_dir, pgd, PGD_SIZE);
645         cpu_replace_ttbr1(lm_alias(swapper_pg_dir));
646
647         pgd_clear_fixmap();
648         memblock_free(pgd_phys, PAGE_SIZE);
649
650         /*
651          * We only reuse the PGD from the swapper_pg_dir, not the pud + pmd
652          * allocated with it.
653          */
654         memblock_free(__pa_symbol(swapper_pg_dir) + PAGE_SIZE,
655                       SWAPPER_DIR_SIZE - PAGE_SIZE);
656 }
657
658 /*
659  * Check whether a kernel address is valid (derived from arch/x86/).
660  */
661 int kern_addr_valid(unsigned long addr)
662 {
663         pgd_t *pgd;
664         pud_t *pud;
665         pmd_t *pmd;
666         pte_t *pte;
667
668         if ((((long)addr) >> VA_BITS) != -1UL)
669                 return 0;
670
671         pgd = pgd_offset_k(addr);
672         if (pgd_none(*pgd))
673                 return 0;
674
675         pud = pud_offset(pgd, addr);
676         if (pud_none(*pud))
677                 return 0;
678
679         if (pud_sect(*pud))
680                 return pfn_valid(pud_pfn(*pud));
681
682         pmd = pmd_offset(pud, addr);
683         if (pmd_none(*pmd))
684                 return 0;
685
686         if (pmd_sect(*pmd))
687                 return pfn_valid(pmd_pfn(*pmd));
688
689         pte = pte_offset_kernel(pmd, addr);
690         if (pte_none(*pte))
691                 return 0;
692
693         return pfn_valid(pte_pfn(*pte));
694 }
695 #ifdef CONFIG_SPARSEMEM_VMEMMAP
696 #if !ARM64_SWAPPER_USES_SECTION_MAPS
697 int __meminit vmemmap_populate(unsigned long start, unsigned long end, int node)
698 {
699         return vmemmap_populate_basepages(start, end, node);
700 }
701 #else   /* !ARM64_SWAPPER_USES_SECTION_MAPS */
702 int __meminit vmemmap_populate(unsigned long start, unsigned long end, int node)
703 {
704         unsigned long addr = start;
705         unsigned long next;
706         pgd_t *pgd;
707         pud_t *pud;
708         pmd_t *pmd;
709
710         do {
711                 next = pmd_addr_end(addr, end);
712
713                 pgd = vmemmap_pgd_populate(addr, node);
714                 if (!pgd)
715                         return -ENOMEM;
716
717                 pud = vmemmap_pud_populate(pgd, addr, node);
718                 if (!pud)
719                         return -ENOMEM;
720
721                 pmd = pmd_offset(pud, addr);
722                 if (pmd_none(*pmd)) {
723                         void *p = NULL;
724
725                         p = vmemmap_alloc_block_buf(PMD_SIZE, node);
726                         if (!p)
727                                 return -ENOMEM;
728
729                         pmd_set_huge(pmd, __pa(p), __pgprot(PROT_SECT_NORMAL));
730                 } else
731                         vmemmap_verify((pte_t *)pmd, node, addr, next);
732         } while (addr = next, addr != end);
733
734         return 0;
735 }
736 #endif  /* CONFIG_ARM64_64K_PAGES */
737 void vmemmap_free(unsigned long start, unsigned long end)
738 {
739 }
740 #endif  /* CONFIG_SPARSEMEM_VMEMMAP */
741
742 static inline pud_t * fixmap_pud(unsigned long addr)
743 {
744         pgd_t *pgd = pgd_offset_k(addr);
745
746         BUG_ON(pgd_none(*pgd) || pgd_bad(*pgd));
747
748         return pud_offset_kimg(pgd, addr);
749 }
750
751 static inline pmd_t * fixmap_pmd(unsigned long addr)
752 {
753         pud_t *pud = fixmap_pud(addr);
754
755         BUG_ON(pud_none(*pud) || pud_bad(*pud));
756
757         return pmd_offset_kimg(pud, addr);
758 }
759
760 static inline pte_t * fixmap_pte(unsigned long addr)
761 {
762         return &bm_pte[pte_index(addr)];
763 }
764
765 /*
766  * The p*d_populate functions call virt_to_phys implicitly so they can't be used
767  * directly on kernel symbols (bm_p*d). This function is called too early to use
768  * lm_alias so __p*d_populate functions must be used to populate with the
769  * physical address from __pa_symbol.
770  */
771 void __init early_fixmap_init(void)
772 {
773         pgd_t *pgd;
774         pud_t *pud;
775         pmd_t *pmd;
776         unsigned long addr = FIXADDR_START;
777
778         pgd = pgd_offset_k(addr);
779         if (CONFIG_PGTABLE_LEVELS > 3 &&
780             !(pgd_none(*pgd) || pgd_page_paddr(*pgd) == __pa_symbol(bm_pud))) {
781                 /*
782                  * We only end up here if the kernel mapping and the fixmap
783                  * share the top level pgd entry, which should only happen on
784                  * 16k/4 levels configurations.
785                  */
786                 BUG_ON(!IS_ENABLED(CONFIG_ARM64_16K_PAGES));
787                 pud = pud_offset_kimg(pgd, addr);
788         } else {
789                 if (pgd_none(*pgd))
790                         __pgd_populate(pgd, __pa_symbol(bm_pud), PUD_TYPE_TABLE);
791                 pud = fixmap_pud(addr);
792         }
793         if (pud_none(*pud))
794                 __pud_populate(pud, __pa_symbol(bm_pmd), PMD_TYPE_TABLE);
795         pmd = fixmap_pmd(addr);
796         __pmd_populate(pmd, __pa_symbol(bm_pte), PMD_TYPE_TABLE);
797
798         /*
799          * The boot-ioremap range spans multiple pmds, for which
800          * we are not prepared:
801          */
802         BUILD_BUG_ON((__fix_to_virt(FIX_BTMAP_BEGIN) >> PMD_SHIFT)
803                      != (__fix_to_virt(FIX_BTMAP_END) >> PMD_SHIFT));
804
805         if ((pmd != fixmap_pmd(fix_to_virt(FIX_BTMAP_BEGIN)))
806              || pmd != fixmap_pmd(fix_to_virt(FIX_BTMAP_END))) {
807                 WARN_ON(1);
808                 pr_warn("pmd %p != %p, %p\n",
809                         pmd, fixmap_pmd(fix_to_virt(FIX_BTMAP_BEGIN)),
810                         fixmap_pmd(fix_to_virt(FIX_BTMAP_END)));
811                 pr_warn("fix_to_virt(FIX_BTMAP_BEGIN): %08lx\n",
812                         fix_to_virt(FIX_BTMAP_BEGIN));
813                 pr_warn("fix_to_virt(FIX_BTMAP_END):   %08lx\n",
814                         fix_to_virt(FIX_BTMAP_END));
815
816                 pr_warn("FIX_BTMAP_END:       %d\n", FIX_BTMAP_END);
817                 pr_warn("FIX_BTMAP_BEGIN:     %d\n", FIX_BTMAP_BEGIN);
818         }
819 }
820
821 void __set_fixmap(enum fixed_addresses idx,
822                                phys_addr_t phys, pgprot_t flags)
823 {
824         unsigned long addr = __fix_to_virt(idx);
825         pte_t *pte;
826
827         BUG_ON(idx <= FIX_HOLE || idx >= __end_of_fixed_addresses);
828
829         pte = fixmap_pte(addr);
830
831         if (pgprot_val(flags)) {
832                 set_pte(pte, pfn_pte(phys >> PAGE_SHIFT, flags));
833         } else {
834                 pte_clear(&init_mm, addr, pte);
835                 flush_tlb_kernel_range(addr, addr+PAGE_SIZE);
836         }
837 }
838
839 void *__init __fixmap_remap_fdt(phys_addr_t dt_phys, int *size, pgprot_t prot)
840 {
841         const u64 dt_virt_base = __fix_to_virt(FIX_FDT);
842         int offset;
843         void *dt_virt;
844
845         /*
846          * Check whether the physical FDT address is set and meets the minimum
847          * alignment requirement. Since we are relying on MIN_FDT_ALIGN to be
848          * at least 8 bytes so that we can always access the magic and size
849          * fields of the FDT header after mapping the first chunk, double check
850          * here if that is indeed the case.
851          */
852         BUILD_BUG_ON(MIN_FDT_ALIGN < 8);
853         if (!dt_phys || dt_phys % MIN_FDT_ALIGN)
854                 return NULL;
855
856         /*
857          * Make sure that the FDT region can be mapped without the need to
858          * allocate additional translation table pages, so that it is safe
859          * to call create_mapping_noalloc() this early.
860          *
861          * On 64k pages, the FDT will be mapped using PTEs, so we need to
862          * be in the same PMD as the rest of the fixmap.
863          * On 4k pages, we'll use section mappings for the FDT so we only
864          * have to be in the same PUD.
865          */
866         BUILD_BUG_ON(dt_virt_base % SZ_2M);
867
868         BUILD_BUG_ON(__fix_to_virt(FIX_FDT_END) >> SWAPPER_TABLE_SHIFT !=
869                      __fix_to_virt(FIX_BTMAP_BEGIN) >> SWAPPER_TABLE_SHIFT);
870
871         offset = dt_phys % SWAPPER_BLOCK_SIZE;
872         dt_virt = (void *)dt_virt_base + offset;
873
874         /* map the first chunk so we can read the size from the header */
875         create_mapping_noalloc(round_down(dt_phys, SWAPPER_BLOCK_SIZE),
876                         dt_virt_base, SWAPPER_BLOCK_SIZE, prot);
877
878         if (fdt_magic(dt_virt) != FDT_MAGIC)
879                 return NULL;
880
881         *size = fdt_totalsize(dt_virt);
882         if (*size > MAX_FDT_SIZE)
883                 return NULL;
884
885         if (offset + *size > SWAPPER_BLOCK_SIZE)
886                 create_mapping_noalloc(round_down(dt_phys, SWAPPER_BLOCK_SIZE), dt_virt_base,
887                                round_up(offset + *size, SWAPPER_BLOCK_SIZE), prot);
888
889         return dt_virt;
890 }
891
892 void *__init fixmap_remap_fdt(phys_addr_t dt_phys)
893 {
894         void *dt_virt;
895         int size;
896
897         dt_virt = __fixmap_remap_fdt(dt_phys, &size, PAGE_KERNEL_RO);
898         if (!dt_virt)
899                 return NULL;
900
901         memblock_reserve(dt_phys, size);
902         return dt_virt;
903 }
904
905 int __init arch_ioremap_pud_supported(void)
906 {
907         /*
908          * Only 4k granule supports level 1 block mappings.
909          * SW table walks can't handle removal of intermediate entries.
910          */
911         return IS_ENABLED(CONFIG_ARM64_4K_PAGES) &&
912                !IS_ENABLED(CONFIG_ARM64_PTDUMP_DEBUGFS);
913 }
914
915 int __init arch_ioremap_pmd_supported(void)
916 {
917         /* See arch_ioremap_pud_supported() */
918         return !IS_ENABLED(CONFIG_ARM64_PTDUMP_DEBUGFS);
919 }
920
921 int pud_set_huge(pud_t *pudp, phys_addr_t phys, pgprot_t prot)
922 {
923         pgprot_t sect_prot = __pgprot(PUD_TYPE_SECT |
924                                         pgprot_val(mk_sect_prot(prot)));
925         pud_t new_pud = pfn_pud(__phys_to_pfn(phys), sect_prot);
926
927         /* Only allow permission changes for now */
928         if (!pgattr_change_is_safe(READ_ONCE(pud_val(*pudp)),
929                                    pud_val(new_pud)))
930                 return 0;
931
932         BUG_ON(phys & ~PUD_MASK);
933         set_pud(pudp, new_pud);
934         return 1;
935 }
936
937 int pmd_set_huge(pmd_t *pmdp, phys_addr_t phys, pgprot_t prot)
938 {
939         pgprot_t sect_prot = __pgprot(PMD_TYPE_SECT |
940                                         pgprot_val(mk_sect_prot(prot)));
941         pmd_t new_pmd = pfn_pmd(__phys_to_pfn(phys), sect_prot);
942
943         /* Only allow permission changes for now */
944         if (!pgattr_change_is_safe(READ_ONCE(pmd_val(*pmdp)),
945                                    pmd_val(new_pmd)))
946                 return 0;
947
948         BUG_ON(phys & ~PMD_MASK);
949         set_pmd(pmdp, new_pmd);
950         return 1;
951 }
952
953 int pud_clear_huge(pud_t *pud)
954 {
955         if (!pud_sect(*pud))
956                 return 0;
957         pud_clear(pud);
958         return 1;
959 }
960
961 int pmd_clear_huge(pmd_t *pmd)
962 {
963         if (!pmd_sect(*pmd))
964                 return 0;
965         pmd_clear(pmd);
966         return 1;
967 }
968
969 int pud_free_pmd_page(pud_t *pud, unsigned long addr)
970 {
971         return pud_none(*pud);
972 }
973
974 int pmd_free_pte_page(pmd_t *pmd, unsigned long addr)
975 {
976         return pmd_none(*pmd);
977 }