]> git.baikalelectronics.ru Git - kernel.git/commitdiff
arm64: warn on incorrect placement of the kernel by the bootloader
authorArd Biesheuvel <ardb@kernel.org>
Thu, 11 Jun 2020 12:43:30 +0000 (14:43 +0200)
committerWill Deacon <will@kernel.org>
Thu, 11 Jun 2020 13:13:13 +0000 (14:13 +0100)
Commit 37df1ad9dcc1ce ("arm64: set TEXT_OFFSET to 0x0 in preparation for
removing it entirely") results in boot failures when booting kernels that
are built without KASLR support on broken bootloaders that ignore the
TEXT_OFFSET value passed via the header, and use the default of 0x80000
instead.

To work around this, turn CONFIG_RELOCATABLE on by default, even if KASLR
itself (CONFIG_RANDOMIZE_BASE) is turned off, and require CONFIG_EXPERT
to be enabled to deviate from this. Then, emit a warning into the kernel
log if we are not booting via the EFI stub (which is permitted to deviate
from the placement restrictions) and the kernel base address is not placed
according to the rules as laid out in Documentation/arm64/booting.rst.

Signed-off-by: Ard Biesheuvel <ardb@kernel.org>
Link: https://lore.kernel.org/r/20200611124330.252163-1-ardb@kernel.org
Signed-off-by: Will Deacon <will@kernel.org>
arch/arm64/Kconfig
arch/arm64/kernel/setup.c

index 63d711001dabbd568b319158652dbceaeccd4086..061a72156208789402d7db1614c844a861a44e13 100644 (file)
@@ -1746,8 +1746,9 @@ config ARM64_DEBUG_PRIORITY_MASKING
 endif
 
 config RELOCATABLE
-       bool
+       bool "Build a relocatable kernel image" if EXPERT
        select ARCH_HAS_RELR
+       default y
        help
          This builds the kernel as a Position Independent Executable (PIE),
          which retains all relocation metadata required to relocate the
index 3fd2c11c09fc5d27bd8995c35d88e6a0ef4cfe7e..93b3844cf4421039caefe39d735618a4ab9b7cc8 100644 (file)
@@ -319,6 +319,10 @@ void __init setup_arch(char **cmdline_p)
 
        xen_early_init();
        efi_init();
+
+       if (!efi_enabled(EFI_BOOT) && ((u64)_text % MIN_KIMG_ALIGN) != 0)
+            pr_warn(FW_BUG "Kernel image misaligned at boot, please fix your bootloader!");
+
        arm64_memblock_init();
 
        paging_init();