]> git.dujemihanovic.xyz Git - u-boot.git/commitdiff
efi_loader: switch to non-secure mode later
authorHeinrich Schuchardt <xypron.glpk@gmx.de>
Sun, 24 Jan 2021 14:34:12 +0000 (14:34 +0000)
committerHeinrich Schuchardt <xypron.glpk@gmx.de>
Fri, 29 Jan 2021 19:22:40 +0000 (20:22 +0100)
Some ARMv7 boards using PSCI require to be in secure-mode when booted via
'bootz' or 'bootm'. During distro-boot 'bootefi bootmgr' is called to check
if booting via UEFI is possible.

With the change we change the switch from secure mode to non-secure mode is
moved from the UEFI subsystem setup to just before calling StartImage().

Cc: Jernej Škrabec <jernej.skrabec@gmail.com>
Reported by: Andre Przywara <andre.przywara@arm.com>
Signed-off-by: Heinrich Schuchardt <xypron.glpk@gmx.de>
cmd/bootefi.c
lib/efi_loader/efi_setup.c

index c8eb5c32b0733d9913c1e03b51f9dfeb29488666..81dd8e0284f7084cae37dac32e69e541c2094548 100644 (file)
@@ -8,6 +8,7 @@
 #define LOG_CATEGORY LOGC_EFI
 
 #include <common.h>
+#include <bootm.h>
 #include <charset.h>
 #include <command.h>
 #include <dm.h>
@@ -338,6 +339,9 @@ static efi_status_t do_bootefi_exec(efi_handle_t handle, void *load_options)
        efi_uintn_t exit_data_size = 0;
        u16 *exit_data = NULL;
 
+       /* On ARM switch from EL3 or secure mode to EL2 or non-secure mode */
+       switch_to_non_secure_mode();
+
        /* Call our payload! */
        ret = EFI_CALL(efi_start_image(handle, &exit_data_size, &exit_data));
        if (ret != EFI_SUCCESS) {
index 5800cbf6d46ab86065ee7b87ff9a60ced6ed248e..b1c5125032b5a1064e7f89dca4733eec78ead6b1 100644 (file)
@@ -6,7 +6,6 @@
  */
 
 #include <common.h>
-#include <bootm.h>
 #include <efi_loader.h>
 #include <efi_variable.h>
 
@@ -188,9 +187,6 @@ efi_status_t efi_init_obj_list(void)
        /* Allow unaligned memory access */
        allow_unaligned();
 
-       /* On ARM switch from EL3 or secure mode to EL2 or non-secure mode */
-       switch_to_non_secure_mode();
-
        /* Initialize root node */
        ret = efi_root_node_register();
        if (ret != EFI_SUCCESS)