]> git.baikalelectronics.ru Git - kernel.git/commit
efi/arm64: Update debug prints to reflect other entropy sources
authorMark Brown <broonie@kernel.org>
Wed, 20 Jan 2021 16:38:10 +0000 (16:38 +0000)
committerArd Biesheuvel <ardb@kernel.org>
Thu, 21 Jan 2021 09:54:08 +0000 (10:54 +0100)
commit24028b52553afa75c7206eaf82a1abdf92c4015a
treeb1774a567b4fd4fc42b7f02efe29c3f8e708a467
parentab7b6e1e3f73f6102c18aebaa226af8aa3b8d85c
efi/arm64: Update debug prints to reflect other entropy sources

Currently the EFI stub prints a diagnostic on boot saying that KASLR will
be disabled if it is unable to use the EFI RNG protocol to obtain a seed
for KASLR.  With the addition of support for v8.5-RNG and the SMCCC RNG
protocol it is now possible for KASLR to obtain entropy even if the EFI
RNG protocol is unsupported in the system, and the main kernel now
explicitly says if KASLR is active itself.  This can result in a boot
log where the stub says KASLR has been disabled and the main kernel says
that it is enabled which is confusing for users.

Remove the explicit reference to KASLR from the diagnostics, the warnings
are still useful as EFI is the only source of entropy the stub uses when
randomizing the physical address of the kernel and the other sources may
not be available.

Signed-off-by: Mark Brown <broonie@kernel.org>
Link: https://lore.kernel.org/r/20210120163810.14973-1-broonie@kernel.org
Signed-off-by: Ard Biesheuvel <ardb@kernel.org>
drivers/firmware/efi/libstub/arm64-stub.c