arm: mach-k3: security: separate out validating binary logic
authorManorit Chawdhry <m-chawdhry@ti.com>
Thu, 18 May 2023 07:14:17 +0000 (12:44 +0530)
committerTom Rini <trini@konsulko.com>
Tue, 30 May 2023 19:13:44 +0000 (15:13 -0400)
commitbd6a247593742596a83d6e36bebb45cb78a4017e
tree88f79b1f04aa3830571cd2189fb3c1c30b4dd681
parent895b8b6768eea970e975b9d4a28cd42e7643c848
arm: mach-k3: security: separate out validating binary logic

K3 GP devices allows booting the secure binaries on them by bypassing
the x509 header on them.

ATF and OPTEE firewalling required the rproc_load to be called before
authentication. This change caused the failure for GP devices that
strips off the headers. The boot vector had been set before the headers
were stripped off causing the runtime stripping to fail and stripping
becoming in-effective.

Separate out the secure binary check on GP/HS devices so that the
boot_vector could be stripped before calling rproc_load. This allows
keeping the authentication later when the cluster is on along with
allowing the stripping of the binaries in case of gp devices.

Fixes: 1e00e9be62e5 ("arm: mach-k3: common: re-locate authentication for atf/optee")

Signed-off-by: Manorit Chawdhry <m-chawdhry@ti.com>
arch/arm/mach-k3/common.c
arch/arm/mach-k3/common.h
arch/arm/mach-k3/security.c