Quellcodebibliothek Statistik Leitseite products/sources/formale Sprachen/C/Linux/include/linux/   (Open Source Betriebssystem Version 6.17.9©)  Datei vom 24.10.2025 mit Größe 44 kB image not shown  

Quelle  efi.h   Sprache: C

 
/* SPDX-License-Identifier: GPL-2.0 */
#ifndef _LINUX_EFI_H
#define _LINUX_EFI_H

/*
 * Extensible Firmware Interface
 * Based on 'Extensible Firmware Interface Specification' version 0.9, April 30, 1999
 *
 * Copyright (C) 1999 VA Linux Systems
 * Copyright (C) 1999 Walt Drummond <drummond@valinux.com>
 * Copyright (C) 1999, 2002-2003 Hewlett-Packard Co.
 * David Mosberger-Tang <davidm@hpl.hp.com>
 * Stephane Eranian <eranian@hpl.hp.com>
 */

#include <linux/init.h>
#include <linux/string.h>
#include <linux/time.h>
#include <linux/types.h>
#include <linux/proc_fs.h>
#include <linux/rtc.h>
#include <linux/ioport.h>
#include <linux/pfn.h>
#include <linux/pstore.h>
#include <linux/range.h>
#include <linux/reboot.h>
#include <linux/uuid.h>

#include <asm/page.h>

struct screen_info;

#define EFI_SUCCESS  0
#define EFI_LOAD_ERROR  ( 1 | (1UL << (BITS_PER_LONG-1)))
#define EFI_INVALID_PARAMETER ( 2 | (1UL << (BITS_PER_LONG-1)))
#define EFI_UNSUPPORTED  ( 3 | (1UL << (BITS_PER_LONG-1)))
#define EFI_BAD_BUFFER_SIZE ( 4 | (1UL << (BITS_PER_LONG-1)))
#define EFI_BUFFER_TOO_SMALL ( 5 | (1UL << (BITS_PER_LONG-1)))
#define EFI_NOT_READY  ( 6 | (1UL << (BITS_PER_LONG-1)))
#define EFI_DEVICE_ERROR ( 7 | (1UL << (BITS_PER_LONG-1)))
#define EFI_WRITE_PROTECTED ( 8 | (1UL << (BITS_PER_LONG-1)))
#define EFI_OUT_OF_RESOURCES ( 9 | (1UL << (BITS_PER_LONG-1)))
#define EFI_NOT_FOUND  (14 | (1UL << (BITS_PER_LONG-1)))
#define EFI_ACCESS_DENIED (15 | (1UL << (BITS_PER_LONG-1)))
#define EFI_TIMEOUT  (18 | (1UL << (BITS_PER_LONG-1)))
#define EFI_ABORTED  (21 | (1UL << (BITS_PER_LONG-1)))
#define EFI_SECURITY_VIOLATION (26 | (1UL << (BITS_PER_LONG-1)))

typedef unsigned long efi_status_t;
typedef u8 efi_bool_t;
typedef u16 efi_char16_t;  /* UNICODE character */
typedef u64 efi_physical_addr_t;
typedef void *efi_handle_t;

#if defined(CONFIG_X86_64)
#define __efiapi __attribute__((ms_abi))
#elif defined(CONFIG_X86_32)
#define __efiapi __attribute__((regparm(0)))
#else
#define __efiapi
#endif

/*
 * The UEFI spec and EDK2 reference implementation both define EFI_GUID as
 * struct { u32 a; u16; b; u16 c; u8 d[8]; }; and so the implied alignment
 * is 32 bits not 8 bits like our guid_t. In some cases (i.e., on 32-bit ARM),
 * this means that firmware services invoked by the kernel may assume that
 * efi_guid_t* arguments are 32-bit aligned, and use memory accessors that
 * do not tolerate misalignment. So let's set the minimum alignment to 32 bits.
 *
 * Note that the UEFI spec as well as some comments in the EDK2 code base
 * suggest that EFI_GUID should be 64-bit aligned, but this appears to be
 * a mistake, given that no code seems to exist that actually enforces that
 * or relies on it.
 */

typedef guid_t efi_guid_t __aligned(__alignof__(u32));

#define EFI_GUID(a, b, c, d...) ((efi_guid_t){ {    \
 (a) & 0xff, ((a) >> 8) & 0xff, ((a) >> 16) & 0xff, ((a) >> 24) & 0xff, \
 (b) & 0xff, ((b) >> 8) & 0xff,      \
 (c) & 0xff, ((c) >> 8) & 0xff, d } })

/*
 * Generic EFI table header
 */

typedef struct {
 u64 signature;
 u32 revision;
 u32 headersize;
 u32 crc32;
 u32 reserved;
} efi_table_hdr_t;

/*
 * Memory map descriptor:
 */


/* Memory types: */
#define EFI_RESERVED_TYPE   0
#define EFI_LOADER_CODE    1
#define EFI_LOADER_DATA    2
#define EFI_BOOT_SERVICES_CODE   3
#define EFI_BOOT_SERVICES_DATA   4
#define EFI_RUNTIME_SERVICES_CODE  5
#define EFI_RUNTIME_SERVICES_DATA  6
#define EFI_CONVENTIONAL_MEMORY   7
#define EFI_UNUSABLE_MEMORY   8
#define EFI_ACPI_RECLAIM_MEMORY   9
#define EFI_ACPI_MEMORY_NVS  10
#define EFI_MEMORY_MAPPED_IO  11
#define EFI_MEMORY_MAPPED_IO_PORT_SPACE 12
#define EFI_PAL_CODE   13
#define EFI_PERSISTENT_MEMORY  14
#define EFI_UNACCEPTED_MEMORY  15
#define EFI_MAX_MEMORY_TYPE  16

/* Attribute values: */
#define EFI_MEMORY_UC   BIT_ULL(0) /* uncached */
#define EFI_MEMORY_WC   BIT_ULL(1) /* write-coalescing */
#define EFI_MEMORY_WT   BIT_ULL(2) /* write-through */
#define EFI_MEMORY_WB   BIT_ULL(3) /* write-back */
#define EFI_MEMORY_UCE   BIT_ULL(4) /* uncached, exported */
#define EFI_MEMORY_WP   BIT_ULL(12) /* write-protect */
#define EFI_MEMORY_RP   BIT_ULL(13) /* read-protect */
#define EFI_MEMORY_XP   BIT_ULL(14) /* execute-protect */
#define EFI_MEMORY_NV   BIT_ULL(15) /* non-volatile */
#define EFI_MEMORY_MORE_RELIABLE BIT_ULL(16) /* higher reliability */
#define EFI_MEMORY_RO   BIT_ULL(17) /* read-only */
#define EFI_MEMORY_SP   BIT_ULL(18) /* soft reserved */
#define EFI_MEMORY_CPU_CRYPTO  BIT_ULL(19) /* supports encryption */
#define EFI_MEMORY_HOT_PLUGGABLE BIT_ULL(20) /* supports unplugging at runtime */
#define EFI_MEMORY_RUNTIME  BIT_ULL(63) /* range requires runtime mapping */

#define EFI_MEMORY_DESCRIPTOR_VERSION 1

#define EFI_PAGE_SHIFT  12
#define EFI_PAGE_SIZE  (1UL << EFI_PAGE_SHIFT)
#define EFI_PAGES_MAX  (U64_MAX >> EFI_PAGE_SHIFT)

typedef struct {
 u32 type;
 u32 pad;
 u64 phys_addr;
 u64 virt_addr;
 u64 num_pages;
 u64 attribute;
} efi_memory_desc_t;

typedef struct {
 efi_guid_t guid;
 u32 headersize;
 u32 flags;
 u32 imagesize;
} efi_capsule_header_t;

/* EFI_FIRMWARE_MANAGEMENT_CAPSULE_HEADER */
struct efi_manage_capsule_header {
 u32 ver;
 u16 emb_drv_cnt;
 u16 payload_cnt;
 /*
 * Variable-size array of the size given by the sum of
 * emb_drv_cnt and payload_cnt.
 */

 u64 offset_list[];
} __packed;

/* EFI_FIRMWARE_MANAGEMENT_CAPSULE_IMAGE_HEADER */
struct efi_manage_capsule_image_header {
 u32 ver;
 efi_guid_t image_type_id;
 u8 image_index;
 u8 reserved_bytes[3];
 u32 image_size;
 u32 vendor_code_size;
 /* hw_ins was introduced in version 2 */
 u64 hw_ins;
 /* capsule_support was introduced in version 3 */
 u64 capsule_support;
} __packed;

/* WIN_CERTIFICATE */
struct win_cert {
 u32 len;
 u16 rev;
 u16 cert_type;
};

/* WIN_CERTIFICATE_UEFI_GUID */
struct win_cert_uefi_guid {
 struct win_cert hdr;
 efi_guid_t cert_type;
 u8 cert_data[];
};

/* EFI_FIRMWARE_IMAGE_AUTHENTICATION */
struct efi_image_auth {
 u64 mon_count;
 struct win_cert_uefi_guid auth_info;
};

/*
 * EFI capsule flags
 */

#define EFI_CAPSULE_PERSIST_ACROSS_RESET 0x00010000
#define EFI_CAPSULE_POPULATE_SYSTEM_TABLE 0x00020000
#define EFI_CAPSULE_INITIATE_RESET  0x00040000

struct capsule_info {
 efi_capsule_header_t header;
 efi_capsule_header_t *capsule;
 int   reset_type;
 long   index;
 size_t   count;
 size_t   total_size;
 struct page  **pages;
 phys_addr_t  *phys;
 size_t   page_bytes_remain;
};

int efi_capsule_setup_info(struct capsule_info *cap_info, void *kbuff,
                           size_t hdr_bytes);
int __efi_capsule_setup_info(struct capsule_info *cap_info);

/*
 * Types and defines for Time Services
 */

#define EFI_TIME_ADJUST_DAYLIGHT 0x1
#define EFI_TIME_IN_DAYLIGHT     0x2
#define EFI_UNSPECIFIED_TIMEZONE 0x07ff

typedef struct {
 u16 year;
 u8 month;
 u8 day;
 u8 hour;
 u8 minute;
 u8 second;
 u8 pad1;
 u32 nanosecond;
 s16 timezone;
 u8 daylight;
 u8 pad2;
} efi_time_t;

typedef struct {
 u32 resolution;
 u32 accuracy;
 u8 sets_to_zero;
} efi_time_cap_t;

typedef union efi_boot_services efi_boot_services_t;

/*
 * Types and defines for EFI ResetSystem
 */

#define EFI_RESET_COLD 0
#define EFI_RESET_WARM 1
#define EFI_RESET_SHUTDOWN 2

/*
 * EFI Runtime Services table
 */

#define EFI_RUNTIME_SERVICES_SIGNATURE ((u64)0x5652453544e5552ULL)
#define EFI_RUNTIME_SERVICES_REVISION  0x00010000

typedef struct {
 efi_table_hdr_t hdr;
 u32 get_time;
 u32 set_time;
 u32 get_wakeup_time;
 u32 set_wakeup_time;
 u32 set_virtual_address_map;
 u32 convert_pointer;
 u32 get_variable;
 u32 get_next_variable;
 u32 set_variable;
 u32 get_next_high_mono_count;
 u32 reset_system;
 u32 update_capsule;
 u32 query_capsule_caps;
 u32 query_variable_info;
} efi_runtime_services_32_t;

typedef efi_status_t efi_get_time_t (efi_time_t *tm, efi_time_cap_t *tc);
typedef efi_status_t efi_set_time_t (efi_time_t *tm);
typedef efi_status_t efi_get_wakeup_time_t (efi_bool_t *enabled, efi_bool_t *pending,
         efi_time_t *tm);
typedef efi_status_t efi_set_wakeup_time_t (efi_bool_t enabled, efi_time_t *tm);
typedef efi_status_t efi_get_variable_t (efi_char16_t *name, efi_guid_t *vendor, u32 *attr,
      unsigned long *data_size, void *data);
typedef efi_status_t efi_get_next_variable_t (unsigned long *name_size, efi_char16_t *name,
           efi_guid_t *vendor);
typedef efi_status_t efi_set_variable_t (efi_char16_t *name, efi_guid_t *vendor, 
      u32 attr, unsigned long data_size,
      void *data);
typedef efi_status_t efi_get_next_high_mono_count_t (u32 *count);
typedef void efi_reset_system_t (int reset_type, efi_status_t status,
     unsigned long data_size, efi_char16_t *data);
typedef efi_status_t efi_set_virtual_address_map_t (unsigned long memory_map_size,
      unsigned long descriptor_size,
      u32 descriptor_version,
      efi_memory_desc_t *virtual_map);
typedef efi_status_t efi_query_variable_info_t(u32 attr,
            u64 *storage_space,
            u64 *remaining_space,
            u64 *max_variable_size);
typedef efi_status_t efi_update_capsule_t(efi_capsule_header_t **capsules,
       unsigned long count,
       unsigned long sg_list);
typedef efi_status_t efi_query_capsule_caps_t(efi_capsule_header_t **capsules,
           unsigned long count,
           u64 *max_size,
           int *reset_type);
typedef efi_status_t efi_query_variable_store_t(u32 attributes,
      unsigned long size,
      bool nonblocking);

typedef union {
 struct {
  efi_table_hdr_t    hdr;
  efi_get_time_t __efiapi   *get_time;
  efi_set_time_t __efiapi   *set_time;
  efi_get_wakeup_time_t __efiapi  *get_wakeup_time;
  efi_set_wakeup_time_t __efiapi  *set_wakeup_time;
  efi_set_virtual_address_map_t __efiapi *set_virtual_address_map;
  void     *convert_pointer;
  efi_get_variable_t __efiapi  *get_variable;
  efi_get_next_variable_t __efiapi *get_next_variable;
  efi_set_variable_t __efiapi  *set_variable;
  efi_get_next_high_mono_count_t __efiapi *get_next_high_mono_count;
  efi_reset_system_t __efiapi  *reset_system;
  efi_update_capsule_t __efiapi  *update_capsule;
  efi_query_capsule_caps_t __efiapi *query_capsule_caps;
  efi_query_variable_info_t __efiapi *query_variable_info;
 };
 efi_runtime_services_32_t mixed_mode;
} efi_runtime_services_t;

void efi_native_runtime_setup(void);

/*
 * EFI Configuration Table and GUID definitions
 *
 * These are all defined in a single line to make them easier to
 * grep for and to see them at a glance - while still having a
 * similar structure to the definitions in the spec.
 *
 * Here's how they are structured:
 *
 * GUID: 12345678-1234-1234-1234-123456789012
 * Spec:
 *      #define EFI_SOME_PROTOCOL_GUID \
 *        {0x12345678,0x1234,0x1234,\
 *          {0x12,0x34,0x12,0x34,0x56,0x78,0x90,0x12}}
 * Here:
 * #define SOME_PROTOCOL_GUID EFI_GUID(0x12345678, 0x1234, 0x1234,  0x12, 0x34, 0x12, 0x34, 0x56, 0x78, 0x90, 0x12)
 * ^ tabs     ^extra space
 *
 * Note that the 'extra space' separates the values at the same place
 * where the UEFI SPEC breaks the line.
 */

#define NULL_GUID    EFI_GUID(0x00000000, 0x0000, 0x0000,  0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00)
#define ACPI_TABLE_GUID    EFI_GUID(0xeb9d2d30, 0x2d88, 0x11d3,  0x9a, 0x16, 0x00, 0x90, 0x27, 0x3f, 0xc1, 0x4d)
#define ACPI_20_TABLE_GUID   EFI_GUID(0x8868e871, 0xe4f1, 0x11d3,  0xbc, 0x22, 0x00, 0x80, 0xc7, 0x3c, 0x88, 0x81)
#define SMBIOS_TABLE_GUID   EFI_GUID(0xeb9d2d31, 0x2d88, 0x11d3,  0x9a, 0x16, 0x00, 0x90, 0x27, 0x3f, 0xc1, 0x4d)
#define SMBIOS3_TABLE_GUID   EFI_GUID(0xf2fd1544, 0x9794, 0x4a2c,  0x99, 0x2e, 0xe5, 0xbb, 0xcf, 0x20, 0xe3, 0x94)
#define EFI_GLOBAL_VARIABLE_GUID  EFI_GUID(0x8be4df61, 0x93ca, 0x11d2,  0xaa, 0x0d, 0x00, 0xe0, 0x98, 0x03, 0x2b, 0x8c)
#define UV_SYSTEM_TABLE_GUID   EFI_GUID(0x3b13a7d4, 0x633e, 0x11dd,  0x93, 0xec, 0xda, 0x25, 0x56, 0xd8, 0x95, 0x93)
#define LINUX_EFI_CRASH_GUID   EFI_GUID(0xcfc8fc79, 0xbe2e, 0x4ddc,  0x97, 0xf0, 0x9f, 0x98, 0xbf, 0xe2, 0x98, 0xa0)
#define LOADED_IMAGE_PROTOCOL_GUID  EFI_GUID(0x5b1b31a1, 0x9562, 0x11d2,  0x8e, 0x3f, 0x00, 0xa0, 0xc9, 0x69, 0x72, 0x3b)
#define LOADED_IMAGE_DEVICE_PATH_PROTOCOL_GUID EFI_GUID(0xbc62157e, 0x3e33, 0x4fec,  0x99, 0x20, 0x2d, 0x3b, 0x36, 0xd7, 0x50, 0xdf)
#define EFI_DEVICE_PATH_PROTOCOL_GUID  EFI_GUID(0x09576e91, 0x6d3f, 0x11d2,  0x8e, 0x39, 0x00, 0xa0, 0xc9, 0x69, 0x72, 0x3b)
#define EFI_DEVICE_PATH_TO_TEXT_PROTOCOL_GUID EFI_GUID(0x8b843e20, 0x8132, 0x4852,  0x90, 0xcc, 0x55, 0x1a, 0x4e, 0x4a, 0x7f, 0x1c)
#define EFI_DEVICE_PATH_FROM_TEXT_PROTOCOL_GUID EFI_GUID(0x05c99a21, 0xc70f, 0x4ad2,  0x8a, 0x5f, 0x35, 0xdf, 0x33, 0x43, 0xf5, 0x1e)
#define EFI_GRAPHICS_OUTPUT_PROTOCOL_GUID EFI_GUID(0x9042a9de, 0x23dc, 0x4a38,  0x96, 0xfb, 0x7a, 0xde, 0xd0, 0x80, 0x51, 0x6a)
#define EFI_PCI_IO_PROTOCOL_GUID  EFI_GUID(0x4cf5b200, 0x68b8, 0x4ca5,  0x9e, 0xec, 0xb2, 0x3e, 0x3f, 0x50, 0x02, 0x9a)
#define EFI_FILE_INFO_ID   EFI_GUID(0x09576e92, 0x6d3f, 0x11d2,  0x8e, 0x39, 0x00, 0xa0, 0xc9, 0x69, 0x72, 0x3b)
#define EFI_SYSTEM_RESOURCE_TABLE_GUID  EFI_GUID(0xb122a263, 0x3661, 0x4f68,  0x99, 0x29, 0x78, 0xf8, 0xb0, 0xd6, 0x21, 0x80)
#define EFI_FILE_SYSTEM_GUID   EFI_GUID(0x964e5b22, 0x6459, 0x11d2,  0x8e, 0x39, 0x00, 0xa0, 0xc9, 0x69, 0x72, 0x3b)
#define DEVICE_TREE_GUID   EFI_GUID(0xb1b621d5, 0xf19c, 0x41a5,  0x83, 0x0b, 0xd9, 0x15, 0x2c, 0x69, 0xaa, 0xe0)
#define EFI_RNG_PROTOCOL_GUID   EFI_GUID(0x3152bca5, 0xeade, 0x433d,  0x86, 0x2e, 0xc0, 0x1c, 0xdc, 0x29, 0x1f, 0x44)
#define EFI_RNG_ALGORITHM_RAW   EFI_GUID(0xe43176d7, 0xb6e8, 0x4827,  0xb7, 0x84, 0x7f, 0xfd, 0xc4, 0xb6, 0x85, 0x61)
#define EFI_MEMORY_ATTRIBUTES_TABLE_GUID EFI_GUID(0xdcfa911d, 0x26eb, 0x469f,  0xa2, 0x20, 0x38, 0xb7, 0xdc, 0x46, 0x12, 0x20)
#define EFI_CONSOLE_OUT_DEVICE_GUID  EFI_GUID(0xd3b36f2c, 0xd551, 0x11d4,  0x9a, 0x46, 0x00, 0x90, 0x27, 0x3f, 0xc1, 0x4d)
#define APPLE_PROPERTIES_PROTOCOL_GUID  EFI_GUID(0x91bd12fe, 0xf6c3, 0x44fb,  0xa5, 0xb7, 0x51, 0x22, 0xab, 0x30, 0x3a, 0xe0)
#define APPLE_SET_OS_PROTOCOL_GUID  EFI_GUID(0xc5c5da95, 0x7d5c, 0x45e6,  0xb2, 0xf1, 0x3f, 0xd5, 0x2b, 0xb1, 0x00, 0x77)
#define EFI_TCG2_PROTOCOL_GUID   EFI_GUID(0x607f766c, 0x7455, 0x42be,  0x93, 0x0b, 0xe4, 0xd7, 0x6d, 0xb2, 0x72, 0x0f)
#define EFI_TCG2_FINAL_EVENTS_TABLE_GUID EFI_GUID(0x1e2ed096, 0x30e2, 0x4254,  0xbd, 0x89, 0x86, 0x3b, 0xbe, 0xf8, 0x23, 0x25)
#define EFI_LOAD_FILE_PROTOCOL_GUID  EFI_GUID(0x56ec3091, 0x954c, 0x11d2,  0x8e, 0x3f, 0x00, 0xa0, 0xc9, 0x69, 0x72, 0x3b)
#define EFI_LOAD_FILE2_PROTOCOL_GUID  EFI_GUID(0x4006c0c1, 0xfcb3, 0x403e,  0x99, 0x6d, 0x4a, 0x6c, 0x87, 0x24, 0xe0, 0x6d)
#define EFI_RT_PROPERTIES_TABLE_GUID  EFI_GUID(0xeb66918a, 0x7eef, 0x402a,  0x84, 0x2e, 0x93, 0x1d, 0x21, 0xc3, 0x8a, 0xe9)
#define EFI_DXE_SERVICES_TABLE_GUID  EFI_GUID(0x05ad34ba, 0x6f02, 0x4214,  0x95, 0x2e, 0x4d, 0xa0, 0x39, 0x8e, 0x2b, 0xb9)
#define EFI_SMBIOS_PROTOCOL_GUID  EFI_GUID(0x03583ff6, 0xcb36, 0x4940,  0x94, 0x7e, 0xb9, 0xb3, 0x9f, 0x4a, 0xfa, 0xf7)
#define EFI_MEMORY_ATTRIBUTE_PROTOCOL_GUID EFI_GUID(0xf4560cf6, 0x40ec, 0x4b4a,  0xa1, 0x92, 0xbf, 0x1d, 0x57, 0xd0, 0xb1, 0x89)

#define EFI_IMAGE_SECURITY_DATABASE_GUID EFI_GUID(0xd719b2cb, 0x3d3a, 0x4596,  0xa3, 0xbc, 0xda, 0xd0, 0x0e, 0x67, 0x65, 0x6f)
#define EFI_SHIM_LOCK_GUID   EFI_GUID(0x605dab50, 0xe046, 0x4300,  0xab, 0xb6, 0x3d, 0xd8, 0x10, 0xdd, 0x8b, 0x23)

#define EFI_CERT_SHA256_GUID   EFI_GUID(0xc1c41626, 0x504c, 0x4092, 0xac, 0xa9, 0x41, 0xf9, 0x36, 0x93, 0x43, 0x28)
#define EFI_CERT_X509_GUID   EFI_GUID(0xa5c059a1, 0x94e4, 0x4aa7, 0x87, 0xb5, 0xab, 0x15, 0x5c, 0x2b, 0xf0, 0x72)
#define EFI_CERT_X509_SHA256_GUID  EFI_GUID(0x3bd2a492, 0x96c0, 0x4079, 0xb4, 0x20, 0xfc, 0xf9, 0x8e, 0xf1, 0x03, 0xed)
#define EFI_CC_BLOB_GUID   EFI_GUID(0x067b1f5f, 0xcf26, 0x44c5, 0x85, 0x54, 0x93, 0xd7, 0x77, 0x91, 0x2d, 0x42)
#define EFI_CC_MEASUREMENT_PROTOCOL_GUID EFI_GUID(0x96751a3d, 0x72f4, 0x41a6, 0xa7, 0x94, 0xed, 0x5d, 0x0e, 0x67, 0xae, 0x6b)
#define EFI_CC_FINAL_EVENTS_TABLE_GUID  EFI_GUID(0xdd4a4648, 0x2de7, 0x4665, 0x96, 0x4d, 0x21, 0xd9, 0xef, 0x5f, 0xb4, 0x46)

/*
 * This GUID is used to pass to the kernel proper the struct screen_info
 * structure that was populated by the stub based on the GOP protocol instance
 * associated with ConOut
 */

#define LINUX_EFI_SCREEN_INFO_TABLE_GUID EFI_GUID(0xe03fc20a, 0x85dc, 0x406e,  0xb9, 0x0e, 0x4a, 0xb5, 0x02, 0x37, 0x1d, 0x95)
#define LINUX_EFI_ARM_CPU_STATE_TABLE_GUID EFI_GUID(0xef79e4aa, 0x3c3d, 0x4989,  0xb9, 0x02, 0x07, 0xa9, 0x43, 0xe5, 0x50, 0xd2)
#define LINUX_EFI_LOADER_ENTRY_GUID  EFI_GUID(0x4a67b082, 0x0a4c, 0x41cf,  0xb6, 0xc7, 0x44, 0x0b, 0x29, 0xbb, 0x8c, 0x4f)
#define LINUX_EFI_RANDOM_SEED_TABLE_GUID EFI_GUID(0x1ce1e5bc, 0x7ceb, 0x42f2,  0x81, 0xe5, 0x8a, 0xad, 0xf1, 0x80, 0xf5, 0x7b)
#define LINUX_EFI_TPM_EVENT_LOG_GUID  EFI_GUID(0xb7799cb0, 0xeca2, 0x4943,  0x96, 0x67, 0x1f, 0xae, 0x07, 0xb7, 0x47, 0xfa)
#define LINUX_EFI_MEMRESERVE_TABLE_GUID  EFI_GUID(0x888eb0c6, 0x8ede, 0x4ff5,  0xa8, 0xf0, 0x9a, 0xee, 0x5c, 0xb9, 0x77, 0xc2)
#define LINUX_EFI_INITRD_MEDIA_GUID  EFI_GUID(0x5568e427, 0x68fc, 0x4f3d,  0xac, 0x74, 0xca, 0x55, 0x52, 0x31, 0xcc, 0x68)
#define LINUX_EFI_MOK_VARIABLE_TABLE_GUID EFI_GUID(0xc451ed2b, 0x9694, 0x45d3,  0xba, 0xba, 0xed, 0x9f, 0x89, 0x88, 0xa3, 0x89)
#define LINUX_EFI_COCO_SECRET_AREA_GUID  EFI_GUID(0xadf956ad, 0xe98c, 0x484c,  0xae, 0x11, 0xb5, 0x1c, 0x7d, 0x33, 0x64, 0x47)
#define LINUX_EFI_BOOT_MEMMAP_GUID  EFI_GUID(0x800f683f, 0xd08b, 0x423a,  0xa2, 0x93, 0x96, 0x5c, 0x3c, 0x6f, 0xe2, 0xb4)
#define LINUX_EFI_UNACCEPTED_MEM_TABLE_GUID EFI_GUID(0xd5d1de3c, 0x105c, 0x44f9,  0x9e, 0xa9, 0xbc, 0xef, 0x98, 0x12, 0x00, 0x31)

#define RISCV_EFI_BOOT_PROTOCOL_GUID  EFI_GUID(0xccd15fec, 0x6f73, 0x4eec,  0x83, 0x95, 0x3e, 0x69, 0xe4, 0xb9, 0x40, 0xbf)

/*
 * This GUID may be installed onto the kernel image's handle as a NULL protocol
 * to signal to the stub that the placement of the image should be respected,
 * and moving the image in physical memory is undesirable. To ensure
 * compatibility with 64k pages kernels with virtually mapped stacks, and to
 * avoid defeating physical randomization, this protocol should only be
 * installed if the image was placed at a randomized 128k aligned address in
 * memory.
 */

#define LINUX_EFI_LOADED_IMAGE_FIXED_GUID EFI_GUID(0xf5a37b6d, 0x3344, 0x42a5,  0xb6, 0xbb, 0x97, 0x86, 0x48, 0xc1, 0x89, 0x0a)

/* OEM GUIDs */
#define DELLEMC_EFI_RCI2_TABLE_GUID  EFI_GUID(0x2d9f28a2, 0xa886, 0x456a,  0x97, 0xa8, 0xf1, 0x1e, 0xf2, 0x4f, 0xf4, 0x55)
#define AMD_SEV_MEM_ENCRYPT_GUID  EFI_GUID(0x0cf29b71, 0x9e51, 0x433a,  0xa3, 0xb7, 0x81, 0xf3, 0xab, 0x16, 0xb8, 0x75)

/* OVMF protocol GUIDs */
#define OVMF_SEV_MEMORY_ACCEPTANCE_PROTOCOL_GUID EFI_GUID(0xc5a010fe, 0x38a7, 0x4531,  0x8a, 0x4a, 0x05, 0x00, 0xd2, 0xfd, 0x16, 0x49)
#define OVMF_MEMORY_LOG_TABLE_GUID  EFI_GUID(0x95305139, 0xb20f, 0x4723,  0x84, 0x25, 0x62, 0x7c, 0x88, 0x8f, 0xf1, 0x21)

typedef struct {
 efi_guid_t guid;
 u64 table;
} efi_config_table_64_t;

typedef struct {
 efi_guid_t guid;
 u32 table;
} efi_config_table_32_t;

typedef union {
 struct {
  efi_guid_t guid;
  void *table;
 };
 efi_config_table_32_t mixed_mode;
} efi_config_table_t;

typedef struct {
 efi_guid_t guid;
 unsigned long *ptr;
 const char name[16];
} efi_config_table_type_t;

#define EFI_SYSTEM_TABLE_SIGNATURE ((u64)0x5453595320494249ULL)
#define EFI_DXE_SERVICES_TABLE_SIGNATURE ((u64)0x565245535f455844ULL)

#define EFI_2_30_SYSTEM_TABLE_REVISION  ((2 << 16) | (30))
#define EFI_2_20_SYSTEM_TABLE_REVISION  ((2 << 16) | (20))
#define EFI_2_10_SYSTEM_TABLE_REVISION  ((2 << 16) | (10))
#define EFI_2_00_SYSTEM_TABLE_REVISION  ((2 << 16) | (00))
#define EFI_1_10_SYSTEM_TABLE_REVISION  ((1 << 16) | (10))
#define EFI_1_02_SYSTEM_TABLE_REVISION  ((1 << 16) | (02))

typedef struct {
 efi_table_hdr_t hdr;
 u64 fw_vendor; /* physical addr of CHAR16 vendor string */
 u32 fw_revision;
 u32 __pad1;
 u64 con_in_handle;
 u64 con_in;
 u64 con_out_handle;
 u64 con_out;
 u64 stderr_handle;
 u64 stderr;
 u64 runtime;
 u64 boottime;
 u32 nr_tables;
 u32 __pad2;
 u64 tables;
} efi_system_table_64_t;

typedef struct {
 efi_table_hdr_t hdr;
 u32 fw_vendor; /* physical addr of CHAR16 vendor string */
 u32 fw_revision;
 u32 con_in_handle;
 u32 con_in;
 u32 con_out_handle;
 u32 con_out;
 u32 stderr_handle;
 u32 stderr;
 u32 runtime;
 u32 boottime;
 u32 nr_tables;
 u32 tables;
} efi_system_table_32_t;

typedef union efi_simple_text_input_protocol efi_simple_text_input_protocol_t;
typedef union efi_simple_text_output_protocol efi_simple_text_output_protocol_t;

typedef union {
 struct {
  efi_table_hdr_t hdr;
  unsigned long fw_vendor; /* physical addr of CHAR16 vendor string */
  u32 fw_revision;
  unsigned long con_in_handle;
  efi_simple_text_input_protocol_t *con_in;
  unsigned long con_out_handle;
  efi_simple_text_output_protocol_t *con_out;
  unsigned long stderr_handle;
  unsigned long stderr;
  efi_runtime_services_t *runtime;
  efi_boot_services_t *boottime;
  unsigned long nr_tables;
  unsigned long tables;
 };
 efi_system_table_32_t mixed_mode;
} efi_system_table_t;

struct efi_boot_memmap {
 unsigned long  map_size;
 unsigned long  desc_size;
 u32   desc_ver;
 unsigned long  map_key;
 unsigned long  buff_size;
 efi_memory_desc_t map[];
};

struct efi_unaccepted_memory {
 u32 version;
 u32 unit_size;
 u64 phys_base;
 u64 size;
 unsigned long bitmap[];
};

/*
 * Architecture independent structure for describing a memory map for the
 * benefit of efi_memmap_init_early(), and for passing context between
 * efi_memmap_alloc() and efi_memmap_install().
 */

struct efi_memory_map_data {
 phys_addr_t phys_map;
 unsigned long size;
 unsigned long desc_version;
 unsigned long desc_size;
 unsigned long flags;
};

struct efi_memory_map {
 phys_addr_t phys_map;
 void *map;
 void *map_end;
 int nr_map;
 unsigned long desc_version;
 unsigned long desc_size;
#define EFI_MEMMAP_LATE (1UL << 0)
#define EFI_MEMMAP_MEMBLOCK (1UL << 1)
#define EFI_MEMMAP_SLAB (1UL << 2)
 unsigned long flags;
};

struct efi_mem_range {
 struct range range;
 u64 attribute;
};

typedef struct {
 u16 version;
 u16 length;
 u32 runtime_services_supported;
} efi_rt_properties_table_t;

#define EFI_RT_PROPERTIES_TABLE_VERSION 0x1

#define EFI_INVALID_TABLE_ADDR  (~0UL)

// BIT0 implies that Runtime code includes the forward control flow guard
// instruction, such as X86 CET-IBT or ARM BTI.
#define EFI_MEMORY_ATTRIBUTES_FLAGS_RT_FORWARD_CONTROL_FLOW_GUARD 0x1

typedef struct {
 u32 version;
 u32 num_entries;
 u32 desc_size;
 u32 flags;
 /*
 * There are @num_entries following, each of size @desc_size bytes,
 * including an efi_memory_desc_t header. See efi_memdesc_ptr().
 */

 efi_memory_desc_t entry[];
} efi_memory_attributes_table_t;

typedef struct {
 efi_guid_t signature_owner;
 u8 signature_data[];
} efi_signature_data_t;

typedef struct {
 efi_guid_t signature_type;
 u32 signature_list_size;
 u32 signature_header_size;
 u32 signature_size;
 u8 signature_header[];
 /* efi_signature_data_t signatures[][] */
} efi_signature_list_t;

typedef u8 efi_sha256_hash_t[32];

typedef struct {
 efi_sha256_hash_t to_be_signed_hash;
 efi_time_t time_of_revocation;
} efi_cert_x509_sha256_t;

extern unsigned long __ro_after_init efi_rng_seed;  /* RNG Seed table */

/*
 * All runtime access to EFI goes through this structure:
 */

extern struct efi {
 const efi_runtime_services_t *runtime;  /* EFI runtime services table */
 unsigned int   runtime_version; /* Runtime services version */
 unsigned int   runtime_supported_mask;

 unsigned long   acpi;   /* ACPI table  (IA64 ext 0.71) */
 unsigned long   acpi20;   /* ACPI table  (ACPI 2.0) */
 unsigned long   smbios;   /* SMBIOS table (32 bit entry point) */
 unsigned long   smbios3;  /* SMBIOS table (64 bit entry point) */
 unsigned long   esrt;   /* ESRT table */
 unsigned long   tpm_log;  /* TPM2 Event Log table */
 unsigned long   tpm_final_log;  /* TPM2 Final Events Log table */
 unsigned long                   ovmf_debug_log;
 unsigned long   mokvar_table;  /* MOK variable config table */
 unsigned long   coco_secret;  /* Confidential computing secret table */
 unsigned long   unaccepted;  /* Unaccepted memory table */

 efi_get_time_t   *get_time;
 efi_set_time_t   *set_time;
 efi_get_wakeup_time_t  *get_wakeup_time;
 efi_set_wakeup_time_t  *set_wakeup_time;
 efi_get_variable_t  *get_variable;
 efi_get_next_variable_t  *get_next_variable;
 efi_set_variable_t  *set_variable;
 efi_set_variable_t  *set_variable_nonblocking;
 efi_query_variable_info_t *query_variable_info;
 efi_query_variable_info_t *query_variable_info_nonblocking;
 efi_update_capsule_t  *update_capsule;
 efi_query_capsule_caps_t *query_capsule_caps;
 efi_get_next_high_mono_count_t *get_next_high_mono_count;
 efi_reset_system_t  *reset_system;

 struct efi_memory_map  memmap;
 unsigned long   flags;
} efi;

#define EFI_RT_SUPPORTED_GET_TIME    0x0001
#define EFI_RT_SUPPORTED_SET_TIME    0x0002
#define EFI_RT_SUPPORTED_GET_WAKEUP_TIME   0x0004
#define EFI_RT_SUPPORTED_SET_WAKEUP_TIME   0x0008
#define EFI_RT_SUPPORTED_GET_VARIABLE    0x0010
#define EFI_RT_SUPPORTED_GET_NEXT_VARIABLE_NAME   0x0020
#define EFI_RT_SUPPORTED_SET_VARIABLE    0x0040
#define EFI_RT_SUPPORTED_SET_VIRTUAL_ADDRESS_MAP  0x0080
#define EFI_RT_SUPPORTED_CONVERT_POINTER   0x0100
#define EFI_RT_SUPPORTED_GET_NEXT_HIGH_MONOTONIC_COUNT  0x0200
#define EFI_RT_SUPPORTED_RESET_SYSTEM    0x0400
#define EFI_RT_SUPPORTED_UPDATE_CAPSULE    0x0800
#define EFI_RT_SUPPORTED_QUERY_CAPSULE_CAPABILITIES  0x1000
#define EFI_RT_SUPPORTED_QUERY_VARIABLE_INFO   0x2000

#define EFI_RT_SUPPORTED_ALL     0x3fff

#define EFI_RT_SUPPORTED_TIME_SERVICES    0x0003
#define EFI_RT_SUPPORTED_WAKEUP_SERVICES   0x000c
#define EFI_RT_SUPPORTED_VARIABLE_SERVICES   0x0070

extern struct mm_struct efi_mm;

static inline bool mm_is_efi(struct mm_struct *mm)
{
 return IS_ENABLED(CONFIG_EFI) && mm == &efi_mm;
}

static inline int
efi_guidcmp (efi_guid_t left, efi_guid_t right)
{
 return memcmp(&left, &right, sizeof (efi_guid_t));
}

static inline char *
efi_guid_to_str(efi_guid_t *guid, char *out)
{
 sprintf(out, "%pUl", guid->b);
        return out;
}

extern void efi_init (void);
extern void efi_earlycon_reprobe(void);
#ifdef CONFIG_EFI
extern void efi_enter_virtual_mode (void); /* switch EFI to virtual mode, if possible */
#else
static inline void efi_enter_virtual_mode (void) {}
#endif
#ifdef CONFIG_X86
extern efi_status_t efi_query_variable_store(u32 attributes,
          unsigned long size,
          bool nonblocking);
#else

static inline efi_status_t efi_query_variable_store(u32 attributes,
          unsigned long size,
          bool nonblocking)
{
 return EFI_SUCCESS;
}
#endif

extern int __init __efi_memmap_init(struct efi_memory_map_data *data);
extern int __init efi_memmap_init_early(struct efi_memory_map_data *data);
extern int __init efi_memmap_init_late(phys_addr_t addr, unsigned long size);
extern void __init efi_memmap_unmap(void);

#ifdef CONFIG_EFI_ESRT
extern void __init efi_esrt_init(void);
#else
static inline void efi_esrt_init(void) { }
#endif
extern int efi_config_parse_tables(const efi_config_table_t *config_tables,
       int count,
       const efi_config_table_type_t *arch_tables);
extern int efi_systab_check_header(const efi_table_hdr_t *systab_hdr);
extern void efi_systab_report_header(const efi_table_hdr_t *systab_hdr,
         unsigned long fw_vendor);
extern u64 efi_get_iobase (void);
extern int efi_mem_type(unsigned long phys_addr);
extern u64 efi_mem_attributes (unsigned long phys_addr);
extern u64 efi_mem_attribute (unsigned long phys_addr, unsigned long size);
extern int __init efi_uart_console_only (void);
extern u64 efi_mem_desc_end(efi_memory_desc_t *md);
extern int efi_mem_desc_lookup(u64 phys_addr, efi_memory_desc_t *out_md);
extern int __efi_mem_desc_lookup(u64 phys_addr, efi_memory_desc_t *out_md);
extern void efi_mem_reserve(phys_addr_t addr, u64 size);
extern int efi_mem_reserve_persistent(phys_addr_t addr, u64 size);
extern u64 efi_get_fdt_params(struct efi_memory_map_data *data);
extern struct kobject *efi_kobj;

extern int efi_reboot_quirk_mode;
extern bool efi_poweroff_required(void);

extern unsigned long efi_mem_attr_table;

/*
 * efi_memattr_perm_setter - arch specific callback function passed into
 *                           efi_memattr_apply_permissions() that updates the
 *                           mapping permissions described by the second
 *                           argument in the page tables referred to by the
 *                           first argument.
 */

typedef int (*efi_memattr_perm_setter)(struct mm_struct *, efi_memory_desc_t *, bool);

extern int efi_memattr_init(void);
extern int efi_memattr_apply_permissions(struct mm_struct *mm,
      efi_memattr_perm_setter fn);

/*
 * efi_memdesc_ptr - get the n-th EFI memmap descriptor
 * @map: the start of efi memmap
 * @desc_size: the size of space for each EFI memmap descriptor
 * @n: the index of efi memmap descriptor
 *
 * EFI boot service provides the GetMemoryMap() function to get a copy of the
 * current memory map which is an array of memory descriptors, each of
 * which describes a contiguous block of memory. It also gets the size of the
 * map, and the size of each descriptor, etc.
 *
 * Note that per section 6.2 of UEFI Spec 2.6 Errata A, the returned size of
 * each descriptor might not be equal to sizeof(efi_memory_memdesc_t),
 * since efi_memory_memdesc_t may be extended in the future. Thus the OS
 * MUST use the returned size of the descriptor to find the start of each
 * efi_memory_memdesc_t in the memory map array. This should only be used
 * during bootup since for_each_efi_memory_desc_xxx() is available after the
 * kernel initializes the EFI subsystem to set up struct efi_memory_map.
 */

#define efi_memdesc_ptr(map, desc_size, n)   \
 (efi_memory_desc_t *)((void *)(map) + ((n) * (desc_size)))

/* Iterate through an efi_memory_map */
#define for_each_efi_memory_desc_in_map(m, md)       \
 for ((md) = (m)->map;         \
      (md) && ((void *)(md) + (m)->desc_size) <= (m)->map_end;    \
      (md) = (void *)(md) + (m)->desc_size)

/**
 * for_each_efi_memory_desc - iterate over descriptors in efi.memmap
 * @md: the efi_memory_desc_t * iterator
 *
 * Once the loop finishes @md must not be accessed.
 */

#define for_each_efi_memory_desc(md) \
 for_each_efi_memory_desc_in_map(&efi.memmap, md)

/*
 * Format an EFI memory descriptor's type and attributes to a user-provided
 * character buffer, as per snprintf(), and return the buffer.
 */

char * __init efi_md_typeattr_format(char *buf, size_t size,
         const efi_memory_desc_t *md);


typedef void (*efi_element_handler_t)(const char *source,
          const void *element_data,
          size_t element_size);
extern int __init parse_efi_signature_list(
 const char *source,
 const void *data, size_t size,
 efi_element_handler_t (*get_handler_for_guid)(const efi_guid_t *));

/**
 * efi_range_is_wc - check the WC bit on an address range
 * @start: starting kvirt address
 * @len: length of range
 *
 * Consult the EFI memory map and make sure it's ok to set this range WC.
 * Returns true or false.
 */

static inline int efi_range_is_wc(unsigned long start, unsigned long len)
{
 unsigned long i;

 for (i = 0; i < len; i += (1UL << EFI_PAGE_SHIFT)) {
  unsigned long paddr = __pa(start + i);
  if (!(efi_mem_attributes(paddr) & EFI_MEMORY_WC))
   return 0;
 }
 /* The range checked out */
 return 1;
}

/*
 * We play games with efi_enabled so that the compiler will, if
 * possible, remove EFI-related code altogether.
 */

#define EFI_BOOT  0 /* Were we booted from EFI? */
#define EFI_CONFIG_TABLES 2 /* Can we use EFI config tables? */
#define EFI_RUNTIME_SERVICES 3 /* Can we use runtime services? */
#define EFI_MEMMAP  4 /* Can we use EFI memory map? */
#define EFI_64BIT  5 /* Is the firmware 64-bit? */
#define EFI_PARAVIRT  6 /* Access is via a paravirt interface */
#define EFI_ARCH_1  7 /* First arch-specific bit */
#define EFI_DBG   8 /* Print additional debug info at runtime */
#define EFI_MEM_ATTR  9 /* Did firmware publish an EFI_MEMORY_ATTRIBUTES table? */
#define EFI_MEM_NO_SOFT_RESERVE 10 /* Is the kernel configured to ignore soft reservations? */
#define EFI_PRESERVE_BS_REGIONS 11 /* Are EFI boot-services memory segments available? */

#ifdef CONFIG_EFI
/*
 * Test whether the above EFI_* bits are enabled.
 */

static inline bool efi_enabled(int feature)
{
 return test_bit(feature, &efi.flags) != 0;
}
extern void efi_reboot(enum reboot_mode reboot_mode, const char *__unused);

bool __pure __efi_soft_reserve_enabled(void);

static inline bool __pure efi_soft_reserve_enabled(void)
{
 return IS_ENABLED(CONFIG_EFI_SOFT_RESERVE)
  && __efi_soft_reserve_enabled();
}

static inline bool efi_rt_services_supported(unsigned int mask)
{
 return (efi.runtime_supported_mask & mask) == mask;
}
extern void efi_find_mirror(void);
#else
static inline bool efi_enabled(int feature)
{
 return false;
}
static inline void
efi_reboot(enum reboot_mode reboot_mode, const char *__unused) {}

static inline bool efi_soft_reserve_enabled(void)
{
 return false;
}

static inline bool efi_rt_services_supported(unsigned int mask)
{
 return false;
}

static inline void efi_find_mirror(void) {}
#endif

extern int efi_status_to_err(efi_status_t status);

/*
 * Variable Attributes
 */

#define EFI_VARIABLE_NON_VOLATILE       0x0000000000000001
#define EFI_VARIABLE_BOOTSERVICE_ACCESS 0x0000000000000002
#define EFI_VARIABLE_RUNTIME_ACCESS     0x0000000000000004
#define EFI_VARIABLE_HARDWARE_ERROR_RECORD 0x0000000000000008
#define EFI_VARIABLE_AUTHENTICATED_WRITE_ACCESS 0x0000000000000010
#define EFI_VARIABLE_TIME_BASED_AUTHENTICATED_WRITE_ACCESS 0x0000000000000020
#define EFI_VARIABLE_APPEND_WRITE 0x0000000000000040

#define EFI_VARIABLE_MASK (EFI_VARIABLE_NON_VOLATILE | \
    EFI_VARIABLE_BOOTSERVICE_ACCESS | \
    EFI_VARIABLE_RUNTIME_ACCESS | \
    EFI_VARIABLE_HARDWARE_ERROR_RECORD | \
    EFI_VARIABLE_AUTHENTICATED_WRITE_ACCESS | \
    EFI_VARIABLE_TIME_BASED_AUTHENTICATED_WRITE_ACCESS | \
    EFI_VARIABLE_APPEND_WRITE)
/*
 * Length of a GUID string (strlen("aaaaaaaa-bbbb-cccc-dddd-eeeeeeeeeeee"))
 * not including trailing NUL
 */

#define EFI_VARIABLE_GUID_LEN UUID_STRING_LEN

/*
 * EFI Device Path information
 */

#define EFI_DEV_HW   0x01
#define  EFI_DEV_PCI     1
#define  EFI_DEV_PCCARD     2
#define  EFI_DEV_MEM_MAPPED    3
#define  EFI_DEV_VENDOR     4
#define  EFI_DEV_CONTROLLER    5
#define EFI_DEV_ACPI   0x02
#define   EFI_DEV_BASIC_ACPI    1
#define   EFI_DEV_EXPANDED_ACPI    2
#define EFI_DEV_MSG   0x03
#define   EFI_DEV_MSG_ATAPI    1
#define   EFI_DEV_MSG_SCSI    2
#define   EFI_DEV_MSG_FC    3
#define   EFI_DEV_MSG_1394    4
#define   EFI_DEV_MSG_USB    5
#define   EFI_DEV_MSG_USB_CLASS   15
#define   EFI_DEV_MSG_I20    6
#define   EFI_DEV_MSG_MAC   11
#define   EFI_DEV_MSG_IPV4   12
#define   EFI_DEV_MSG_IPV6   13
#define   EFI_DEV_MSG_INFINIBAND   9
#define   EFI_DEV_MSG_UART   14
#define   EFI_DEV_MSG_VENDOR   10
#define EFI_DEV_MEDIA   0x04
#define   EFI_DEV_MEDIA_HARD_DRIVE   1
#define   EFI_DEV_MEDIA_CDROM    2
#define   EFI_DEV_MEDIA_VENDOR    3
#define   EFI_DEV_MEDIA_FILE    4
#define   EFI_DEV_MEDIA_PROTOCOL   5
#define   EFI_DEV_MEDIA_REL_OFFSET   8
#define EFI_DEV_BIOS_BOOT  0x05
#define EFI_DEV_END_PATH  0x7F
#define EFI_DEV_END_PATH2  0xFF
#define   EFI_DEV_END_INSTANCE   0x01
#define   EFI_DEV_END_ENTIRE   0xFF

struct efi_generic_dev_path {
 u8    type;
 u8    sub_type;
 u16    length;
} __packed;

struct efi_acpi_dev_path {
 struct efi_generic_dev_path header;
 u32    hid;
 u32    uid;
} __packed;

struct efi_pci_dev_path {
 struct efi_generic_dev_path header;
 u8    fn;
 u8    dev;
} __packed;

struct efi_vendor_dev_path {
 struct efi_generic_dev_path header;
 efi_guid_t   vendorguid;
 u8    vendordata[];
} __packed;

struct efi_rel_offset_dev_path {
 struct efi_generic_dev_path header;
 u32    reserved;
 u64    starting_offset;
 u64    ending_offset;
} __packed;

struct efi_mem_mapped_dev_path {
 struct efi_generic_dev_path header;
 u32    memory_type;
 u64    starting_addr;
 u64    ending_addr;
} __packed;

struct efi_file_path_dev_path {
 struct efi_generic_dev_path header;
 efi_char16_t   filename[];
} __packed;

struct efi_dev_path {
 union {
  struct efi_generic_dev_path header;
  struct efi_acpi_dev_path acpi;
  struct efi_pci_dev_path  pci;
  struct efi_vendor_dev_path vendor;
  struct efi_rel_offset_dev_path rel_offset;
 };
} __packed;

struct device *efi_get_device_by_path(const struct efi_dev_path **node,
          size_t *len);

static inline void memrange_efi_to_native(u64 *addr, u64 *npages)
{
 *npages = PFN_UP(*addr + (*npages<<EFI_PAGE_SHIFT)) - PFN_DOWN(*addr);
 *addr &= PAGE_MASK;
}

/*
 * EFI Variable support.
 *
 * Different firmware drivers can expose their EFI-like variables using
 * the following.
 */


struct efivar_operations {
 efi_get_variable_t *get_variable;
 efi_get_next_variable_t *get_next_variable;
 efi_set_variable_t *set_variable;
 efi_set_variable_t *set_variable_nonblocking;
 efi_query_variable_store_t *query_variable_store;
 efi_query_variable_info_t *query_variable_info;
};

struct efivars {
 struct kset *kset;
 const struct efivar_operations *ops;
};

#ifdef CONFIG_X86
u64 __attribute_const__ efivar_reserved_space(void);
#else
static inline u64 efivar_reserved_space(void) { return 0; }
#endif

/*
 * There is no actual upper limit specified for the variable name size.
 *
 * This limit exists only for practical purposes, since name conversions
 * are bounds-checked and name data is occasionally stored in-line.
 */

#define EFI_VAR_NAME_LEN 1024

int efivars_register(struct efivars *efivars,
       const struct efivar_operations *ops);
int efivars_unregister(struct efivars *efivars);

#ifdef CONFIG_EFI
bool efivar_is_available(void);
#else
static inline bool efivar_is_available(void) { return false; }
#endif

bool efivar_supports_writes(void);

int efivar_lock(void);
int efivar_trylock(void);
void efivar_unlock(void);

efi_status_t efivar_get_variable(efi_char16_t *name, efi_guid_t *vendor,
     u32 *attr, unsigned long *size, void *data);

efi_status_t efivar_get_next_variable(unsigned long *name_size,
          efi_char16_t *name, efi_guid_t *vendor);

efi_status_t efivar_set_variable_locked(efi_char16_t *name, efi_guid_t *vendor,
     u32 attr, unsigned long data_size,
     void *data, bool nonblocking);

efi_status_t efivar_set_variable(efi_char16_t *name, efi_guid_t *vendor,
     u32 attr, unsigned long data_size, void *data);

efi_status_t efivar_query_variable_info(u32 attr, u64 *storage_space,
     u64 *remaining_space,
     u64 *max_variable_size);

#if IS_ENABLED(CONFIG_EFI_CAPSULE_LOADER)
extern bool efi_capsule_pending(int *reset_type);

extern int efi_capsule_supported(efi_guid_t guid, u32 flags,
     size_t size, int *reset);

extern int efi_capsule_update(efi_capsule_header_t *capsule,
         phys_addr_t *pages);
#else
static inline bool efi_capsule_pending(int *reset_type) { return false; }
#endif

#ifdef CONFIG_EFI
extern bool efi_runtime_disabled(void);
#else
static inline bool efi_runtime_disabled(void) { return true; }
#endif

extern void efi_call_virt_check_flags(unsigned long flags, const void *caller);
extern unsigned long efi_call_virt_save_flags(void);

enum efi_secureboot_mode {
 efi_secureboot_mode_unset,
 efi_secureboot_mode_unknown,
 efi_secureboot_mode_disabled,
 efi_secureboot_mode_enabled,
};

static inline
enum efi_secureboot_mode efi_get_secureboot_mode(efi_get_variable_t *get_var)
{
 u8 secboot, setupmode = 0;
 efi_status_t status;
 unsigned long size;

 size = sizeof(secboot);
 status = get_var(L"SecureBoot", &EFI_GLOBAL_VARIABLE_GUID, NULL, &size,
    &secboot);
 if (status == EFI_NOT_FOUND)
  return efi_secureboot_mode_disabled;
 if (status != EFI_SUCCESS)
  return efi_secureboot_mode_unknown;

 size = sizeof(setupmode);
 get_var(L"SetupMode", &EFI_GLOBAL_VARIABLE_GUID, NULL, &size, &setupmode);
 if (secboot == 0 || setupmode == 1)
  return efi_secureboot_mode_disabled;
 return efi_secureboot_mode_enabled;
}

#ifdef CONFIG_EFI_EMBEDDED_FIRMWARE
void efi_check_for_embedded_firmwares(void);
#else
static inline void efi_check_for_embedded_firmwares(void) { }
#endif

#define arch_efi_call_virt(p, f, args...) ((p)->f(args))

/*
 * Arch code must implement the following three routines:
 *
 *  * arch_efi_call_virt_setup()
 *
 *    Sets up the environment for the call (e.g. switching page tables,
 *    allowing kernel-mode use of floating point, if required).
 *
 *  * arch_efi_call_virt()
 *
 *    Performs the call. This routine takes a variable number of arguments so
 *    it must be implemented as a variadic preprocessor macro.
 *
 *  * arch_efi_call_virt_teardown()
 *
 *    Restores the usual kernel environment once the call has returned.
 */


#define efi_call_virt_pointer(p, f, args...)    \
({         \
 typeof((p)->f(args)) __s;     \
 unsigned long __flags;      \
         \
 arch_efi_call_virt_setup();     \
         \
 __flags = efi_call_virt_save_flags();    \
 __s = arch_efi_call_virt(p, f, args);    \
 efi_call_virt_check_flags(__flags, NULL);   \
         \
 arch_efi_call_virt_teardown();     \
         \
 __s;        \
})

#define EFI_RANDOM_SEED_SIZE  32U // BLAKE2S_HASH_SIZE

struct linux_efi_random_seed {
 u32 size;
 u8 bits[];
};

struct linux_efi_tpm_eventlog {
 u32 size;
 u32 final_events_preboot_size;
 u8 version;
 u8 log[];
};

extern int efi_tpm_eventlog_init(void);

struct efi_tcg2_final_events_table {
 u64 version;
 u64 nr_events;
 u8 events[];
};
extern int efi_tpm_final_log_size;

extern unsigned long rci2_table_phys;

efi_status_t
efi_call_acpi_prm_handler(efi_status_t (__efiapi *handler_addr)(u64, void *),
     u64 param_buffer_addr, void *context);

/*
 * efi_runtime_service() function identifiers.
 * "NONE" is used by efi_recover_from_page_fault() to check if the page
 * fault happened while executing an efi runtime service.
 */

enum efi_rts_ids {
 EFI_NONE,
 EFI_GET_TIME,
 EFI_SET_TIME,
 EFI_GET_WAKEUP_TIME,
 EFI_SET_WAKEUP_TIME,
 EFI_GET_VARIABLE,
 EFI_GET_NEXT_VARIABLE,
 EFI_SET_VARIABLE,
 EFI_QUERY_VARIABLE_INFO,
 EFI_GET_NEXT_HIGH_MONO_COUNT,
 EFI_RESET_SYSTEM,
 EFI_UPDATE_CAPSULE,
 EFI_QUERY_CAPSULE_CAPS,
 EFI_ACPI_PRM_HANDLER,
};

union efi_rts_args;

/*
 * efi_runtime_work: Details of EFI Runtime Service work
 * @args: Pointer to union describing the arguments
 * @status: Status of executing EFI Runtime Service
 * @efi_rts_id: EFI Runtime Service function identifier
 * @efi_rts_comp: Struct used for handling completions
 * @caller: The caller of the runtime service
 */

struct efi_runtime_work {
 union efi_rts_args *args;
 efi_status_t  status;
 struct work_struct work;
 enum efi_rts_ids efi_rts_id;
 struct completion efi_rts_comp;
 const void  *caller;
};

extern struct efi_runtime_work efi_rts_work;

/* Workqueue to queue EFI Runtime Services */
extern struct workqueue_struct *efi_rts_wq;

struct linux_efi_memreserve {
 int  size;   // allocated size of the array
 atomic_t count;   // number of entries used
 phys_addr_t next;   // pa of next struct instance
 struct {
  phys_addr_t base;
  phys_addr_t size;
 } entry[];
};

#define EFI_MEMRESERVE_COUNT(size) (((size) - sizeof(struct linux_efi_memreserve)) \
 / sizeof_field(struct linux_efi_memreserve, entry[0]))

void __init efi_arch_mem_reserve(phys_addr_t addr, u64 size);

/*
 * The LINUX_EFI_MOK_VARIABLE_TABLE_GUID config table can be provided
 * to the kernel by an EFI boot loader. The table contains a packed
 * sequence of these entries, one for each named MOK variable.
 * The sequence is terminated by an entry with a completely NULL
 * name and 0 data size.
 */

struct efi_mokvar_table_entry {
 char name[256];
 u64 data_size;
 u8 data[];
} __attribute((packed));

#ifdef CONFIG_LOAD_UEFI_KEYS
extern void __init efi_mokvar_table_init(void);
extern struct efi_mokvar_table_entry *efi_mokvar_entry_next(
   struct efi_mokvar_table_entry **mokvar_entry);
extern struct efi_mokvar_table_entry *efi_mokvar_entry_find(const char *name);
#else
static inline void efi_mokvar_table_init(void) { }
static inline struct efi_mokvar_table_entry *efi_mokvar_entry_next(
   struct efi_mokvar_table_entry **mokvar_entry)
{
 return NULL;
}
static inline struct efi_mokvar_table_entry *efi_mokvar_entry_find(
   const char *name)
{
 return NULL;
}
#endif

extern void efifb_setup_from_dmi(struct screen_info *si, const char *opt);

struct linux_efi_coco_secret_area {
 u64 base_pa;
 u64 size;
};

struct linux_efi_initrd {
 unsigned long base;
 unsigned long size;
};

/* Header of a populated EFI secret area */
#define EFI_SECRET_TABLE_HEADER_GUID EFI_GUID(0x1e74f542, 0x71dd, 0x4d66,  0x96, 0x3e, 0xef, 0x42, 0x87, 0xff, 0x17, 0x3b)

bool xen_efi_config_table_is_usable(const efi_guid_t *guid, unsigned long table);

static __always_inline
bool efi_config_table_is_usable(const efi_guid_t *guid, unsigned long table)
{
 if (!IS_ENABLED(CONFIG_XEN_EFI))
  return true;
 return xen_efi_config_table_is_usable(guid, table);
}

umode_t efi_attr_is_visible(struct kobject *kobj, struct attribute *attr, int n);

int ovmf_log_probe(unsigned long ovmf_debug_log_table);

/*
 * efivar ops event type
 */

#define EFIVAR_OPS_RDONLY 0
#define EFIVAR_OPS_RDWR 1

extern struct blocking_notifier_head efivar_ops_nh;

void efivars_generic_ops_register(void);
void efivars_generic_ops_unregister(void);

#endif /* _LINUX_EFI_H */

100%


¤ Dauer der Verarbeitung: 0.26 Sekunden  (vorverarbeitet)  ¤

*© Formatika GbR, Deutschland






Wurzel

Suchen

Beweissystem der NASA

Beweissystem Isabelle

NIST Cobol Testsuite

Cephes Mathematical Library

Wiener Entwicklungsmethode

Haftungshinweis

Die Informationen auf dieser Webseite wurden nach bestem Wissen sorgfältig zusammengestellt. Es wird jedoch weder Vollständigkeit, noch Richtigkeit, noch Qualität der bereit gestellten Informationen zugesichert.

Bemerkung:

Die farbliche Syntaxdarstellung ist noch experimentell.