]> CyberLeo.Net >> Repos - FreeBSD/FreeBSD.git/blob - sys/riscv/riscv/trap.c
Support for v1.10 (latest) of RISC-V privilege specification.
[FreeBSD/FreeBSD.git] / sys / riscv / riscv / trap.c
1 /*-
2  * Copyright (c) 2015-2017 Ruslan Bukin <br@bsdpad.com>
3  * All rights reserved.
4  *
5  * Portions of this software were developed by SRI International and the
6  * University of Cambridge Computer Laboratory under DARPA/AFRL contract
7  * FA8750-10-C-0237 ("CTSRD"), as part of the DARPA CRASH research programme.
8  *
9  * Portions of this software were developed by the University of Cambridge
10  * Computer Laboratory as part of the CTSRD Project, with support from the
11  * UK Higher Education Innovation Fund (HEIF).
12  *
13  * Redistribution and use in source and binary forms, with or without
14  * modification, are permitted provided that the following conditions
15  * are met:
16  * 1. Redistributions of source code must retain the above copyright
17  *    notice, this list of conditions and the following disclaimer.
18  * 2. Redistributions in binary form must reproduce the above copyright
19  *    notice, this list of conditions and the following disclaimer in the
20  *    documentation and/or other materials provided with the distribution.
21  *
22  * THIS SOFTWARE IS PROVIDED BY THE AUTHOR AND CONTRIBUTORS ``AS IS'' AND
23  * ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
24  * IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE
25  * ARE DISCLAIMED.  IN NO EVENT SHALL THE AUTHOR OR CONTRIBUTORS BE LIABLE
26  * FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL
27  * DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS
28  * OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)
29  * HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT
30  * LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY
31  * OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF
32  * SUCH DAMAGE.
33  */
34
35 #include <sys/cdefs.h>
36 __FBSDID("$FreeBSD$");
37
38 #include <sys/param.h>
39 #include <sys/systm.h>
40 #include <sys/kernel.h>
41 #include <sys/lock.h>
42 #include <sys/mutex.h>
43 #include <sys/pioctl.h>
44 #include <sys/bus.h>
45 #include <sys/proc.h>
46 #include <sys/ptrace.h>
47 #include <sys/syscall.h>
48 #include <sys/sysent.h>
49 #ifdef KDB
50 #include <sys/kdb.h>
51 #endif
52
53 #include <vm/vm.h>
54 #include <vm/pmap.h>
55 #include <vm/vm_kern.h>
56 #include <vm/vm_map.h>
57 #include <vm/vm_param.h>
58 #include <vm/vm_extern.h>
59
60 #include <machine/frame.h>
61 #include <machine/pcb.h>
62 #include <machine/pcpu.h>
63
64 #include <machine/resource.h>
65 #include <machine/intr.h>
66
67 #ifdef KDTRACE_HOOKS
68 #include <sys/dtrace_bsd.h>
69 #endif
70
71 int (*dtrace_invop_jump_addr)(struct trapframe *);
72
73 extern register_t fsu_intr_fault;
74
75 /* Called from exception.S */
76 void do_trap_supervisor(struct trapframe *);
77 void do_trap_user(struct trapframe *);
78
79 static __inline void
80 call_trapsignal(struct thread *td, int sig, int code, void *addr)
81 {
82         ksiginfo_t ksi;
83
84         ksiginfo_init_trap(&ksi);
85         ksi.ksi_signo = sig;
86         ksi.ksi_code = code;
87         ksi.ksi_addr = addr;
88         trapsignal(td, &ksi);
89 }
90
91 int
92 cpu_fetch_syscall_args(struct thread *td)
93 {
94         struct proc *p;
95         register_t *ap;
96         struct syscall_args *sa;
97         int nap;
98
99         nap = NARGREG;
100         p = td->td_proc;
101         sa = &td->td_sa;
102         ap = &td->td_frame->tf_a[0];
103
104         sa->code = td->td_frame->tf_t[0];
105
106         if (sa->code == SYS_syscall || sa->code == SYS___syscall) {
107                 sa->code = *ap++;
108                 nap--;
109         }
110
111         if (p->p_sysent->sv_mask)
112                 sa->code &= p->p_sysent->sv_mask;
113         if (sa->code >= p->p_sysent->sv_size)
114                 sa->callp = &p->p_sysent->sv_table[0];
115         else
116                 sa->callp = &p->p_sysent->sv_table[sa->code];
117
118         sa->narg = sa->callp->sy_narg;
119         memcpy(sa->args, ap, nap * sizeof(register_t));
120         if (sa->narg > nap)
121                 panic("TODO: Could we have more then %d args?", NARGREG);
122
123         td->td_retval[0] = 0;
124         td->td_retval[1] = 0;
125
126         return (0);
127 }
128
129 #include "../../kern/subr_syscall.c"
130
131 static void
132 dump_regs(struct trapframe *frame)
133 {
134         int n;
135         int i;
136
137         n = (sizeof(frame->tf_t) / sizeof(frame->tf_t[0]));
138         for (i = 0; i < n; i++)
139                 printf("t[%d] == 0x%016lx\n", i, frame->tf_t[i]);
140
141         n = (sizeof(frame->tf_s) / sizeof(frame->tf_s[0]));
142         for (i = 0; i < n; i++)
143                 printf("s[%d] == 0x%016lx\n", i, frame->tf_s[i]);
144
145         n = (sizeof(frame->tf_a) / sizeof(frame->tf_a[0]));
146         for (i = 0; i < n; i++)
147                 printf("a[%d] == 0x%016lx\n", i, frame->tf_a[i]);
148
149         printf("sepc == 0x%016lx\n", frame->tf_sepc);
150         printf("sstatus == 0x%016lx\n", frame->tf_sstatus);
151 }
152
153 static void
154 svc_handler(struct trapframe *frame)
155 {
156         struct thread *td;
157         int error;
158
159         td = curthread;
160         td->td_frame = frame;
161
162         error = syscallenter(td);
163         syscallret(td, error);
164 }
165
166 static void
167 data_abort(struct trapframe *frame, int lower)
168 {
169         struct vm_map *map;
170         uint64_t sbadaddr;
171         struct thread *td;
172         struct pcb *pcb;
173         vm_prot_t ftype;
174         vm_offset_t va;
175         struct proc *p;
176         int ucode;
177         int error;
178         int sig;
179
180 #ifdef KDB
181         if (kdb_active) {
182                 kdb_reenter();
183                 return;
184         }
185 #endif
186
187         td = curthread;
188         pcb = td->td_pcb;
189
190         /*
191          * Special case for fuswintr and suswintr. These can't sleep so
192          * handle them early on in the trap handler.
193          */
194         if (__predict_false(pcb->pcb_onfault == (vm_offset_t)&fsu_intr_fault)) {
195                 frame->tf_sepc = pcb->pcb_onfault;
196                 return;
197         }
198
199         sbadaddr = frame->tf_sbadaddr;
200
201         p = td->td_proc;
202
203         if (lower)
204                 map = &td->td_proc->p_vmspace->vm_map;
205         else {
206                 /* The top bit tells us which range to use */
207                 if ((sbadaddr >> 63) == 1)
208                         map = kernel_map;
209                 else
210                         map = &td->td_proc->p_vmspace->vm_map;
211         }
212
213         va = trunc_page(sbadaddr);
214
215         if ((frame->tf_scause == EXCP_FAULT_STORE) ||
216             (frame->tf_scause == EXCP_STORE_PAGE_FAULT)) {
217                 ftype = (VM_PROT_READ | VM_PROT_WRITE);
218         } else {
219                 ftype = (VM_PROT_READ);
220         }
221
222         if (map != kernel_map) {
223                 /*
224                  * Keep swapout from messing with us during this
225                  *      critical time.
226                  */
227                 PROC_LOCK(p);
228                 ++p->p_lock;
229                 PROC_UNLOCK(p);
230
231                 /* Fault in the user page: */
232                 error = vm_fault(map, va, ftype, VM_FAULT_NORMAL);
233
234                 PROC_LOCK(p);
235                 --p->p_lock;
236                 PROC_UNLOCK(p);
237         } else {
238                 /*
239                  * Don't have to worry about process locking or stacks in the
240                  * kernel.
241                  */
242                 error = vm_fault(map, va, ftype, VM_FAULT_NORMAL);
243         }
244
245         if (error != KERN_SUCCESS) {
246                 if (lower) {
247                         sig = SIGSEGV;
248                         if (error == KERN_PROTECTION_FAILURE)
249                                 ucode = SEGV_ACCERR;
250                         else
251                                 ucode = SEGV_MAPERR;
252                         call_trapsignal(td, sig, ucode, (void *)sbadaddr);
253                 } else {
254                         if (td->td_intr_nesting_level == 0 &&
255                             pcb->pcb_onfault != 0) {
256                                 frame->tf_a[0] = error;
257                                 frame->tf_sepc = pcb->pcb_onfault;
258                                 return;
259                         }
260                         dump_regs(frame);
261                         panic("vm_fault failed: %lx, va 0x%016lx",
262                                 frame->tf_sepc, sbadaddr);
263                 }
264         }
265
266         if (lower)
267                 userret(td, frame);
268 }
269
270 void
271 do_trap_supervisor(struct trapframe *frame)
272 {
273         uint64_t exception;
274         uint64_t sstatus;
275
276         /* Ensure we came from supervisor mode, interrupts disabled */
277         __asm __volatile("csrr %0, sstatus" : "=&r" (sstatus));
278         KASSERT((sstatus & (SSTATUS_SPP | SSTATUS_SIE)) == SSTATUS_SPP,
279                         ("We must came from S mode with interrupts disabled"));
280
281         exception = (frame->tf_scause & EXCP_MASK);
282         if (frame->tf_scause & EXCP_INTR) {
283                 /* Interrupt */
284                 riscv_cpu_intr(frame);
285                 return;
286         }
287
288 #ifdef KDTRACE_HOOKS
289         if (dtrace_trap_func != NULL && (*dtrace_trap_func)(frame, exception))
290                 return;
291 #endif
292
293         CTR3(KTR_TRAP, "do_trap_supervisor: curthread: %p, sepc: %lx, frame: %p",
294             curthread, frame->tf_sepc, frame);
295
296         switch(exception) {
297         case EXCP_FAULT_LOAD:
298         case EXCP_FAULT_STORE:
299         case EXCP_FAULT_FETCH:
300         case EXCP_STORE_PAGE_FAULT:
301         case EXCP_LOAD_PAGE_FAULT:
302                 data_abort(frame, 0);
303                 break;
304         case EXCP_BREAKPOINT:
305 #ifdef KDTRACE_HOOKS
306                 if (dtrace_invop_jump_addr != 0) {
307                         dtrace_invop_jump_addr(frame);
308                         break;
309                 }
310 #endif
311 #ifdef KDB
312                 kdb_trap(exception, 0, frame);
313 #else
314                 dump_regs(frame);
315                 panic("No debugger in kernel.\n");
316 #endif
317                 break;
318         case EXCP_ILLEGAL_INSTRUCTION:
319                 dump_regs(frame);
320                 panic("Illegal instruction at 0x%016lx\n", frame->tf_sepc);
321                 break;
322         default:
323                 dump_regs(frame);
324                 panic("Unknown kernel exception %x badaddr %lx\n",
325                         exception, frame->tf_sbadaddr);
326         }
327 }
328
329 void
330 do_trap_user(struct trapframe *frame)
331 {
332         uint64_t exception;
333         struct thread *td;
334         uint64_t sstatus;
335         struct pcb *pcb;
336
337         td = curthread;
338         td->td_frame = frame;
339         pcb = td->td_pcb;
340
341         /* Ensure we came from usermode, interrupts disabled */
342         __asm __volatile("csrr %0, sstatus" : "=&r" (sstatus));
343         KASSERT((sstatus & (SSTATUS_SPP | SSTATUS_SIE)) == 0,
344                         ("We must came from U mode with interrupts disabled"));
345
346         exception = (frame->tf_scause & EXCP_MASK);
347         if (frame->tf_scause & EXCP_INTR) {
348                 /* Interrupt */
349                 riscv_cpu_intr(frame);
350                 return;
351         }
352
353         CTR3(KTR_TRAP, "do_trap_user: curthread: %p, sepc: %lx, frame: %p",
354             curthread, frame->tf_sepc, frame);
355
356         switch(exception) {
357         case EXCP_FAULT_LOAD:
358         case EXCP_FAULT_STORE:
359         case EXCP_FAULT_FETCH:
360         case EXCP_STORE_PAGE_FAULT:
361         case EXCP_LOAD_PAGE_FAULT:
362         case EXCP_INST_PAGE_FAULT:
363                 data_abort(frame, 1);
364                 break;
365         case EXCP_USER_ECALL:
366                 frame->tf_sepc += 4;    /* Next instruction */
367                 svc_handler(frame);
368                 break;
369         case EXCP_ILLEGAL_INSTRUCTION:
370 #ifdef FPE
371                 if ((pcb->pcb_fpflags & PCB_FP_STARTED) == 0) {
372                         /*
373                          * May be a FPE trap. Enable FPE usage
374                          * for this thread and try again.
375                          */
376                         frame->tf_sstatus |= SSTATUS_FS_INITIAL;
377                         pcb->pcb_fpflags |= PCB_FP_STARTED;
378                         break;
379                 }
380 #endif
381                 call_trapsignal(td, SIGILL, ILL_ILLTRP, (void *)frame->tf_sepc);
382                 userret(td, frame);
383                 break;
384         case EXCP_BREAKPOINT:
385                 call_trapsignal(td, SIGTRAP, TRAP_BRKPT, (void *)frame->tf_sepc);
386                 userret(td, frame);
387                 break;
388         default:
389                 dump_regs(frame);
390                 panic("Unknown userland exception %x, badaddr %lx\n",
391                         exception, frame->tf_sbadaddr);
392         }
393 }