KVM: x86: Inhibit APIC memslot if x2APIC and AVIC are enabled
authorSean Christopherson <seanjc@google.com>
Fri, 6 Jan 2023 01:12:43 +0000 (01:12 +0000)
committerPaolo Bonzini <pbonzini@redhat.com>
Fri, 13 Jan 2023 15:45:25 +0000 (10:45 -0500)
Free the APIC access page memslot if any vCPU enables x2APIC and SVM's
AVIC is enabled to prevent accesses to the virtual APIC on vCPUs with
x2APIC enabled.  On AMD, if its "hybrid" mode is enabled (AVIC is enabled
when x2APIC is enabled even without x2AVIC support), keeping the APIC
access page memslot results in the guest being able to access the virtual
APIC page as x2APIC is fully emulated by KVM.  I.e. hardware isn't aware
that the guest is operating in x2APIC mode.

Exempt nested SVM's update of APICv state from the new logic as x2APIC
can't be toggled on VM-Exit.  In practice, invoking the x2APIC logic
should be harmless precisely because it should be a glorified nop, but
play it safe to avoid latent bugs, e.g. with dropping the vCPU's SRCU
lock.

Intel doesn't suffer from the same issue as APICv has fully independent
VMCS controls for xAPIC vs. x2APIC virtualization.  Technically, KVM
should provide bus error semantics and not memory semantics for the APIC
page when x2APIC is enabled, but KVM already provides memory semantics in
other scenarios, e.g. if APICv/AVIC is enabled and the APIC is hardware
disabled (via APIC_BASE MSR).

Note, checking apic_access_memslot_enabled without taking locks relies
it being set during vCPU creation (before kvm_vcpu_reset()).  vCPUs can
race to set the inhibit and delete the memslot, i.e. can get false
positives, but can't get false negatives as apic_access_memslot_enabled
can't be toggled "on" once any vCPU reaches KVM_RUN.

Opportunistically drop the "can" while updating avic_activate_vmcb()'s
comment, i.e. to state that KVM _does_ support the hybrid mode.  Move
the "Note:" down a line to conform to preferred kernel/KVM multi-line
comment style.

Opportunistically update the apicv_update_lock comment, as it isn't
actually used to protect apic_access_memslot_enabled (which is protected
by slots_lock).

Fixes: 0e311d33bfbe ("KVM: SVM: Introduce hybrid-AVIC mode")
Signed-off-by: Sean Christopherson <seanjc@google.com>
Reviewed-by: Maxim Levitsky <mlevitsk@redhat.com>
Message-Id: <20230106011306.85230-11-seanjc@google.com>
Signed-off-by: Paolo Bonzini <pbonzini@redhat.com>
arch/x86/include/asm/kvm_host.h
arch/x86/kvm/lapic.c
arch/x86/kvm/lapic.h
arch/x86/kvm/svm/avic.c
arch/x86/kvm/svm/nested.c
arch/x86/kvm/svm/svm.c
arch/x86/kvm/x86.c

index c70690b2c82da53aa448869311be2cc62753946e..1d92c148e7993fb4b64c27ec9625898b25725649 100644 (file)
@@ -1249,10 +1249,11 @@ struct kvm_arch {
        struct kvm_apic_map __rcu *apic_map;
        atomic_t apic_map_dirty;
 
-       /* Protects apic_access_memslot_enabled and apicv_inhibit_reasons */
-       struct rw_semaphore apicv_update_lock;
-
        bool apic_access_memslot_enabled;
+       bool apic_access_memslot_inhibited;
+
+       /* Protects apicv_inhibit_reasons */
+       struct rw_semaphore apicv_update_lock;
        unsigned long apicv_inhibit_reasons;
 
        gpa_t wall_clock;
@@ -1599,6 +1600,7 @@ struct kvm_x86_ops {
        void (*enable_irq_window)(struct kvm_vcpu *vcpu);
        void (*update_cr8_intercept)(struct kvm_vcpu *vcpu, int tpr, int irr);
        bool (*check_apicv_inhibit_reasons)(enum kvm_apicv_inhibit reason);
+       bool allow_apicv_in_x2apic_without_x2apic_virtualization;
        void (*refresh_apicv_exec_ctrl)(struct kvm_vcpu *vcpu);
        void (*hwapic_irr_update)(struct kvm_vcpu *vcpu, int max_irr);
        void (*hwapic_isr_update)(int isr);
@@ -1973,7 +1975,7 @@ gpa_t kvm_mmu_gva_to_gpa_system(struct kvm_vcpu *vcpu, gva_t gva,
 
 bool kvm_apicv_activated(struct kvm *kvm);
 bool kvm_vcpu_apicv_activated(struct kvm_vcpu *vcpu);
-void kvm_vcpu_update_apicv(struct kvm_vcpu *vcpu);
+void __kvm_vcpu_update_apicv(struct kvm_vcpu *vcpu);
 void __kvm_set_or_clear_apicv_inhibit(struct kvm *kvm,
                                      enum kvm_apicv_inhibit reason, bool set);
 void kvm_set_or_clear_apicv_inhibit(struct kvm *kvm,
index e73386c26d2c13c912522d434a009365f30bc1c3..355ea688df4a69cf81bba753ad0c820403516aea 100644 (file)
@@ -2442,7 +2442,8 @@ int kvm_alloc_apic_access_page(struct kvm *kvm)
        int ret = 0;
 
        mutex_lock(&kvm->slots_lock);
-       if (kvm->arch.apic_access_memslot_enabled)
+       if (kvm->arch.apic_access_memslot_enabled ||
+           kvm->arch.apic_access_memslot_inhibited)
                goto out;
 
        hva = __x86_set_memory_region(kvm, APIC_ACCESS_PAGE_PRIVATE_MEMSLOT,
@@ -2470,6 +2471,41 @@ out:
 }
 EXPORT_SYMBOL_GPL(kvm_alloc_apic_access_page);
 
+void kvm_inhibit_apic_access_page(struct kvm_vcpu *vcpu)
+{
+       struct kvm *kvm = vcpu->kvm;
+
+       if (!kvm->arch.apic_access_memslot_enabled)
+               return;
+
+       kvm_vcpu_srcu_read_unlock(vcpu);
+
+       mutex_lock(&kvm->slots_lock);
+
+       if (kvm->arch.apic_access_memslot_enabled) {
+               __x86_set_memory_region(kvm, APIC_ACCESS_PAGE_PRIVATE_MEMSLOT, 0, 0);
+               /*
+                * Clear "enabled" after the memslot is deleted so that a
+                * different vCPU doesn't get a false negative when checking
+                * the flag out of slots_lock.  No additional memory barrier is
+                * needed as modifying memslots requires waiting other vCPUs to
+                * drop SRCU (see above), and false positives are ok as the
+                * flag is rechecked after acquiring slots_lock.
+                */
+               kvm->arch.apic_access_memslot_enabled = false;
+
+               /*
+                * Mark the memslot as inhibited to prevent reallocating the
+                * memslot during vCPU creation, e.g. if a vCPU is hotplugged.
+                */
+               kvm->arch.apic_access_memslot_inhibited = true;
+       }
+
+       mutex_unlock(&kvm->slots_lock);
+
+       kvm_vcpu_srcu_read_lock(vcpu);
+}
+
 void kvm_lapic_reset(struct kvm_vcpu *vcpu, bool init_event)
 {
        struct kvm_lapic *apic = vcpu->arch.apic;
index 8c6442751dabcc7b2b858b74e9fdc17e3d647f1b..df316ede7546597e477cff6c471cd1818468a2a4 100644 (file)
@@ -113,6 +113,7 @@ int kvm_apic_set_irq(struct kvm_vcpu *vcpu, struct kvm_lapic_irq *irq,
 int kvm_apic_local_deliver(struct kvm_lapic *apic, int lvt_type);
 void kvm_apic_update_apicv(struct kvm_vcpu *vcpu);
 int kvm_alloc_apic_access_page(struct kvm *kvm);
+void kvm_inhibit_apic_access_page(struct kvm_vcpu *vcpu);
 
 bool kvm_irq_delivery_to_apic_fast(struct kvm *kvm, struct kvm_lapic *src,
                struct kvm_lapic_irq *irq, int *r, struct dest_map *dest_map);
index ec28ba4c5f1b509828b21cf40e7d6ff7d78829d0..0a75993afed604e76b00399ddcb414e3c47f67ac 100644 (file)
@@ -72,12 +72,12 @@ static void avic_activate_vmcb(struct vcpu_svm *svm)
 
        vmcb->control.int_ctl |= AVIC_ENABLE_MASK;
 
-       /* Note:
-        * KVM can support hybrid-AVIC mode, where KVM emulates x2APIC
-        * MSR accesses, while interrupt injection to a running vCPU
-        * can be achieved using AVIC doorbell. The AVIC hardware still
-        * accelerate MMIO accesses, but this does not cause any harm
-        * as the guest is not supposed to access xAPIC mmio when uses x2APIC.
+       /*
+        * Note: KVM supports hybrid-AVIC mode, where KVM emulates x2APIC MSR
+        * accesses, while interrupt injection to a running vCPU can be
+        * achieved using AVIC doorbell.  KVM disables the APIC access page
+        * (deletes the memslot) if any vCPU has x2APIC enabled, thus enabling
+        * AVIC in hybrid mode activates only the doorbell mechanism.
         */
        if (apic_x2apic_mode(svm->vcpu.arch.apic) &&
            avic_mode == AVIC_MODE_X2) {
index bc9cd7086fa972a8c9dd0600f7316278da4029ec..34ac03969f28d39766ac5073faa45697c3722ad9 100644 (file)
@@ -1106,7 +1106,7 @@ int nested_svm_vmexit(struct vcpu_svm *svm)
         * to benefit from it right away.
         */
        if (kvm_apicv_activated(vcpu->kvm))
-               kvm_vcpu_update_apicv(vcpu);
+               __kvm_vcpu_update_apicv(vcpu);
 
        return 0;
 }
index 26044e1d2422c7f528d6f4af1ffe5a8b4b92e9cd..7651d665723ef1de782fcfeb4e44ecce69d95195 100644 (file)
@@ -5028,6 +5028,8 @@ static __init int svm_hardware_setup(void)
                svm_x86_ops.vcpu_blocking = NULL;
                svm_x86_ops.vcpu_unblocking = NULL;
                svm_x86_ops.vcpu_get_apicv_inhibit_reasons = NULL;
+       } else if (avic_mode == AVIC_MODE_X1) {
+               svm_x86_ops.allow_apicv_in_x2apic_without_x2apic_virtualization = true;
        }
 
        if (vls) {
index 39b8dd37bc40aed025a236b625e649b14d853704..1abe3f1e821c847fd878cd1889b603eb75a5f86b 100644 (file)
@@ -10045,7 +10045,7 @@ void kvm_make_scan_ioapic_request(struct kvm *kvm)
        kvm_make_all_cpus_request(kvm, KVM_REQ_SCAN_IOAPIC);
 }
 
-void kvm_vcpu_update_apicv(struct kvm_vcpu *vcpu)
+void __kvm_vcpu_update_apicv(struct kvm_vcpu *vcpu)
 {
        struct kvm_lapic *apic = vcpu->arch.apic;
        bool activate;
@@ -10080,7 +10080,30 @@ out:
        preempt_enable();
        up_read(&vcpu->kvm->arch.apicv_update_lock);
 }
-EXPORT_SYMBOL_GPL(kvm_vcpu_update_apicv);
+EXPORT_SYMBOL_GPL(__kvm_vcpu_update_apicv);
+
+static void kvm_vcpu_update_apicv(struct kvm_vcpu *vcpu)
+{
+       if (!lapic_in_kernel(vcpu))
+               return;
+
+       /*
+        * Due to sharing page tables across vCPUs, the xAPIC memslot must be
+        * deleted if any vCPU has xAPIC virtualization and x2APIC enabled, but
+        * and hardware doesn't support x2APIC virtualization.  E.g. some AMD
+        * CPUs support AVIC but not x2APIC.  KVM still allows enabling AVIC in
+        * this case so that KVM can the AVIC doorbell to inject interrupts to
+        * running vCPUs, but KVM must not create SPTEs for the APIC base as
+        * the vCPU would incorrectly be able to access the vAPIC page via MMIO
+        * despite being in x2APIC mode.  For simplicity, inhibiting the APIC
+        * access page is sticky.
+        */
+       if (apic_x2apic_mode(vcpu->arch.apic) &&
+           kvm_x86_ops.allow_apicv_in_x2apic_without_x2apic_virtualization)
+               kvm_inhibit_apic_access_page(vcpu);
+
+       __kvm_vcpu_update_apicv(vcpu);
+}
 
 void __kvm_set_or_clear_apicv_inhibit(struct kvm *kvm,
                                      enum kvm_apicv_inhibit reason, bool set)