]> git.ipfire.org Git - thirdparty/gcc.git/commitdiff
aarch64: Use PAUTH instead of V8_3A in some places
authorAndrew Carlotti <andrew.carlotti@arm.com>
Tue, 30 Jul 2024 15:26:04 +0000 (16:26 +0100)
committerAlfie Richards <alfie.richards@arm.com>
Wed, 2 Apr 2025 09:32:08 +0000 (09:32 +0000)
PR target/119383

gcc/ChangeLog:

* config/aarch64/aarch64.cc
(aarch64_expand_epilogue): Use TARGET_PAUTH.
* config/aarch64/aarch64.md: Update comment.

(cherry picked from commit 20385cb92cbd4a1934661ab97a162c1e25935836)

gcc/config/aarch64/aarch64.cc
gcc/config/aarch64/aarch64.md

index 0495adc7dd37a1381460aa30606d9148f07eef66..8f3a3735a97d6b7fd1971feb3952639afccc06f8 100644 (file)
@@ -9995,12 +9995,12 @@ aarch64_expand_epilogue (rtx_call_insn *sibcall)
        1) Sibcalls don't return in a normal way, so if we're about to call one
           we must authenticate.
 
-       2) The RETAA instruction is not available before ARMv8.3-A, so if we are
-          generating code for !TARGET_ARMV8_3 we can't use it and must
+       2) The RETAA instruction is not available without FEAT_PAuth, so if we
+          are generating code for !TARGET_PAUTH we can't use it and must
           explicitly authenticate.
     */
   if (aarch64_return_address_signing_enabled ()
-      && (sibcall || !TARGET_ARMV8_3))
+      && (sibcall || !TARGET_PAUTH))
     {
       switch (aarch64_ra_sign_key)
        {
index a08523a2b074d80461d7bc158a0d9789b9b4da32..d3c381e82ce4fa70be1f441184236681b4184742 100644 (file)
   [(set_attr "type" "f_cvtf2i")]
 )
 
-;; Pointer authentication patterns are always provided.  In architecture
-;; revisions prior to ARMv8.3-A these HINT instructions operate as NOPs.
+;; Pointer authentication patterns are always provided.  On targets that
+;; don't implement FEAT_PAuth these HINT instructions operate as NOPs.
 ;; This lets the user write portable software which authenticates pointers
-;; when run on something which implements ARMv8.3-A, and which runs
-;; correctly, but does not authenticate pointers, where ARMv8.3-A is not
+;; when run on something which implements FEAT_PAuth, and which runs
+;; correctly, but does not authenticate pointers, where FEAT_PAuth is not
 ;; implemented.
 
 ;; Signing/Authenticating R30 using SP as the salt.