Add user support for VM contexts
[akaros.git] / user / parlib / include / x86 / vcore64.h
1 #pragma once
2
3 #ifndef PARLIB_ARCH_VCORE_H
4 #error "Do not include include vcore32.h directly"
5 #endif
6
7 #include <parlib/common.h>
8 #include <ros/trapframe.h>
9 #include <ros/procdata.h>
10 #include <ros/syscall.h>
11 #include <ros/arch/mmu.h>
12 #include <sys/tls.h>
13
14 __BEGIN_DECLS
15
16 /* Here's how the HW popping works:  It sets up the future stack pointer to
17  * have extra stuff after it, and then it pops the registers, then pops the new
18  * context's stack pointer.  Then it uses the extra stuff (the new PC is on the
19  * stack, the location of notif_disabled, and a clobbered work register) to
20  * enable notifs, make sure notif IPIs weren't pending, restore the work reg,
21  * and then "ret".
22  *
23  * This is what the target uthread's stack will look like (growing down):
24  *
25  * Target RSP -> |   u_thread's old stuff   | the future %rsp, tf->tf_rsp
26  *               |   new rip                | 0x08 below %rsp (one slot is 0x08)
27  *               |   rflags space           | 0x10 below
28  *               |   rdi save space         | 0x18 below
29  *               |   *sysc ptr to syscall   | 0x20 below
30  *               |   notif_pending_loc      | 0x28 below
31  *               |   notif_disabled_loc     | 0x30 below
32  *
33  * The important thing is that it can handle a notification after it enables
34  * notifications, and when it gets resumed it can ultimately run the new
35  * context.  Enough state is saved in the running context and stack to continue
36  * running.
37  *
38  * Related to that is whether or not our stack pointer is sufficiently far down
39  * so that restarting *this* code won't clobber shit we need later.  The way we
40  * do this is that we do any "stack jumping" before we enable interrupts/notifs.
41  * These jumps are when we directly modify rsp, specifically in the down
42  * direction (subtracts).  Adds would be okay.
43  *
44  * Another 64-bit concern is the red-zone.  The AMD64 ABI allows the use of
45  * space below the stack pointer by regular programs.  If we allowed this, we
46  * would clobber that space when we do our TF restarts, much like with OSs and
47  * IRQ handlers.  Thus we have the cross compiler automatically disabling the
48  * redzone (-mno-red-zone is a built-in option).
49  *
50  * When compared to the 32 bit code, notice we use rdi, instead of eax, for our
51  * work.  This is because rdi is the arg0 of a syscall.  Using it saves us some
52  * extra moves, since we need to pop the *sysc before saving any other
53  * registers. */
54
55 /* Helper for writing the info we need later to the u_tf's stack.  Also, note
56  * this goes backwards, since memory reads up the stack. */
57 struct restart_helper {
58         void                                            *notif_disab_loc;
59         void                                            *notif_pend_loc;
60         struct syscall                          *sysc;
61         uint64_t                                        rdi_save;
62         uint64_t                                        rflags;
63         uint64_t                                        rip;
64 };
65
66 /* Static syscall, used for self-notifying.  We never wait on it, and we
67  * actually might submit it multiple times in parallel on different cores!
68  * While this may seem dangerous, the kernel needs to be able to handle this
69  * scenario.  It's also important that we never wait on this, since for all but
70  * the first call, the DONE flag will be set.  (Set once, then never reset) */
71 extern struct syscall vc_entry; /* in x86/vcore.c */
72
73 static inline void pop_hw_tf(struct hw_trapframe *tf, uint32_t vcoreid)
74 {
75         struct restart_helper *rst;
76         struct preempt_data *vcpd = &__procdata.vcore_preempt_data[vcoreid];
77         /* The stuff we need to write will be below the current stack of the utf */
78         rst = (struct restart_helper*)((void*)tf->tf_rsp -
79                                        sizeof(struct restart_helper));
80         /* Fill in the info we'll need later */
81         rst->notif_disab_loc = &vcpd->notif_disabled;
82         rst->notif_pend_loc = &vcpd->notif_pending;
83         rst->sysc = &vc_entry;
84         rst->rdi_save = 0;                      /* avoid bugs */
85         rst->rflags = tf->tf_rflags;
86         rst->rip = tf->tf_rip;
87
88         asm volatile ("movq %0, %%rsp;       " /* jump rsp to the utf */
89                       "popq %%rax;           " /* restore registers */
90                       "popq %%rbx;           "
91                       "popq %%rcx;           "
92                       "popq %%rdx;           "
93                       "popq %%rbp;           "
94                       "popq %%rsi;           "
95                       "popq %%rdi;           "
96                       "popq %%r8;            "
97                       "popq %%r9;            "
98                       "popq %%r10;           "
99                       "popq %%r11;           "
100                       "popq %%r12;           "
101                       "popq %%r13;           "
102                       "popq %%r14;           "
103                       "popq %%r15;           "
104                       "addq $0x28, %%rsp;    " /* move to the rsp slot in the tf */
105                       "popq %%rsp;           " /* change to the utf's %rsp */
106                       "subq $0x10, %%rsp;    " /* move rsp to below rdi's slot */
107                       "pushq %%rdi;          " /* save rdi, will clobber soon */
108                       "subq $0x18, %%rsp;    " /* move to notif_dis_loc slot */
109                       "popq %%rdi;           " /* load notif_disabled addr */
110                       "movb $0x00, (%%rdi);  " /* enable notifications */
111                                   /* Need a wrmb() here so the write of enable_notif can't pass
112                                    * the read of notif_pending (racing with a potential
113                                    * cross-core call with proc_notify()). */
114                                   "lock addq $0, (%%rdi);" /* LOCK is a CPU mb() */
115                                   /* From here down, we can get interrupted and restarted */
116                       "popq %%rdi;           " /* get notif_pending status loc */
117                       "testb $0x01, (%%rdi); " /* test if a notif is pending */
118                       "jz 1f;                " /* if not pending, skip syscall */
119                                   /* Actual syscall.  Note we don't wait on the async call */
120                       "popq %%rdi;           " /* &sysc, trap arg0 */
121                       "pushq %%rsi;          " /* save rax, will be trap arg1 */
122                       "pushq %%rax;          " /* save rax, will be trap ret */
123                       "movq $0x1, %%rsi;     " /* sending one async syscall: arg1 */
124                       "int %1;               " /* fire the syscall */
125                       "popq %%rax;           " /* restore regs after syscall */
126                       "popq %%rsi;           "
127                       "jmp 2f;               " /* skip 1:, already popped */
128                                   "1: addq $0x08, %%rsp; " /* discard &sysc (on non-sc path) */
129                       "2: popq %%rdi;        " /* restore tf's %rdi (both paths) */
130                                   "popfq;                " /* restore utf's rflags */
131                       "ret;                  " /* return to the new PC */
132                       :
133                       : "g"(&tf->tf_rax), "i"(T_SYSCALL)
134                       : "memory");
135 }
136
137 static inline void pop_sw_tf(struct sw_trapframe *sw_tf, uint32_t vcoreid)
138 {
139         struct preempt_data *vcpd = &__procdata.vcore_preempt_data[vcoreid];
140         /* Restore callee-saved FPU state.  We need to clear exceptions before
141          * reloading the FP CW, in case the new CW unmasks any.  We also need to
142          * reset the tag word to clear out the stack.
143          *
144          * The main issue here is that while our context was saved in an
145          * ABI-complaint manner, we may be starting up on a somewhat random FPU
146          * state.  Having gibberish in registers isn't a big deal, but some of the
147          * FP environment settings could cause trouble.  If fnclex; emms isn't
148          * enough, we could also save/restore the entire FP env with fldenv, or do
149          * an fninit before fldcw. */
150         asm volatile ("ldmxcsr %0" : : "m"(sw_tf->tf_mxcsr));
151         asm volatile ("fnclex; emms; fldcw %0" : : "m"(sw_tf->tf_fpucw));
152         /* Basic plan: restore all regs, off rcx as the sw_tf.  Switch to the new
153          * stack, save the PC so we can jump to it later.  Use clobberably
154          * registers for the locations of sysc, notif_dis, and notif_pend. Once on
155          * the new stack, we enable notifs, check if we missed one, and if so, self
156          * notify.  Note the syscall clobbers rax. */
157         asm volatile ("movq 0x00(%0), %%rbx; " /* restore regs */
158                       "movq 0x08(%0), %%rbp; "
159                       "movq 0x10(%0), %%r12; "
160                       "movq 0x18(%0), %%r13; "
161                       "movq 0x20(%0), %%r14; "
162                       "movq 0x28(%0), %%r15; "
163                       "movq 0x30(%0), %%r8;  " /* save rip in r8 */
164                       "movq 0x38(%0), %%rsp; " /* jump to future stack */
165                       "movb $0x00, (%2);     " /* enable notifications */
166                       /* Need a wrmb() here so the write of enable_notif can't pass
167                        * the read of notif_pending (racing with a potential
168                        * cross-core call with proc_notify()). */
169                       "lock addq $0, (%2);   " /* LOCK is a CPU mb() */
170                       /* From here down, we can get interrupted and restarted */
171                       "testb $0x01, (%3);    " /* test if a notif is pending */
172                       "jz 1f;                " /* if not pending, skip syscall */
173                       /* Actual syscall.  Note we don't wait on the async call.
174                        * &vc_entry is already in rdi (trap arg0). */
175                       "movq $0x1, %%rsi;     " /* sending one async syscall: arg1 */
176                       "int %4;               " /* fire the syscall */
177                       "1: jmp *%%r8;         " /* ret saved earlier */
178                       :
179                       : "c"(&sw_tf->tf_rbx),
180                         "D"(&vc_entry),
181                         "S"(&vcpd->notif_disabled),
182                         "d"(&vcpd->notif_pending),
183                         "i"(T_SYSCALL)
184                       : "memory");
185 }
186
187 /* Pops a user context, reanabling notifications at the same time.  A Userspace
188  * scheduler can call this when transitioning off the transition stack.
189  *
190  * At some point in vcore context before calling this, you need to clear
191  * notif_pending (do this by calling handle_events()).  As a potential
192  * optimization, consider clearing the notif_pending flag / handle_events again
193  * (right before popping), right before calling this.  If notif_pending is not
194  * clear, this will self_notify this core, since it should be because we missed
195  * a notification message while notifs were disabled. */
196 static inline void pop_user_ctx(struct user_context *ctx, uint32_t vcoreid)
197 {
198         switch (ctx->type) {
199         case ROS_HW_CTX:
200                 pop_hw_tf(&ctx->tf.hw_tf, vcoreid);
201                 break;
202         case ROS_SW_CTX:
203                 pop_sw_tf(&ctx->tf.sw_tf, vcoreid);
204                 break;
205         case ROS_VM_CTX:
206                 ros_syscall(SYS_pop_ctx, ctx, 0, 0, 0, 0, 0);
207                 break;
208         }
209         assert(0);
210 }
211
212 /* Like the regular pop_user_ctx, but this one doesn't check or clear
213  * notif_pending.  The only case where we use this is when an IRQ/notif
214  * interrupts a uthread that is in the process of disabling notifs.
215  *
216  * If we need to support VM_CTXs here, we'll need to tell the kernel whether or
217  * not we want to enable_notifs (flag to SYS_pop_ctx).  The only use case for
218  * this is when disabling notifs.  Currently, a VM can't do this or do things
219  * like uthread_yield.  It doesn't have access to the vcore's or uthread's TLS
220  * to bootstrap any of that stuff. */
221 static inline void pop_user_ctx_raw(struct user_context *ctx, uint32_t vcoreid)
222 {
223         struct hw_trapframe *tf = &ctx->tf.hw_tf;
224         assert(ctx->type == ROS_HW_CTX);
225         struct restart_helper *rst;
226         struct preempt_data *vcpd = &__procdata.vcore_preempt_data[vcoreid];
227         /* The stuff we need to write will be below the current stack of the utf */
228         rst = (struct restart_helper*)((void*)tf->tf_rsp -
229                                        sizeof(struct restart_helper));
230         /* Fill in the info we'll need later */
231         rst->notif_disab_loc = &vcpd->notif_disabled;
232         rst->rdi_save = 0;                      /* avoid bugs */
233         rst->rflags = tf->tf_rflags;
234         rst->rip = tf->tf_rip;
235
236         asm volatile ("movq %0, %%rsp;       " /* jump esp to the utf */
237                       "popq %%rax;           " /* restore registers */
238                       "popq %%rbx;           "
239                       "popq %%rcx;           "
240                       "popq %%rdx;           "
241                       "popq %%rbp;           "
242                       "popq %%rsi;           "
243                       "popq %%rdi;           "
244                       "popq %%r8;            "
245                       "popq %%r9;            "
246                       "popq %%r10;           "
247                       "popq %%r11;           "
248                       "popq %%r12;           "
249                       "popq %%r13;           "
250                       "popq %%r14;           "
251                       "popq %%r15;           "
252                       "addq $0x28, %%rsp;    " /* move to the rsp slot in the tf */
253                       "popq %%rsp;           " /* change to the utf's %rsp */
254                       "subq $0x10, %%rsp;    " /* move rsp to below rdi's slot */
255                       "pushq %%rdi;          " /* save rdi, will clobber soon */
256                       "subq $0x18, %%rsp;    " /* move to notif_dis_loc slot */
257                       "popq %%rdi;           " /* load notif_disabled addr */
258                       "movb $0x00, (%%rdi);  " /* enable notifications */
259                                   /* Here's where we differ from the regular pop_user_ctx().
260                                    * We need to adjust rsp and whatnot, but don't do test,
261                                    * clear notif_pending, or call a syscall. */
262                                   /* From here down, we can get interrupted and restarted */
263                       "addq $0x10, %%rsp;    " /* move to rdi save slot */
264                       "popq %%rdi;           " /* restore tf's %rdi */
265                                   "popfq;                " /* restore utf's rflags */
266                       "ret;                  " /* return to the new PC */
267                       :
268                       : "g"(&tf->tf_rax)
269                       : "memory");
270 }
271
272 /* Save's a SW context, setting the PC to the end of this function.  We only
273  * save callee-saved registers (of the sysv abi).  The compiler knows to save
274  * the others via the input/clobber lists.
275  *
276  * Callers of this function need to have at least one
277  * 'calling-convention-compliant' function call between this and any floating
278  * point, so that the compiler saves any caller-saved FP before getting to
279  * here.
280  *
281  * To some extent, TLS is 'callee-saved', in that no one ever expects it to
282  * change.  We handle uthread TLS changes separately, since we often change to
283  * them early to set some variables.  Arguably we should do this different. */
284 static inline void save_user_ctx(struct user_context *ctx)
285 {
286         struct sw_trapframe *sw_tf = &ctx->tf.sw_tf;
287         long dummy;
288         ctx->type = ROS_SW_CTX;
289         asm volatile ("stmxcsr %0" : "=m"(sw_tf->tf_mxcsr));
290         asm volatile ("fnstcw %0" : "=m"(sw_tf->tf_fpucw));
291         /* Pretty simple: save all the regs, IAW the sys-v ABI */
292         asm volatile("mov %%rsp, 0x48(%0);   " /* save rsp in its slot*/
293                      "leaq 1f(%%rip), %%rax; " /* get future rip */
294                      "mov %%rax, 0x40(%0);   " /* save rip in its slot*/
295                      "mov %%r15, 0x38(%0);   "
296                      "mov %%r14, 0x30(%0);   "
297                      "mov %%r13, 0x28(%0);   "
298                      "mov %%r12, 0x20(%0);   "
299                      "mov %%rbp, 0x18(%0);   "
300                      "mov %%rbx, 0x10(%0);   "
301                      "1:                     " /* where this tf will restart */
302                      : "=D"(dummy) /* force clobber for rdi */
303                                  : "D"(sw_tf)
304                      : "rax", "rcx", "rdx", "rsi", "r8", "r9", "r10", "r11",
305                        "memory", "cc");
306 } __attribute__((always_inline, returns_twice))
307
308 /* The old version, kept around for testing */
309 /* Hasn't been used yet for 64 bit.  If you use this, it's worth checking to
310  * make sure rax isn't selected for 0, 1, or 2. (and we probably don't need to
311  * save rax in the beginning) */
312 static inline void save_user_ctx_hw(struct user_context *ctx)
313 {
314         struct hw_trapframe *tf = &ctx->tf.hw_tf;
315         ctx->type = ROS_HW_CTX;
316         memset(tf, 0, sizeof(struct hw_trapframe)); /* sanity */
317         /* set CS and make sure eflags is okay */
318         tf->tf_cs = GD_UT | 3;
319         tf->tf_rflags = 0x200; /* interrupts enabled.  bare minimum rflags. */
320         /* Save the regs and the future rsp. */
321         asm volatile("movq %%rsp, (%0);      " /* save rsp in it's slot*/
322                      "pushq %%rax;           " /* temp save rax */
323                      "leaq 1f, %%rax;        " /* get future rip */
324                      "movq %%rax, (%1);      " /* store future rip */
325                      "popq %%rax;            " /* restore rax */
326                      "movq %2, %%rsp;        " /* move to the rax slot of the tf */
327                      "addl $0x78,%%esp;      " /* move to just past r15 */
328                      "pushq %%r15;           " /* save regs */
329                      "pushq %%r14;           "
330                      "pushq %%r13;           "
331                      "pushq %%r12;           "
332                      "pushq %%r11;           "
333                      "pushq %%r10;           "
334                      "pushq %%r9;            "
335                      "pushq %%r8;            "
336                      "pushq %%rdi;           "
337                      "pushq %%rsi;           "
338                      "pushq %%rbp;           "
339                      "pushq %%rdx;           "
340                      "pushq %%rcx;           "
341                      "pushq %%rbx;           "
342                      "pushq %%rax;           "
343                      "addq $0xa0, %%rsp;     " /* move to rsp slot */
344                      "popq %%rsp;            " /* restore saved/original rsp */
345                      "1:                     " /* where this tf will restart */
346                      : 
347                      : "g"(&tf->tf_rsp), "g"(&tf->tf_rip), "g"(tf->tf_rax)
348                      : "rax", "memory", "cc");
349 } __attribute__((always_inline, returns_twice))
350
351 static inline void init_user_ctx(struct user_context *ctx, uintptr_t entry_pt,
352                                  uintptr_t stack_top)
353 {
354         struct sw_trapframe *sw_tf = &ctx->tf.sw_tf;
355         ctx->type = ROS_SW_CTX;
356         /* Stack pointers in a fresh stackframe need to be such that adding or
357          * subtracting 8 will result in 16 byte alignment (AMD64 ABI).  The reason
358          * is so that input arguments (on the stack) are 16 byte aligned.  The
359          * extra 8 bytes is the retaddr, pushed on the stack.  Compilers know they
360          * can subtract 8 to get 16 byte alignment for instructions like movaps. */
361         sw_tf->tf_rsp = ROUNDDOWN(stack_top, 16) - 8;
362         sw_tf->tf_rip = entry_pt;
363         sw_tf->tf_rbp = 0;      /* for potential backtraces */
364         /* No need to bother with setting the other GP registers; the called
365          * function won't care about their contents. */
366         sw_tf->tf_mxcsr = 0x00001f80;   /* x86 default mxcsr */
367         sw_tf->tf_fpucw = 0x037f;               /* x86 default FP CW */
368 }
369
370 static inline uintptr_t get_user_ctx_stack(struct user_context *ctx)
371 {
372         switch (ctx->type) {
373         case ROS_HW_CTX:
374                 return ctx->tf.hw_tf.tf_rsp;
375         case ROS_SW_CTX:
376                 return ctx->tf.sw_tf.tf_rsp;
377         case ROS_VM_CTX:
378                 return ctx->tf.vm_tf.tf_rsp;
379         default:
380                 assert(0);
381         }
382 }
383
384 // this is how we get our thread id on entry.
385 #define __vcore_id_on_entry \
386 ({ \
387         register int temp asm ("rbx"); \
388         temp; \
389 })
390
391 static bool has_refl_fault(struct user_context *ctx)
392 {
393         switch (ctx->type) {
394         case ROS_HW_CTX:
395                 return ctx->tf.hw_tf.tf_padding3 == ROS_ARCH_REFL_ID;
396         case ROS_SW_CTX:
397                 return FALSE;
398         case ROS_VM_CTX:
399                 return ctx->tf.vm_tf.tf_flags & VMCTX_FL_HAS_FAULT ? TRUE : FALSE;
400         }
401 }
402
403 static void clear_refl_fault(struct user_context *ctx)
404 {
405         switch (ctx->type) {
406         case ROS_HW_CTX:
407                 ctx->tf.hw_tf.tf_padding3 = 0;
408                 break;
409         case ROS_SW_CTX:
410                 /* Should never attempt this on an SW ctx */
411                 assert(0);
412                 break;
413         case ROS_VM_CTX:
414                 ctx->tf.vm_tf.tf_flags &= ~VMCTX_FL_HAS_FAULT;
415                 break;
416         }
417 }
418
419 static unsigned int __arch_refl_get_nr(struct user_context *ctx)
420 {
421         return ctx->tf.hw_tf.tf_trapno;
422 }
423
424 static unsigned int __arch_refl_get_err(struct user_context *ctx)
425 {
426         return ctx->tf.hw_tf.tf_err;
427 }
428
429 static unsigned long __arch_refl_get_aux(struct user_context *ctx)
430 {
431         return ((unsigned long)ctx->tf.hw_tf.tf_padding5 << 32) |
432                ctx->tf.hw_tf.tf_padding4;
433 }
434
435 __END_DECLS