hc
2023-12-11 d2ccde1c8e90d38cee87a1b0309ad2827f3fd30d
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
# SPDX-License-Identifier: GPL-2.0
OBJECT_FILES_NON_STANDARD := y
 
purgatory-y := purgatory.o stack.o setup-x86_$(BITS).o sha256.o entry64.o string.o
 
targets += $(purgatory-y)
PURGATORY_OBJS = $(addprefix $(obj)/,$(purgatory-y))
 
$(obj)/string.o: $(srctree)/arch/x86/boot/compressed/string.c FORCE
   $(call if_changed_rule,cc_o_c)
 
$(obj)/sha256.o: $(srctree)/lib/crypto/sha256.c FORCE
   $(call if_changed_rule,cc_o_c)
 
CFLAGS_sha256.o := -D__DISABLE_EXPORTS
 
# When linking purgatory.ro with -r unresolved symbols are not checked,
# also link a purgatory.chk binary without -r to check for unresolved symbols.
PURGATORY_LDFLAGS := -e purgatory_start -nostdlib -z nodefaultlib
LDFLAGS_purgatory.ro := -r $(PURGATORY_LDFLAGS)
LDFLAGS_purgatory.chk := $(PURGATORY_LDFLAGS)
targets += purgatory.ro purgatory.chk
 
# Sanitizer, etc. runtimes are unavailable and cannot be linked here.
GCOV_PROFILE    := n
KASAN_SANITIZE    := n
UBSAN_SANITIZE    := n
KCSAN_SANITIZE    := n
KCOV_INSTRUMENT := n
 
# These are adjustments to the compiler flags used for objects that
# make up the standalone purgatory.ro
 
PURGATORY_CFLAGS_REMOVE := -mcmodel=kernel $(CC_FLAGS_CFI)
PURGATORY_CFLAGS := -mcmodel=large -ffreestanding -fno-zero-initialized-in-bss -g0
PURGATORY_CFLAGS += $(DISABLE_STACKLEAK_PLUGIN) -DDISABLE_BRANCH_PROFILING
PURGATORY_CFLAGS += -fno-stack-protector
 
# Default KBUILD_CFLAGS can have -pg option set when FTRACE is enabled. That
# in turn leaves some undefined symbols like __fentry__ in purgatory and not
# sure how to relocate those.
ifdef CONFIG_FUNCTION_TRACER
PURGATORY_CFLAGS_REMOVE        += $(CC_FLAGS_FTRACE)
endif
 
ifdef CONFIG_STACKPROTECTOR
PURGATORY_CFLAGS_REMOVE        += -fstack-protector
endif
 
ifdef CONFIG_STACKPROTECTOR_STRONG
PURGATORY_CFLAGS_REMOVE        += -fstack-protector-strong
endif
 
ifdef CONFIG_RETPOLINE
PURGATORY_CFLAGS_REMOVE        += $(RETPOLINE_CFLAGS)
endif
 
CFLAGS_REMOVE_purgatory.o    += $(PURGATORY_CFLAGS_REMOVE)
CFLAGS_purgatory.o        += $(PURGATORY_CFLAGS)
 
CFLAGS_REMOVE_sha256.o        += $(PURGATORY_CFLAGS_REMOVE)
CFLAGS_sha256.o            += $(PURGATORY_CFLAGS)
 
CFLAGS_REMOVE_string.o        += $(PURGATORY_CFLAGS_REMOVE)
CFLAGS_string.o            += $(PURGATORY_CFLAGS)
 
AFLAGS_REMOVE_setup-x86_$(BITS).o    += -Wa,-gdwarf-2
AFLAGS_REMOVE_entry64.o            += -Wa,-gdwarf-2
 
$(obj)/purgatory.ro: $(PURGATORY_OBJS) FORCE
       $(call if_changed,ld)
 
$(obj)/purgatory.chk: $(obj)/purgatory.ro FORCE
       $(call if_changed,ld)
 
targets += kexec-purgatory.c
 
quiet_cmd_bin2c = BIN2C   $@
      cmd_bin2c = $(objtree)/scripts/bin2c kexec_purgatory < $< > $@
 
$(obj)/kexec-purgatory.c: $(obj)/purgatory.ro $(obj)/purgatory.chk FORCE
   $(call if_changed,bin2c)
 
obj-$(CONFIG_KEXEC_FILE)    += kexec-purgatory.o