x86/EISA: Use memremap() to probe for the EISA BIOS signature
authorMaciej W. Rozycki <macro@orcam.me.uk>
Sat, 24 Aug 2024 22:17:10 +0000 (23:17 +0100)
committerThomas Gleixner <tglx@linutronix.de>
Sun, 25 Aug 2024 12:29:38 +0000 (14:29 +0200)
commit80a4da05642c384bc6f5b602b865ebd7e3963902
tree139069590293794777442d20ae083e7e2f56073d
parent741fc1d788c0aff3022249e561fd489c7adaded3
x86/EISA: Use memremap() to probe for the EISA BIOS signature

The area at the 0x0FFFD9 physical location in the PC memory space is
regular memory, traditionally ROM BIOS and more recently a copy of BIOS
code and data in RAM, write-protected.

Therefore use memremap() to get access to it rather than ioremap(),
avoiding issues in virtualization scenarios and complementing changes such
as commit f7750a795687 ("x86, mpparse, x86/acpi, x86/PCI, x86/dmi, SFI: Use
memremap() for RAM mappings") or commit 5997efb96756 ("x86/boot: Use
memremap() to map the MPF and MPC data").

Reported-by: Kirill A. Shutemov <kirill.shutemov@linux.intel.com>
Signed-off-by: Maciej W. Rozycki <macro@orcam.me.uk>
Signed-off-by: Thomas Gleixner <tglx@linutronix.de>
Link: https://lore.kernel.org/all/alpine.DEB.2.21.2408242025210.30766@angie.orcam.me.uk
Closes: https://lore.kernel.org/r/20240822095122.736522-1-kirill.shutemov@linux.intel.com
arch/x86/kernel/eisa.c