<div dir="ltr"><br><div class="gmail_extra"><br><div class="gmail_quote">On Tue, Oct 20, 2015 at 8:43 PM, Greg KH <span dir="ltr">&lt;<a href="mailto:greg@kroah.com" target="_blank">greg@kroah.com</a>&gt;</span> wrote:<br><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex"><span class="">On Tue, Oct 20, 2015 at 08:28:20PM -0400, Kenneth Adam Miller wrote:<br>
&gt; On Tue, Oct 20, 2015 at 8:17 PM, Greg KH &lt;<a href="mailto:greg@kroah.com">greg@kroah.com</a>&gt; wrote:<br>
&gt;     On Tue, Oct 20, 2015 at 07:40:37PM -0400, Kenneth Adam Miller wrote:<br>
</span><span class="">&gt;     &gt; I didn&#39;t know about that. How do I do that? I&#39;m using buildroot; I guess<br>
&gt;     &gt; there&#39;s something missing in menuconfig or linux-menuconfig.<br>
&gt;<br>
&gt;     Um, no, device tree doesn&#39;t have anything to do with buildroot, other<br>
&gt;     than the fact that you need such a thing for your platform to work<br>
&gt;     properly.<br>
&gt;<br>
&gt; Well, often there are options and relation configurations that are implicitly<br>
&gt; required by the target development objective that have to be enabled by<br>
&gt; buildroot. For instance, right now I&#39;m using devtempfs, and I know that because<br>
&gt; one of the things I considered was that it was possible that it was a silent<br>
&gt; failure on the part of the module insertion that it wasn&#39;t creating the current<br>
&gt; /dev entry because it was static. But I followed up in buildroot to make sure<br>
&gt; that I had it.<br>
<br>
</span>Again, device tree is not a kernel build &quot;option&quot;, it is provided by the<br>
firmware of your platform and handed to the kernel.  It describes your<br>
hardware to the kernel for systems that do not have discoverable<br>
hardware (like USB or PCI).<br>
<span class=""><br>
&gt;     &gt;     I would suggest reading the UIO documentation, it should explain all<br>
&gt;     of<br>
&gt;     &gt;     this for you already.  If not, specific questions are always gladly<br>
&gt;     &gt;     answered.<br>
&gt;     &gt;<br>
&gt;     &gt;<br>
&gt;     &gt; The one that I linked? I read that repeatedly. What other documentation<br>
&gt;     is<br>
&gt;     &gt; there to read? I also read from Essential Linux Device Drivers, and none<br>
&gt;     of<br>
&gt;     &gt; them explained that. There has to be something I&#39;m missing. <br>
&gt;<br>
&gt;     Step back, what exactly are you trying to do here that you think UIO is<br>
&gt;     the answer?  Where is the uio driver that you want to run for your<br>
&gt;     hardware platform?  UIO is a _very_ hardware-specific solution to a<br>
&gt;     _very_ specific problem that people have, are you sure it&#39;s what you<br>
&gt;     need?<br>
&gt;<br>
&gt; Right now, we are building a security solution that requires that communication<br>
&gt; be fully isolated by subject. We don&#39;t have special devices, we actually have<br>
&gt; very special, extra security software that we&#39;re trying to support. One of<br>
&gt; those is a permissions capability that can be set beneath the guest that<br>
&gt; determines what memory can be observed or written to. If a violation occurs,<br>
&gt; the guest is killed. We like this model because only the data makes it through.<br>
&gt; The problem with doing it the old way was 1) it was too slow. 2) it was very<br>
&gt; hard to write in a kernel module context, and therefore it was overkill 3) all<br>
&gt; we really wanted was to facilitate the ability to access special limited access<br>
&gt; memory. <br>
<br>
</span>How does that relate to UIO?<br>
<br>
The kernel already provides userspace isolation to memory, no need to<br>
add anything else, the hardware of the CPU does this for you<br>
automatically.<br>
<span class=""><br></span></blockquote><div><br></div><div>It provides some isolation. But there is no guarantee that any of the machine code is perfect, be it our own or the kernel&#39;s. So we take a policy where we just assume that it will have some kind of critical bug. In this case, the whole program stops - OS included. </div><div><br></div><div>The OS does provide a version of each of the above, separation and memory isolation. But we have our own. The unique requirement that the software places on us is that we have specific hardware address regions that must be mapped to specific processes. To do that, we want to have a kernel driver map that back into user space memory.</div><div> </div><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex"><span class="">
&gt; So effectively, we are moving code that is currently in a driver, out of a<br>
&gt; driver. In fact, all we want to do is map memory into user space, and then<br>
&gt; access that memory as though it were an array in the user land code.<br>
<br>
</span>You don&#39;t need UIO for that, just use /dev/mem/ or other such<br>
functionality for that.  UIO is to allow userspace access to physical<br>
hardware that is memory-backed, and interrupts for that hardware.  If<br>
you just want access to real memory, no need to use UIO for that at all.<br>
<br></blockquote><div><br></div><div>So dev/mem would allow the user space process to access a specific memory region? Wow, I had no idea about that. If that&#39;s the case, you&#39;ve helped us tremendously because now we don&#39;t even have to write a driver at all.</div><div> </div><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex">
good luck!<br>
<br>
greg k-h<br>
</blockquote></div><br></div></div>