These three implementations of map_pages() all succeed if a mapping is
requested with no read or write. Since they return back to __iommu_map()
leaving the mapped output as 0 it triggers an infinite loop. Therefore
nothing is using no-access protection bits.
Further, VFIO and iommufd rely on iommu_iova_to_phys() to get back PFNs
stored by map, if iommu_map() succeeds but iommu_iova_to_phys() fails that
will create serious bugs.
Thus remove this never used "nothing to do" concept and just fail map
immediately.
Fixes: e5fc9753b1a8 ("iommu/io-pgtable: Add ARMv7 short descriptor support")
Fixes: e1d3c0fd701d ("iommu: add ARM LPAE page table allocator")
Fixes: 745ef1092bcf ("iommu/io-pgtable: Move Apple DART support to its own file")
Signed-off-by: Jason Gunthorpe <jgg@nvidia.com>
Acked-by: Will Deacon <will@kernel.org>
Reviewed-by: Kevin Tian <kevin.tian@intel.com>
Link: https://lore.kernel.org/r/2-v1-1211e1294c27+4b1-iommu_no_prot_jgg@nvidia.com
Signed-off-by: Joerg Roedel <jroedel@suse.de>
 
                    paddr >= (1ULL << data->iop.cfg.oas)))
                return -ERANGE;
 
-       /* If no access, then nothing to do */
        if (!(prot & (IOMMU_READ | IOMMU_WRITE)))
-               return 0;
+               return -EINVAL;
 
        while (pgcount--) {
                ret = __arm_v7s_map(data, iova, paddr, pgsize, prot, 1, data->pgd,
 
        if (WARN_ON(iaext || paddr >> cfg->oas))
                return -ERANGE;
 
-       /* If no access, then nothing to do */
        if (!(iommu_prot & (IOMMU_READ | IOMMU_WRITE)))
-               return 0;
+               return -EINVAL;
 
        prot = arm_lpae_prot_to_pte(data, iommu_prot);
        ret = __arm_lpae_map(data, iova, paddr, pgsize, pgcount, prot, lvl,
 
        if (WARN_ON(paddr >> cfg->oas))
                return -ERANGE;
 
-       /* If no access, then nothing to do */
        if (!(iommu_prot & (IOMMU_READ | IOMMU_WRITE)))
-               return 0;
+               return -EINVAL;
 
        tbl = dart_get_table(data, iova);