GNU Linux-libre 4.14.266-gnu1
[releases.git] / arch / x86 / kvm / x86.h
1 /* SPDX-License-Identifier: GPL-2.0 */
2 #ifndef ARCH_X86_KVM_X86_H
3 #define ARCH_X86_KVM_X86_H
4
5 #include <asm/processor.h>
6 #include <asm/mwait.h>
7 #include <linux/kvm_host.h>
8 #include <asm/pvclock.h>
9 #include "kvm_cache_regs.h"
10
11 #define MSR_IA32_CR_PAT_DEFAULT  0x0007040600070406ULL
12
13 static inline void kvm_clear_exception_queue(struct kvm_vcpu *vcpu)
14 {
15         vcpu->arch.exception.pending = false;
16         vcpu->arch.exception.injected = false;
17 }
18
19 static inline void kvm_queue_interrupt(struct kvm_vcpu *vcpu, u8 vector,
20         bool soft)
21 {
22         vcpu->arch.interrupt.pending = true;
23         vcpu->arch.interrupt.soft = soft;
24         vcpu->arch.interrupt.nr = vector;
25 }
26
27 static inline void kvm_clear_interrupt_queue(struct kvm_vcpu *vcpu)
28 {
29         vcpu->arch.interrupt.pending = false;
30 }
31
32 static inline bool kvm_event_needs_reinjection(struct kvm_vcpu *vcpu)
33 {
34         return vcpu->arch.exception.injected || vcpu->arch.interrupt.pending ||
35                 vcpu->arch.nmi_injected;
36 }
37
38 static inline bool kvm_exception_is_soft(unsigned int nr)
39 {
40         return (nr == BP_VECTOR) || (nr == OF_VECTOR);
41 }
42
43 static inline bool is_protmode(struct kvm_vcpu *vcpu)
44 {
45         return kvm_read_cr0_bits(vcpu, X86_CR0_PE);
46 }
47
48 static inline int is_long_mode(struct kvm_vcpu *vcpu)
49 {
50 #ifdef CONFIG_X86_64
51         return vcpu->arch.efer & EFER_LMA;
52 #else
53         return 0;
54 #endif
55 }
56
57 static inline bool is_64_bit_mode(struct kvm_vcpu *vcpu)
58 {
59         int cs_db, cs_l;
60
61         if (!is_long_mode(vcpu))
62                 return false;
63         kvm_x86_ops->get_cs_db_l_bits(vcpu, &cs_db, &cs_l);
64         return cs_l;
65 }
66
67 static inline bool is_la57_mode(struct kvm_vcpu *vcpu)
68 {
69 #ifdef CONFIG_X86_64
70         return (vcpu->arch.efer & EFER_LMA) &&
71                  kvm_read_cr4_bits(vcpu, X86_CR4_LA57);
72 #else
73         return 0;
74 #endif
75 }
76
77 static inline bool mmu_is_nested(struct kvm_vcpu *vcpu)
78 {
79         return vcpu->arch.walk_mmu == &vcpu->arch.nested_mmu;
80 }
81
82 static inline int is_pae(struct kvm_vcpu *vcpu)
83 {
84         return kvm_read_cr4_bits(vcpu, X86_CR4_PAE);
85 }
86
87 static inline int is_pse(struct kvm_vcpu *vcpu)
88 {
89         return kvm_read_cr4_bits(vcpu, X86_CR4_PSE);
90 }
91
92 static inline int is_paging(struct kvm_vcpu *vcpu)
93 {
94         return likely(kvm_read_cr0_bits(vcpu, X86_CR0_PG));
95 }
96
97 static inline bool is_pae_paging(struct kvm_vcpu *vcpu)
98 {
99         return !is_long_mode(vcpu) && is_pae(vcpu) && is_paging(vcpu);
100 }
101
102 static inline u32 bit(int bitno)
103 {
104         return 1 << (bitno & 31);
105 }
106
107 static inline u8 vcpu_virt_addr_bits(struct kvm_vcpu *vcpu)
108 {
109         return kvm_read_cr4_bits(vcpu, X86_CR4_LA57) ? 57 : 48;
110 }
111
112 static inline u8 ctxt_virt_addr_bits(struct x86_emulate_ctxt *ctxt)
113 {
114         return (ctxt->ops->get_cr(ctxt, 4) & X86_CR4_LA57) ? 57 : 48;
115 }
116
117 static inline u64 get_canonical(u64 la, u8 vaddr_bits)
118 {
119         return ((int64_t)la << (64 - vaddr_bits)) >> (64 - vaddr_bits);
120 }
121
122 static inline bool is_noncanonical_address(u64 la, struct kvm_vcpu *vcpu)
123 {
124 #ifdef CONFIG_X86_64
125         return get_canonical(la, vcpu_virt_addr_bits(vcpu)) != la;
126 #else
127         return false;
128 #endif
129 }
130
131 static inline bool emul_is_noncanonical_address(u64 la,
132                                                 struct x86_emulate_ctxt *ctxt)
133 {
134 #ifdef CONFIG_X86_64
135         return get_canonical(la, ctxt_virt_addr_bits(ctxt)) != la;
136 #else
137         return false;
138 #endif
139 }
140
141 static inline void vcpu_cache_mmio_info(struct kvm_vcpu *vcpu,
142                                         gva_t gva, gfn_t gfn, unsigned access)
143 {
144         u64 gen = kvm_memslots(vcpu->kvm)->generation;
145
146         if (unlikely(gen & 1))
147                 return;
148
149         /*
150          * If this is a shadow nested page table, the "GVA" is
151          * actually a nGPA.
152          */
153         vcpu->arch.mmio_gva = mmu_is_nested(vcpu) ? 0 : gva & PAGE_MASK;
154         vcpu->arch.access = access;
155         vcpu->arch.mmio_gfn = gfn;
156         vcpu->arch.mmio_gen = gen;
157 }
158
159 static inline bool vcpu_match_mmio_gen(struct kvm_vcpu *vcpu)
160 {
161         return vcpu->arch.mmio_gen == kvm_memslots(vcpu->kvm)->generation;
162 }
163
164 /*
165  * Clear the mmio cache info for the given gva. If gva is MMIO_GVA_ANY, we
166  * clear all mmio cache info.
167  */
168 #define MMIO_GVA_ANY (~(gva_t)0)
169
170 static inline void vcpu_clear_mmio_info(struct kvm_vcpu *vcpu, gva_t gva)
171 {
172         if (gva != MMIO_GVA_ANY && vcpu->arch.mmio_gva != (gva & PAGE_MASK))
173                 return;
174
175         vcpu->arch.mmio_gva = 0;
176 }
177
178 static inline bool vcpu_match_mmio_gva(struct kvm_vcpu *vcpu, unsigned long gva)
179 {
180         if (vcpu_match_mmio_gen(vcpu) && vcpu->arch.mmio_gva &&
181               vcpu->arch.mmio_gva == (gva & PAGE_MASK))
182                 return true;
183
184         return false;
185 }
186
187 static inline bool vcpu_match_mmio_gpa(struct kvm_vcpu *vcpu, gpa_t gpa)
188 {
189         if (vcpu_match_mmio_gen(vcpu) && vcpu->arch.mmio_gfn &&
190               vcpu->arch.mmio_gfn == gpa >> PAGE_SHIFT)
191                 return true;
192
193         return false;
194 }
195
196 static inline unsigned long kvm_register_readl(struct kvm_vcpu *vcpu,
197                                                enum kvm_reg reg)
198 {
199         unsigned long val = kvm_register_read(vcpu, reg);
200
201         return is_64_bit_mode(vcpu) ? val : (u32)val;
202 }
203
204 static inline void kvm_register_writel(struct kvm_vcpu *vcpu,
205                                        enum kvm_reg reg,
206                                        unsigned long val)
207 {
208         if (!is_64_bit_mode(vcpu))
209                 val = (u32)val;
210         return kvm_register_write(vcpu, reg, val);
211 }
212
213 static inline bool kvm_check_has_quirk(struct kvm *kvm, u64 quirk)
214 {
215         return !(kvm->arch.disabled_quirks & quirk);
216 }
217
218 void kvm_before_handle_nmi(struct kvm_vcpu *vcpu);
219 void kvm_after_handle_nmi(struct kvm_vcpu *vcpu);
220 void kvm_set_pending_timer(struct kvm_vcpu *vcpu);
221 int kvm_inject_realmode_interrupt(struct kvm_vcpu *vcpu, int irq, int inc_eip);
222
223 void kvm_write_tsc(struct kvm_vcpu *vcpu, struct msr_data *msr);
224 u64 get_kvmclock_ns(struct kvm *kvm);
225
226 int kvm_read_guest_virt(struct kvm_vcpu *vcpu,
227         gva_t addr, void *val, unsigned int bytes,
228         struct x86_exception *exception);
229
230 int kvm_write_guest_virt_system(struct kvm_vcpu *vcpu,
231         gva_t addr, void *val, unsigned int bytes,
232         struct x86_exception *exception);
233
234 void kvm_vcpu_mtrr_init(struct kvm_vcpu *vcpu);
235 u8 kvm_mtrr_get_guest_memory_type(struct kvm_vcpu *vcpu, gfn_t gfn);
236 bool kvm_mtrr_valid(struct kvm_vcpu *vcpu, u32 msr, u64 data);
237 int kvm_mtrr_set_msr(struct kvm_vcpu *vcpu, u32 msr, u64 data);
238 int kvm_mtrr_get_msr(struct kvm_vcpu *vcpu, u32 msr, u64 *pdata);
239 bool kvm_mtrr_check_gfn_range_consistency(struct kvm_vcpu *vcpu, gfn_t gfn,
240                                           int page_num);
241 bool kvm_vector_hashing_enabled(void);
242
243 #define KVM_SUPPORTED_XCR0     (XFEATURE_MASK_FP | XFEATURE_MASK_SSE \
244                                 | XFEATURE_MASK_YMM | XFEATURE_MASK_BNDREGS \
245                                 | XFEATURE_MASK_BNDCSR | XFEATURE_MASK_AVX512 \
246                                 | XFEATURE_MASK_PKRU)
247 extern u64 host_xcr0;
248
249 extern u64 kvm_supported_xcr0(void);
250
251 extern unsigned int min_timer_period_us;
252
253 extern unsigned int lapic_timer_advance_ns;
254
255 extern struct static_key kvm_no_apic_vcpu;
256
257 static inline u64 nsec_to_cycles(struct kvm_vcpu *vcpu, u64 nsec)
258 {
259         return pvclock_scale_delta(nsec, vcpu->arch.virtual_tsc_mult,
260                                    vcpu->arch.virtual_tsc_shift);
261 }
262
263 /* Same "calling convention" as do_div:
264  * - divide (n << 32) by base
265  * - put result in n
266  * - return remainder
267  */
268 #define do_shl32_div32(n, base)                                 \
269         ({                                                      \
270             u32 __quot, __rem;                                  \
271             asm("divl %2" : "=a" (__quot), "=d" (__rem)         \
272                         : "rm" (base), "0" (0), "1" ((u32) n)); \
273             n = __quot;                                         \
274             __rem;                                              \
275          })
276
277 static inline bool kvm_mwait_in_guest(void)
278 {
279         unsigned int eax, ebx, ecx, edx;
280
281         if (!cpu_has(&boot_cpu_data, X86_FEATURE_MWAIT))
282                 return false;
283
284         switch (boot_cpu_data.x86_vendor) {
285         case X86_VENDOR_AMD:
286                 /* All AMD CPUs have a working MWAIT implementation */
287                 return true;
288         case X86_VENDOR_INTEL:
289                 /* Handle Intel below */
290                 break;
291         default:
292                 return false;
293         }
294
295         /*
296          * Intel CPUs without CPUID5_ECX_INTERRUPT_BREAK are problematic as
297          * they would allow guest to stop the CPU completely by disabling
298          * interrupts then invoking MWAIT.
299          */
300         if (boot_cpu_data.cpuid_level < CPUID_MWAIT_LEAF)
301                 return false;
302
303         cpuid(CPUID_MWAIT_LEAF, &eax, &ebx, &ecx, &edx);
304
305         if (!(ecx & CPUID5_ECX_INTERRUPT_BREAK))
306                 return false;
307
308         return true;
309 }
310
311 #endif