我正在使用TPM2开发UEFI应用。 getCapabilities可以正常工作,但其他所有操作都应推送到此SubmitCommand()函数上。我在那里尝试的所有操作都会返回EFI_ABORTED作为状态。
我尝试了几个命令,例如read_PCR和get_random_number,但是似乎所有命令都出现了该命令(TPM2规范第3部分)。我之所以选择随机数命令,是因为它是未经授权或加密的简单命令,在正确执行后应始终返回。
struct TPM2_ {
EFI_HANDLE image;
EFI_BOOT_SERVICES *BS;
EFI_TCG2_PROTOCOL *prot;
UINT32 activePCRbanks;
};
struct TPM2_Rand_Read_Command {
TPMI_ST_COMMAND_TAG tag;
UINT32 commandSize;
TPM_CC commandCode;
UINT16 bytesRequested;
};
struct TPM2_Rand_Read_Response {
TPM_ST tag;
UINT32 responseSize;
TPM_RC responseCode;
TPM2B_DIGEST randomBytes;
};
UINTN tpm_get_random(TPM2 * tpm) {
struct TPM2_Rand_Read_Command cmd;
struct TPM2_Rand_Read_Response resp;
cmd.tag = __builtin_bswap16(TPM_ST_NO_SESSIONS); //x86 is little endian, TPM2 is big-endian, use bswap to convert!)
cmd.commandCode = __builtin_bswap32(TPM_CC_GetRandom);
cmd.commandSize = __builtin_bswap32(sizeof(struct TPM2_Rand_Read_Command));
cmd.bytesRequested = __builtin_bswap16(4);
EFI_STATUS stat = tpm->prot->SubmitCommand(tpm->prot,sizeof(struct TPM2_Rand_Read_Command), (UINT8*)&cmd,sizeof(struct TPM2_Rand_Read_Response),(UINT8*)&resp); //responds 0x15 || 21
Print(L"statreadrand: %x \t %d \r\n", stat, *((UINT32*)resp.randomBytes.buffer));
CHECK_STATUS(stat, L"SubmitReadCommand");
return 0;
}
TPM2* tpm_create(EFI_BOOT_SERVICES *BS, EFI_HANDLE image) {
TPM2* tpm = calloc(1, sizeof(TPM2));
EFI_GUID prot_guid = (EFI_GUID)EFI_TCG2_PROTOCOL_GUID;
tpm->BS = BS;
tpm->image = image;
EFI_STATUS stat = tpm->BS->LocateProtocol(&prot_guid, NULL, (void **)&tpm->prot);
CHECK_STATUS(stat, L"LocateTPMProtocol");
return tpm;
}
我希望SubmitCommand函数返回EFI_SUCCESS(0),并用4个随机字节填充响应结构。但是该函数返回EFI_ABORTED(21)
有人知道如何解决吗?
编辑:尝试了不同的工具链(GNU-EFI /普通GCC / EDK2)都具有相同的行为。
答案 0 :(得分:1)
特定的PC出现此确切问题。 TPM可能已锁定。 当使用另一台带有TPM2的PC时,该问题没有发生,相反,我只是得到了一个随机数。