]> git.sur5r.net Git - freertos/commitdiff
Updates to CM4_MPU IAR port
authorgaurav-aws <gaurav-aws@1d2547de-c912-0410-9cb9-b8ca96c0e9e2>
Sat, 21 Dec 2019 00:02:31 +0000 (00:02 +0000)
committergaurav-aws <gaurav-aws@1d2547de-c912-0410-9cb9-b8ca96c0e9e2>
Sat, 21 Dec 2019 00:02:31 +0000 (00:02 +0000)
- System calls are now only allowed from kernel code. This change can be turned on
  or off using configENFORCE_SYSTEM_CALLS_FROM_KERNEL_ONLY.
- MPU is disabled before reprogramming it and enabled afterwards to be compliant
  with ARM recommendations.

git-svn-id: https://svn.code.sf.net/p/freertos/code/trunk@2770 1d2547de-c912-0410-9cb9-b8ca96c0e9e2

FreeRTOS/Source/portable/IAR/ARM_CM4F_MPU/port.c
FreeRTOS/Source/portable/IAR/ARM_CM4F_MPU/portasm.s
FreeRTOS/Source/portable/IAR/ARM_CM4F_MPU/portmacro.h

index 6fb38e871fe7d08e404458773a2f2b601c58f0fb..b4cc0b53ca0d2bc8fcbd13038594d9a80536d7be 100644 (file)
@@ -33,8 +33,8 @@
 #include <intrinsics.h>\r
 \r
 /* Defining MPU_WRAPPERS_INCLUDED_FROM_API_FILE prevents task.h from redefining\r
-all the API functions to use the MPU wrappers.  That should only be done when\r
-task.h is included from an application file. */\r
+ * all the API functions to use the MPU wrappers.  That should only be done when\r
+ * task.h is included from an application file. */\r
 #define MPU_WRAPPERS_INCLUDED_FROM_API_FILE\r
 \r
 /* Scheduler includes. */\r
@@ -43,8 +43,6 @@ task.h is included from an application file. */
 \r
 #undef MPU_WRAPPERS_INCLUDED_FROM_API_FILE\r
 \r
-#warning This is not yet a documented port as it has not been fully tested, so no demo projects that use this port are provided.\r
-\r
 #ifndef __ARMVFP__\r
        #error This port can only be used when the project options are configured to enable hardware floating point support.\r
 #endif\r
@@ -94,7 +92,7 @@ task.h is included from an application file. */
 #define portNVIC_PEND_SYSTICK_CLEAR_BIT                ( 1UL << 25UL )\r
 \r
 /* Constants used to detect a Cortex-M7 r0p1 core, which should use the ARM_CM7\r
-r0p1 port. */\r
+ * r0p1 port. */\r
 #define portCPUID                                                      ( * ( ( volatile uint32_t * ) 0xE000ed00 ) )\r
 #define portCORTEX_M7_r0p1_ID                          ( 0x410FC271UL )\r
 #define portCORTEX_M7_r0p0_ID                          ( 0x410FC270UL )\r
@@ -222,10 +220,10 @@ static UBaseType_t uxCriticalNesting = 0xaaaaaaaa;
 StackType_t *pxPortInitialiseStack( StackType_t *pxTopOfStack, TaskFunction_t pxCode, void *pvParameters, BaseType_t xRunPrivileged )\r
 {\r
        /* Simulate the stack frame as it would be created by a context switch\r
-       interrupt. */\r
+        * interrupt. */\r
 \r
        /* Offset added to account for the way the MCU uses the stack on entry/exit\r
-       of interrupts, and to ensure alignment. */\r
+        * of interrupts, and to ensure alignment. */\r
        pxTopOfStack--;\r
 \r
        *pxTopOfStack = portINITIAL_XPSR;       /* xPSR */\r
@@ -239,7 +237,7 @@ StackType_t *pxPortInitialiseStack( StackType_t *pxTopOfStack, TaskFunction_t px
        *pxTopOfStack = ( StackType_t ) pvParameters;   /* R0 */\r
 \r
        /* A save method is being used that requires each task to maintain its\r
-       own exec return value. */\r
+        * own exec return value. */\r
        pxTopOfStack--;\r
        *pxTopOfStack = portINITIAL_EXC_RETURN;\r
 \r
@@ -261,10 +259,16 @@ StackType_t *pxPortInitialiseStack( StackType_t *pxTopOfStack, TaskFunction_t px
 void vPortSVCHandler_C( uint32_t *pulParam )\r
 {\r
 uint8_t ucSVCNumber;\r
-\r
-       /* The stack contains: r0, r1, r2, r3, r12, r14, the return address and\r
-       xPSR.  The first argument (r0) is pulParam[ 0 ]. */\r
-       ucSVCNumber = ( ( uint8_t * ) pulParam[ portOFFSET_TO_PC ] )[ -2 ];\r
+uint32_t ulPC;\r
+#if( configENFORCE_SYSTEM_CALLS_FROM_KERNEL_ONLY == 1 )\r
+       extern uint32_t __syscalls_flash_start__[];\r
+       extern uint32_t __syscalls_flash_end__[];\r
+#endif /* #if( configENFORCE_SYSTEM_CALLS_FROM_KERNEL_ONLY == 1 ) */\r
+\r
+       /* The stack contains: r0, r1, r2, r3, r12, LR, PC and xPSR. The first\r
+        * argument (r0) is pulParam[ 0 ]. */\r
+       ulPC = pulParam[ portOFFSET_TO_PC ];\r
+       ucSVCNumber = ( ( uint8_t * ) ulPC )[ -2 ];\r
        switch( ucSVCNumber )\r
        {\r
                case portSVC_START_SCHEDULER    :       portNVIC_SYSPRI1_REG |= portNVIC_SVC_PRI;\r
@@ -273,14 +277,31 @@ uint8_t ucSVCNumber;
 \r
                case portSVC_YIELD                              :       portNVIC_INT_CTRL_REG = portNVIC_PENDSVSET_BIT;\r
                                                                                        /* Barriers are normally not required\r
-                                                                                       but do ensure the code is completely\r
-                                                                                       within the specified behaviour for the\r
-                                                                                       architecture. */\r
+                                                                                        * but do ensure the code is completely\r
+                                                                                        * within the specified behaviour for the\r
+                                                                                        * architecture. */\r
                                                                                        __asm volatile( "dsb" ::: "memory" );\r
                                                                                        __asm volatile( "isb" );\r
 \r
                                                                                        break;\r
 \r
+       #if( configENFORCE_SYSTEM_CALLS_FROM_KERNEL_ONLY == 1 )\r
+               case portSVC_RAISE_PRIVILEGE    :       /* Only raise the privilege, if the\r
+                                                                                        * svc was raised from any of the\r
+                                                                                        * system calls. */\r
+                                                                                       if( ulPC >= ( uint32_t ) __syscalls_flash_start__ &&\r
+                                                                                               ulPC <= ( uint32_t ) __syscalls_flash_end__ )\r
+                                                                                       {\r
+                                                                                               __asm volatile\r
+                                                                                               (\r
+                                                                                                       "       mrs r1, control         \n" /* Obtain current control value. */\r
+                                                                                                       "       bic r1, r1, #1          \n" /* Set privilege bit. */\r
+                                                                                                       "       msr control, r1         \n" /* Write back new control value. */\r
+                                                                                                       ::: "r1", "memory"\r
+                                                                                               );\r
+                                                                                       }\r
+                                                                                       break;\r
+       #else\r
                case portSVC_RAISE_PRIVILEGE    :       __asm volatile\r
                                                                                        (\r
                                                                                                "       mrs r1, control         \n" /* Obtain current control value. */\r
@@ -289,6 +310,7 @@ uint8_t ucSVCNumber;
                                                                                                ::: "r1", "memory"\r
                                                                                        );\r
                                                                                        break;\r
+       #endif /* #if( configENFORCE_SYSTEM_CALLS_FROM_KERNEL_ONLY == 1 ) */\r
 \r
                default                                                 :       /* Unknown SVC call. */\r
                                                                                        break;\r
@@ -302,12 +324,12 @@ uint8_t ucSVCNumber;
 BaseType_t xPortStartScheduler( void )\r
 {\r
        /* configMAX_SYSCALL_INTERRUPT_PRIORITY must not be set to 0.\r
-       See http://www.FreeRTOS.org/RTOS-Cortex-M3-M4.html */\r
+        * See http://www.FreeRTOS.org/RTOS-Cortex-M3-M4.html */\r
        configASSERT( configMAX_SYSCALL_INTERRUPT_PRIORITY );\r
 \r
        /* This port can be used on all revisions of the Cortex-M7 core other than\r
-       the r0p1 parts.  r0p1 parts should use the port from the\r
-       /source/portable/GCC/ARM_CM7/r0p1 directory. */\r
+        * the r0p1 parts.  r0p1 parts should use the port from the\r
+        * /source/portable/GCC/ARM_CM7/r0p1 directory. */\r
        configASSERT( portCPUID != portCORTEX_M7_r0p1_ID );\r
        configASSERT( portCPUID != portCORTEX_M7_r0p0_ID );\r
 \r
@@ -318,15 +340,15 @@ BaseType_t xPortStartScheduler( void )
                volatile uint8_t ucMaxPriorityValue;\r
 \r
                /* Determine the maximum priority from which ISR safe FreeRTOS API\r
-               functions can be called.  ISR safe functions are those that end in\r
-               "FromISR".  FreeRTOS maintains separate thread and ISR API functions to\r
-               ensure interrupt entry is as fast and simple as possible.\r
+                * functions can be called.  ISR safe functions are those that end in\r
+                * "FromISR".  FreeRTOS maintains separate thread and ISR API functions to\r
+                * ensure interrupt entry is as fast and simple as possible.\r
 \r
                Save the interrupt priority value that is about to be clobbered. */\r
                ulOriginalPriority = *pucFirstUserPriorityRegister;\r
 \r
                /* Determine the number of priority bits available.  First write to all\r
-               possible bits. */\r
+                * possible bits. */\r
                *pucFirstUserPriorityRegister = portMAX_8_BIT_VALUE;\r
 \r
                /* Read the value back to see how many bits stuck. */\r
@@ -336,7 +358,7 @@ BaseType_t xPortStartScheduler( void )
                ucMaxSysCallPriority = configMAX_SYSCALL_INTERRUPT_PRIORITY & ucMaxPriorityValue;\r
 \r
                /* Calculate the maximum acceptable priority group value for the number\r
-               of bits read back. */\r
+                * of bits read back. */\r
                ulMaxPRIGROUPValue = portMAX_PRIGROUP_BITS;\r
                while( ( ucMaxPriorityValue & portTOP_BIT_OF_BYTE ) == portTOP_BIT_OF_BYTE )\r
                {\r
@@ -347,8 +369,8 @@ BaseType_t xPortStartScheduler( void )
                #ifdef __NVIC_PRIO_BITS\r
                {\r
                        /* Check the CMSIS configuration that defines the number of\r
-                       priority bits matches the number of priority bits actually queried\r
-                       from the hardware. */\r
+                        * priority bits matches the number of priority bits actually queried\r
+                        * from the hardware. */\r
                        configASSERT( ( portMAX_PRIGROUP_BITS - ulMaxPRIGROUPValue ) == __NVIC_PRIO_BITS );\r
                }\r
                #endif\r
@@ -356,19 +378,19 @@ BaseType_t xPortStartScheduler( void )
                #ifdef configPRIO_BITS\r
                {\r
                        /* Check the FreeRTOS configuration that defines the number of\r
-                       priority bits matches the number of priority bits actually queried\r
-                       from the hardware. */\r
+                        * priority bits matches the number of priority bits actually queried\r
+                        * from the hardware. */\r
                        configASSERT( ( portMAX_PRIGROUP_BITS - ulMaxPRIGROUPValue ) == configPRIO_BITS );\r
                }\r
                #endif\r
 \r
                /* Shift the priority group value back to its position within the AIRCR\r
-               register. */\r
+                * register. */\r
                ulMaxPRIGROUPValue <<= portPRIGROUP_SHIFT;\r
                ulMaxPRIGROUPValue &= portPRIORITY_GROUP_MASK;\r
 \r
                /* Restore the clobbered interrupt priority register to its original\r
-               value. */\r
+                * value. */\r
                *pucFirstUserPriorityRegister = ulOriginalPriority;\r
        }\r
        #endif /* conifgASSERT_DEFINED */\r
@@ -381,7 +403,7 @@ BaseType_t xPortStartScheduler( void )
        prvSetupMPU();\r
 \r
        /* Start the timer that generates the tick ISR.  Interrupts are disabled\r
-       here already. */\r
+        * here already. */\r
        vPortSetupTimerInterrupt();\r
 \r
        /* Initialise the critical nesting count ready for the first task. */\r
@@ -404,7 +426,7 @@ BaseType_t xPortStartScheduler( void )
 void vPortEndScheduler( void )\r
 {\r
        /* Not implemented in ports where there is nothing to return to.\r
-       Artificially force an assert. */\r
+        * Artificially force an assert. */\r
        configASSERT( uxCriticalNesting == 1000UL );\r
 }\r
 /*-----------------------------------------------------------*/\r
@@ -419,10 +441,10 @@ void vPortEnterCritical( void )
        vPortResetPrivilege( xRunningPrivileged );\r
 \r
        /* This is not the interrupt safe version of the enter critical function so\r
-       assert() if it is being called from an interrupt context.  Only API\r
-       functions that end in "FromISR" can be used in an interrupt.  Only assert if\r
-       the critical nesting count is 1 to protect against recursive calls if the\r
-       assert function also uses a critical section. */\r
+        * assert() if it is being called from an interrupt context.  Only API\r
+        * functions that end in "FromISR" can be used in an interrupt.  Only assert if\r
+        * the critical nesting count is 1 to protect against recursive calls if the\r
+        * assert function also uses a critical section. */\r
        if( uxCriticalNesting == 1 )\r
        {\r
                configASSERT( ( portNVIC_INT_CTRL_REG & portVECTACTIVE_MASK ) == 0 );\r
@@ -449,16 +471,16 @@ BaseType_t xRunningPrivileged = xPortRaisePrivilege();
 void xPortSysTickHandler( void )\r
 {\r
        /* The SysTick runs at the lowest interrupt priority, so when this interrupt\r
-       executes all interrupts must be unmasked.  There is therefore no need to\r
-       save and then restore the interrupt mask value as its value is already\r
-       known. */\r
+        * executes all interrupts must be unmasked.  There is therefore no need to\r
+        * save and then restore the interrupt mask value as its value is already\r
+        * known. */\r
        portDISABLE_INTERRUPTS();\r
        {\r
                /* Increment the RTOS tick. */\r
                if( xTaskIncrementTick() != pdFALSE )\r
                {\r
                        /* A context switch is required.  Context switching is performed in\r
-                       the PendSV interrupt.  Pend the PendSV interrupt. */\r
+                        * the PendSV interrupt.  Pend the PendSV interrupt. */\r
                        portNVIC_INT_CTRL_REG = portNVIC_PENDSVSET_BIT;\r
                }\r
        }\r
@@ -504,8 +526,8 @@ extern uint32_t __privileged_data_end__[];
                                                                                ( portMPU_REGION_ENABLE );\r
 \r
                /* Setup the first 16K for privileged only access (even though less\r
-               than 10K is actually being used).  This is where the kernel code is\r
-               placed. */\r
+                * than 10K is actually being used).  This is where the kernel code is\r
+                * placed. */\r
                portMPU_REGION_BASE_ADDRESS_REG =       ( ( uint32_t ) __FLASH_segment_start__ ) | /* Base address. */\r
                                                                                        ( portMPU_REGION_VALID ) |\r
                                                                                        ( portPRIVILEGED_FLASH_REGION );\r
@@ -516,7 +538,7 @@ extern uint32_t __privileged_data_end__[];
                                                                                ( portMPU_REGION_ENABLE );\r
 \r
                /* Setup the privileged data RAM region.  This is where the kernel data\r
-               is placed. */\r
+                * is placed. */\r
                portMPU_REGION_BASE_ADDRESS_REG =       ( ( uint32_t ) __privileged_data_start__ ) | /* Base address. */\r
                                                                                        ( portMPU_REGION_VALID ) |\r
                                                                                        ( portPRIVILEGED_RAM_REGION );\r
@@ -527,7 +549,7 @@ extern uint32_t __privileged_data_end__[];
                                                                                ( portMPU_REGION_ENABLE );\r
 \r
                /* By default allow everything to access the general peripherals.  The\r
-               system peripherals and registers are protected. */\r
+                * system peripherals and registers are protected. */\r
                portMPU_REGION_BASE_ADDRESS_REG =       ( portPERIPHERALS_START_ADDRESS ) |\r
                                                                                        ( portMPU_REGION_VALID ) |\r
                                                                                        ( portGENERAL_PERIPHERALS_REGION );\r
@@ -550,7 +572,7 @@ static uint32_t prvGetMPURegionSizeSetting( uint32_t ulActualSizeInBytes )
 uint32_t ulRegionSize, ulReturnValue = 4;\r
 \r
        /* 32 is the smallest region size, 31 is the largest valid value for\r
-       ulReturnValue. */\r
+        * ulReturnValue. */\r
        for( ulRegionSize = 32UL; ulReturnValue < 31UL; ( ulRegionSize <<= 1UL ) )\r
        {\r
                if( ulActualSizeInBytes <= ulRegionSize )\r
@@ -564,7 +586,7 @@ uint32_t ulRegionSize, ulReturnValue = 4;
        }\r
 \r
        /* Shift the code by one before returning so it can be written directly\r
-       into the the correct bit position of the attribute register. */\r
+        * into the the correct bit position of the attribute register. */\r
        return ( ulReturnValue << 1UL );\r
 }\r
 /*-----------------------------------------------------------*/\r
@@ -593,7 +615,7 @@ uint32_t ul;
                                ( portMPU_REGION_ENABLE );\r
 \r
                /* Re-instate the privileged only RAM region as xRegion[ 0 ] will have\r
-               just removed the privileged only parameters. */\r
+                * just removed the privileged only parameters. */\r
                xMPUSettings->xRegion[ 1 ].ulRegionBaseAddress =\r
                                ( ( uint32_t ) __privileged_data_start__ ) | /* Base address. */\r
                                ( portMPU_REGION_VALID ) |\r
@@ -615,9 +637,9 @@ uint32_t ul;
        else\r
        {\r
                /* This function is called automatically when the task is created - in\r
-               which case the stack region parameters will be valid.  At all other\r
-               times the stack parameters will not be valid and it is assumed that the\r
-               stack region has already been configured. */\r
+                * which case the stack region parameters will be valid.  At all other\r
+                * times the stack parameters will not be valid and it is assumed that the\r
+                * stack region has already been configured. */\r
                if( ulStackDepth > 0 )\r
                {\r
                        /* Define the region that allows access to the stack. */\r
@@ -640,8 +662,8 @@ uint32_t ul;
                        if( ( xRegions[ lIndex ] ).ulLengthInBytes > 0UL )\r
                        {\r
                                /* Translate the generic region definition contained in\r
-                               xRegions into the CM3 specific MPU settings that are then\r
-                               stored in xMPUSettings. */\r
+                                * xRegions into the CM3 specific MPU settings that are then\r
+                                * stored in xMPUSettings. */\r
                                xMPUSettings->xRegion[ ul ].ulRegionBaseAddress =\r
                                                ( ( uint32_t ) xRegions[ lIndex ].pvBaseAddress ) |\r
                                                ( portMPU_REGION_VALID ) |\r
@@ -682,66 +704,46 @@ uint32_t ul;
                        ucCurrentPriority = pcInterruptPriorityRegisters[ ulCurrentInterrupt ];\r
 \r
                        /* The following assertion will fail if a service routine (ISR) for\r
-                       an interrupt that has been assigned a priority above\r
-                       configMAX_SYSCALL_INTERRUPT_PRIORITY calls an ISR safe FreeRTOS API\r
-                       function.  ISR safe FreeRTOS API functions must *only* be called\r
-                       from interrupts that have been assigned a priority at or below\r
-                       configMAX_SYSCALL_INTERRUPT_PRIORITY.\r
-\r
-                       Numerically low interrupt priority numbers represent logically high\r
-                       interrupt priorities, therefore the priority of the interrupt must\r
-                       be set to a value equal to or numerically *higher* than\r
-                       configMAX_SYSCALL_INTERRUPT_PRIORITY.\r
-\r
-                       Interrupts that use the FreeRTOS API must not be left at their\r
-                       default priority of     zero as that is the highest possible priority,\r
-                       which is guaranteed to be above configMAX_SYSCALL_INTERRUPT_PRIORITY,\r
-                       and     therefore also guaranteed to be invalid.\r
-\r
-                       FreeRTOS maintains separate thread and ISR API functions to ensure\r
-                       interrupt entry is as fast and simple as possible.\r
-\r
-                       The following links provide detailed information:\r
-                       http://www.freertos.org/RTOS-Cortex-M3-M4.html\r
-                       http://www.freertos.org/FAQHelp.html */\r
+                        * an interrupt that has been assigned a priority above\r
+                        * configMAX_SYSCALL_INTERRUPT_PRIORITY calls an ISR safe FreeRTOS API\r
+                        * function.  ISR safe FreeRTOS API functions must *only* be called\r
+                        * from interrupts that have been assigned a priority at or below\r
+                        * configMAX_SYSCALL_INTERRUPT_PRIORITY.\r
+\r
+                        * Numerically low interrupt priority numbers represent logically high\r
+                        * interrupt priorities, therefore the priority of the interrupt must\r
+                        * be set to a value equal to or numerically *higher* than\r
+                        * configMAX_SYSCALL_INTERRUPT_PRIORITY.\r
+\r
+                        * Interrupts that      use the FreeRTOS API must not be left at their\r
+                        * default priority of  zero as that is the highest possible priority,\r
+                        * which is guaranteed to be above configMAX_SYSCALL_INTERRUPT_PRIORITY,\r
+                        * and  therefore also guaranteed to be invalid.\r
+\r
+                        * FreeRTOS maintains separate thread and ISR API functions to ensure\r
+                        * interrupt entry is as fast and simple as possible.\r
+\r
+                        * The following links provide detailed information:\r
+                        * http://www.freertos.org/RTOS-Cortex-M3-M4.html\r
+                        * http://www.freertos.org/FAQHelp.html */\r
                        configASSERT( ucCurrentPriority >= ucMaxSysCallPriority );\r
                }\r
 \r
                /* Priority grouping:  The interrupt controller (NVIC) allows the bits\r
-               that define each interrupt's priority to be split between bits that\r
-               define the interrupt's pre-emption priority bits and bits that define\r
-               the interrupt's sub-priority.  For simplicity all bits must be defined\r
-               to be pre-emption priority bits.  The following assertion will fail if\r
-               this is not the case (if some bits represent a sub-priority).\r
-\r
-               If the application only uses CMSIS libraries for interrupt\r
-               configuration then the correct setting can be achieved on all Cortex-M\r
-               devices by calling NVIC_SetPriorityGrouping( 0 ); before starting the\r
-               scheduler.  Note however that some vendor specific peripheral libraries\r
-               assume a non-zero priority group setting, in which cases using a value\r
-               of zero will result in unpredictable behaviour. */\r
+                * that define each interrupt's priority to be split between bits that\r
+                * define the interrupt's pre-emption priority bits and bits that define\r
+                * the interrupt's sub-priority.  For simplicity all bits must be defined\r
+                * to be pre-emption priority bits.  The following assertion will fail if\r
+                * this is not the case (if some bits represent a sub-priority).\r
+\r
+                * If the application only uses CMSIS libraries for interrupt\r
+                * configuration then the correct setting can be achieved on all Cortex-M\r
+                * devices by calling NVIC_SetPriorityGrouping( 0 ); before starting the\r
+                * scheduler.  Note however that some vendor specific peripheral libraries\r
+                * assume a non-zero priority group setting, in which cases using a value\r
+                * of zero will result in unpredictable behaviour. */\r
                configASSERT( ( portAIRCR_REG & portPRIORITY_GROUP_MASK ) <= ulMaxPRIGROUPValue );\r
        }\r
 \r
 #endif /* configASSERT_DEFINED */\r
-\r
-\r
-\r
-\r
-\r
-\r
-\r
-\r
-\r
-\r
-\r
-\r
-\r
-\r
-\r
-\r
-\r
-\r
-\r
-\r
-\r
+/*-----------------------------------------------------------*/\r
index 60a5e575db36ddce6b4583cc566f0acaa64a570c..1c0db8da7a9def4ad751497e13a9e78b70a959a6 100644 (file)
@@ -78,12 +78,26 @@ xPortPendSVHandler:
        ldr r0, [r1]\r
        /* Move onto the second item in the TCB... */\r
        add r1, r1, #4\r
+\r
+       dmb                                     /* Complete outstanding transfers before disabling MPU. */\r
+       ldr r2, =0xe000ed94     /* MPU_CTRL register. */\r
+       ldr r3, [r2]            /* Read the value of MPU_CTRL. */\r
+       bic r3, r3, #1          /* r3 = r3 & ~1 i.e. Clear the bit 0 in r3. */\r
+       str r3, [r2]            /* Disable MPU. */\r
+\r
        /* Region Base Address register. */\r
        ldr r2, =0xe000ed9c\r
        /* Read 4 sets of MPU registers. */\r
        ldmia r1!, {r4-r11}\r
        /* Write 4 sets of MPU registers. */\r
        stmia r2!, {r4-r11}\r
+\r
+       ldr r2, =0xe000ed94     /* MPU_CTRL register. */\r
+       ldr r3, [r2]            /* Read the value of MPU_CTRL. */\r
+       orr r3, r3, #1          /* r3 = r3 | 1 i.e. Set the bit 0 in r3. */\r
+       str r3, [r2]            /* Enable MPU. */\r
+       dsb                                     /* Force memory writes before continuing. */\r
+\r
        /* Pop the registers that are not automatically saved on exception entry. */\r
        ldmia r0!, {r3-r11, r14}\r
        msr control, r3\r
@@ -151,12 +165,26 @@ vPortRestoreContextOfFirstTask:
        ldr r0, [r1]\r
        /* Move onto the second item in the TCB... */\r
        add r1, r1, #4\r
+\r
+       dmb                                     /* Complete outstanding transfers before disabling MPU. */\r
+       ldr r2, =0xe000ed94     /* MPU_CTRL register. */\r
+       ldr r3, [r2]            /* Read the value of MPU_CTRL. */\r
+       bic r3, r3, #1          /* r3 = r3 & ~1 i.e. Clear the bit 0 in r3. */\r
+       str r3, [r2]            /* Disable MPU. */\r
+\r
        /* Region Base Address register. */\r
        ldr r2, =0xe000ed9c\r
        /* Read 4 sets of MPU registers. */\r
        ldmia r1!, {r4-r11}\r
        /* Write 4 sets of MPU registers. */\r
        stmia r2!, {r4-r11}\r
+\r
+       ldr r2, =0xe000ed94     /* MPU_CTRL register. */\r
+       ldr r3, [r2]            /* Read the value of MPU_CTRL. */\r
+       orr r3, r3, #1          /* r3 = r3 | 1 i.e. Set the bit 0 in r3. */\r
+       str r3, [r2]            /* Enable MPU. */\r
+       dsb                                     /* Force memory writes before continuing. */\r
+\r
        /* Pop the registers that are not automatically saved on exception entry. */\r
        ldmia r0!, {r3-r11, r14}\r
        msr control, r3\r
index 493066a6fc81fb4a68716de188a28b235b5d22ee..f26f45f9b41a8d081b846ba73b7e1fe74085a715 100644 (file)
@@ -25,6 +25,7 @@
  * 1 tab == 4 spaces!\r
  */\r
 \r
+\r
 #ifndef PORTMACRO_H\r
 #define PORTMACRO_H\r
 \r
@@ -75,12 +76,13 @@ typedef unsigned long UBaseType_t;
 #define portUSING_MPU_WRAPPERS         1\r
 #define portPRIVILEGE_BIT                      ( 0x80000000UL )\r
 \r
-#define portMPU_REGION_READ_WRITE                              ( 0x03UL << 24UL )\r
-#define portMPU_REGION_PRIVILEGED_READ_ONLY            ( 0x05UL << 24UL )\r
-#define portMPU_REGION_READ_ONLY                               ( 0x06UL << 24UL )\r
-#define portMPU_REGION_PRIVILEGED_READ_WRITE   ( 0x01UL << 24UL )\r
-#define portMPU_REGION_CACHEABLE_BUFFERABLE            ( 0x07UL << 16UL )\r
-#define portMPU_REGION_EXECUTE_NEVER                   ( 0x01UL << 28UL )\r
+#define portMPU_REGION_READ_WRITE                                                              ( 0x03UL << 24UL )\r
+#define portMPU_REGION_PRIVILEGED_READ_ONLY                                            ( 0x05UL << 24UL )\r
+#define portMPU_REGION_READ_ONLY                                                               ( 0x06UL << 24UL )\r
+#define portMPU_REGION_PRIVILEGED_READ_WRITE                                   ( 0x01UL << 24UL )\r
+#define portMPU_REGION_PRIVILEGED_READ_WRITE_UNPRIV_READ_ONLY  ( 0x02UL << 24UL )\r
+#define portMPU_REGION_CACHEABLE_BUFFERABLE                                            ( 0x07UL << 16UL )\r
+#define portMPU_REGION_EXECUTE_NEVER                                                   ( 0x01UL << 28UL )\r
 \r
 #define portUNPRIVILEGED_FLASH_REGION                  ( 0UL )\r
 #define portPRIVILEGED_FLASH_REGION                            ( 1UL )\r
@@ -106,7 +108,6 @@ typedef struct MPU_SETTINGS
        xMPU_REGION_REGISTERS xRegion[ portTOTAL_NUM_REGIONS ];\r
 } xMPU_SETTINGS;\r
 \r
-\r
 /* Architecture specifics. */\r
 #define portSTACK_GROWTH                       ( -1 )\r
 #define portTICK_PERIOD_MS                     ( ( TickType_t ) 1000 / configTICK_RATE_HZ )\r
@@ -119,6 +120,7 @@ typedef struct MPU_SETTINGS
 #define portSVC_RAISE_PRIVILEGE                                2\r
 \r
 /* Scheduler utilities. */\r
+\r
 #define portYIELD()                            __asm volatile ( "      SVC     %0      \n" :: "i" (portSVC_YIELD) : "memory" )\r
 #define portYIELD_WITHIN_API()                                                         \\r
 {                                                                                                                      \\r
@@ -132,7 +134,6 @@ typedef struct MPU_SETTINGS
 #define portNVIC_PENDSVSET_BIT         ( 1UL << 28UL )\r
 #define portEND_SWITCHING_ISR( xSwitchRequired ) if( xSwitchRequired != pdFALSE ) portYIELD_WITHIN_API()\r
 #define portYIELD_FROM_ISR( x ) portEND_SWITCHING_ISR( x )\r
-\r
 /*-----------------------------------------------------------*/\r
 \r
 /* Architecture specific optimisations. */\r
@@ -214,11 +215,19 @@ extern void vResetPrivilege( void );
 #define portRESET_PRIVILEGE()          vResetPrivilege()\r
 /*-----------------------------------------------------------*/\r
 \r
+#ifndef configENFORCE_SYSTEM_CALLS_FROM_KERNEL_ONLY\r
+       #warning "configENFORCE_SYSTEM_CALLS_FROM_KERNEL_ONLY is not defined. We recommend defining it to 1 in FreeRTOSConfig.h for better security."\r
+       #define configENFORCE_SYSTEM_CALLS_FROM_KERNEL_ONLY 0\r
+#endif\r
+/*-----------------------------------------------------------*/\r
+\r
 /* Suppress warnings that are generated by the IAR tools, but cannot be fixed in\r
 the source code because to do so would cause other compilers to generate\r
 warnings. */\r
 #pragma diag_suppress=Pe191\r
 #pragma diag_suppress=Pa082\r
+#pragma diag_suppress=Be006\r
+/*-----------------------------------------------------------*/\r
 \r
 #ifdef __cplusplus\r
 }\r