Merge tag 'x86_sev_for_v5.19_rc1' of git://git.kernel.org/pub/scm/linux/kernel/git...
authorLinus Torvalds <torvalds@linux-foundation.org>
Tue, 24 May 2022 00:38:01 +0000 (17:38 -0700)
committerLinus Torvalds <torvalds@linux-foundation.org>
Tue, 24 May 2022 00:38:01 +0000 (17:38 -0700)
Pull AMD SEV-SNP support from Borislav Petkov:
 "The third AMD confidential computing feature called Secure Nested
  Paging.

  Add to confidential guests the necessary memory integrity protection
  against malicious hypervisor-based attacks like data replay, memory
  remapping and others, thus achieving a stronger isolation from the
  hypervisor.

  At the core of the functionality is a new structure called a reverse
  map table (RMP) with which the guest has a say in which pages get
  assigned to it and gets notified when a page which it owns, gets
  accessed/modified under the covers so that the guest can take an
  appropriate action.

  In addition, add support for the whole machinery needed to launch a
  SNP guest, details of which is properly explained in each patch.

  And last but not least, the series refactors and improves parts of the
  previous SEV support so that the new code is accomodated properly and
  not just bolted on"

* tag 'x86_sev_for_v5.19_rc1' of git://git.kernel.org/pub/scm/linux/kernel/git/tip/tip: (60 commits)
  x86/entry: Fixup objtool/ibt validation
  x86/sev: Mark the code returning to user space as syscall gap
  x86/sev: Annotate stack change in the #VC handler
  x86/sev: Remove duplicated assignment to variable info
  x86/sev: Fix address space sparse warning
  x86/sev: Get the AP jump table address from secrets page
  x86/sev: Add missing __init annotations to SEV init routines
  virt: sevguest: Rename the sevguest dir and files to sev-guest
  virt: sevguest: Change driver name to reflect generic SEV support
  x86/boot: Put globals that are accessed early into the .data section
  x86/boot: Add an efi.h header for the decompressor
  virt: sevguest: Fix bool function returning negative value
  virt: sevguest: Fix return value check in alloc_shared_pages()
  x86/sev-es: Replace open-coded hlt-loop with sev_es_terminate()
  virt: sevguest: Add documentation for SEV-SNP CPUID Enforcement
  virt: sevguest: Add support to get extended report
  virt: sevguest: Add support to derive key
  virt: Add SEV-SNP guest driver
  x86/sev: Register SEV-SNP guest request platform device
  x86/sev: Provide support for SNP guest request NAEs
  ...

1  2 
Documentation/admin-guide/kernel-parameters.txt
arch/x86/entry/entry_64.S
arch/x86/include/asm/msr-index.h
arch/x86/kernel/cpu/common.c
arch/x86/kvm/cpuid.c
arch/x86/kvm/svm/sev.c
arch/x86/kvm/svm/svm.c
arch/x86/kvm/svm/svm.h
drivers/virt/Kconfig
drivers/virt/Makefile
include/linux/efi.h

Simple merge
Simple merge
Simple merge
Simple merge
Simple merge
Simple merge
Simple merge
index c877da072d4dc44c9602edbac100bfcfbcdf24a7,0c1bba7c5c66b851d59e66c9e868de4c3f6e23c8..87ef258cec64839802079305a79bcd167f2c0df3
@@@ -48,6 -48,6 +48,8 @@@ source "drivers/virt/nitro_enclaves/Kco
  
  source "drivers/virt/acrn/Kconfig"
  
 +source "drivers/virt/coco/efi_secret/Kconfig"
 +
+ source "drivers/virt/coco/sev-guest/Kconfig"
  endif
index 067b5427f40fc93de8d7493e6c225722fa2c7e43,b2e6e864ebbe32cca48c518b0d3ee500e4e6407c..093674e05c40f2b5ba5fd9629e8c6a306d678cd1
@@@ -9,4 -9,4 +9,5 @@@ obj-y                            += vboxguest
  
  obj-$(CONFIG_NITRO_ENCLAVES)  += nitro_enclaves/
  obj-$(CONFIG_ACRN_HSM)                += acrn/
 +obj-$(CONFIG_EFI_SECRET)      += coco/efi_secret/
+ obj-$(CONFIG_SEV_GUEST)               += coco/sev-guest/
Simple merge