#include "mdev_private.h"
 
-static int mdev_attach_iommu(struct mdev_device *mdev)
-{
-       int ret;
-       struct iommu_group *group;
-
-       group = iommu_group_alloc();
-       if (IS_ERR(group))
-               return PTR_ERR(group);
-
-       ret = iommu_group_add_device(group, &mdev->dev);
-       if (!ret)
-               dev_info(&mdev->dev, "MDEV: group_id = %d\n",
-                        iommu_group_id(group));
-
-       iommu_group_put(group);
-       return ret;
-}
-
-static void mdev_detach_iommu(struct mdev_device *mdev)
-{
-       iommu_group_remove_device(&mdev->dev);
-       dev_info(&mdev->dev, "MDEV: detaching iommu\n");
-}
-
 static int mdev_probe(struct device *dev)
 {
        struct mdev_driver *drv =
                container_of(dev->driver, struct mdev_driver, driver);
-       struct mdev_device *mdev = to_mdev_device(dev);
-       int ret;
 
-       ret = mdev_attach_iommu(mdev);
-       if (ret)
-               return ret;
-
-       if (drv->probe) {
-               ret = drv->probe(mdev);
-               if (ret)
-                       mdev_detach_iommu(mdev);
-       }
-
-       return ret;
+       if (!drv->probe)
+               return 0;
+       return drv->probe(to_mdev_device(dev));
 }
 
 static void mdev_remove(struct device *dev)
 {
        struct mdev_driver *drv =
                container_of(dev->driver, struct mdev_driver, driver);
-       struct mdev_device *mdev = to_mdev_device(dev);
 
        if (drv->remove)
-               drv->remove(mdev);
-
-       mdev_detach_iommu(mdev);
+               drv->remove(to_mdev_device(dev));
 }
 
 static int mdev_match(struct device *dev, struct device_driver *drv)
 
        struct list_head                unbound_next;
 };
 
+enum vfio_group_type {
+       /*
+        * Physical device with IOMMU backing.
+        */
+       VFIO_IOMMU,
+
+       /*
+        * Virtual device without IOMMU backing. The VFIO core fakes up an
+        * iommu_group as the iommu_group sysfs interface is part of the
+        * userspace ABI.  The user of these devices must not be able to
+        * directly trigger unmediated DMA.
+        */
+       VFIO_EMULATED_IOMMU,
+
+       /*
+        * Physical device without IOMMU backing. The VFIO core fakes up an
+        * iommu_group as the iommu_group sysfs interface is part of the
+        * userspace ABI.  Users can trigger unmediated DMA by the device,
+        * usage is highly dangerous, requires an explicit opt-in and will
+        * taint the kernel.
+        */
+       VFIO_NO_IOMMU,
+};
+
 struct vfio_group {
        struct kref                     kref;
        int                             minor;
        struct mutex                    unbound_lock;
        atomic_t                        opened;
        wait_queue_head_t               container_q;
-       bool                            noiommu;
+       enum vfio_group_type            type;
        unsigned int                    dev_counter;
        struct kvm                      *kvm;
        struct blocking_notifier_head   notifier;
  * Group objects - create, release, get, put, search
  */
 static struct vfio_group *vfio_create_group(struct iommu_group *iommu_group,
-               bool noiommu)
+               enum vfio_group_type type)
 {
        struct vfio_group *group, *tmp;
        struct device *dev;
        atomic_set(&group->opened, 0);
        init_waitqueue_head(&group->container_q);
        group->iommu_group = iommu_group;
-       group->noiommu = noiommu;
+       group->type = type;
        BLOCKING_INIT_NOTIFIER_HEAD(&group->notifier);
 
        group->nb.notifier_call = vfio_iommu_group_notifier;
        }
 
        dev = device_create(vfio.class, NULL,
-                           MKDEV(MAJOR(vfio.group_devt), minor),
-                           group, "%s%d", group->noiommu ? "noiommu-" : "",
+                           MKDEV(MAJOR(vfio.group_devt), minor), group, "%s%d",
+                           group->type == VFIO_NO_IOMMU ? "noiommu-" : "",
                            iommu_group_id(iommu_group));
        if (IS_ERR(dev)) {
                vfio_free_group_minor(minor);
 }
 EXPORT_SYMBOL_GPL(vfio_uninit_group_dev);
 
-#ifdef CONFIG_VFIO_NOIOMMU
-static struct vfio_group *vfio_noiommu_group_alloc(struct device *dev)
+static struct vfio_group *vfio_noiommu_group_alloc(struct device *dev,
+               enum vfio_group_type type)
 {
        struct iommu_group *iommu_group;
        struct vfio_group *group;
        if (ret)
                goto out_put_group;
 
-       group = vfio_create_group(iommu_group, true);
+       group = vfio_create_group(iommu_group, type);
        if (IS_ERR(group)) {
                ret = PTR_ERR(group);
                goto out_remove_device;
        iommu_group_put(iommu_group);
        return ERR_PTR(ret);
 }
-#endif
 
 static struct vfio_group *vfio_group_find_or_alloc(struct device *dev)
 {
                 * bus.  Taint the kernel because we're about to give a DMA
                 * capable device to a user without IOMMU protection.
                 */
-               group = vfio_noiommu_group_alloc(dev);
+               group = vfio_noiommu_group_alloc(dev, VFIO_NO_IOMMU);
                if (!IS_ERR(group)) {
                        add_taint(TAINT_USER, LOCKDEP_STILL_OK);
                        dev_warn(dev, "Adding kernel taint for vfio-noiommu group on device\n");
                goto out_put;
 
        /* a newly created vfio_group keeps the reference. */
-       group = vfio_create_group(iommu_group, false);
+       group = vfio_create_group(iommu_group, VFIO_IOMMU);
        if (IS_ERR(group))
                goto out_put;
        return group;
        return group;
 }
 
-int vfio_register_group_dev(struct vfio_device *device)
+static int __vfio_register_dev(struct vfio_device *device,
+               struct vfio_group *group)
 {
        struct vfio_device *existing_device;
-       struct vfio_group *group;
+
+       if (IS_ERR(group))
+               return PTR_ERR(group);
 
        /*
         * If the driver doesn't specify a set then the device is added to a
        if (!device->dev_set)
                vfio_assign_device_set(device, device);
 
-       group = vfio_group_find_or_alloc(device->dev);
-       if (IS_ERR(group))
-               return PTR_ERR(group);
-
        existing_device = vfio_group_get_device(group, device->dev);
        if (existing_device) {
                dev_WARN(device->dev, "Device already exists on group %d\n",
                         iommu_group_id(group->iommu_group));
                vfio_device_put(existing_device);
-               if (group->noiommu)
+               if (group->type == VFIO_NO_IOMMU ||
+                   group->type == VFIO_EMULATED_IOMMU)
                        iommu_group_remove_device(device->dev);
                vfio_group_put(group);
                return -EBUSY;
 
        return 0;
 }
+
+int vfio_register_group_dev(struct vfio_device *device)
+{
+       return __vfio_register_dev(device,
+               vfio_group_find_or_alloc(device->dev));
+}
 EXPORT_SYMBOL_GPL(vfio_register_group_dev);
 
+/*
+ * Register a virtual device without IOMMU backing.  The user of this
+ * device must not be able to directly trigger unmediated DMA.
+ */
+int vfio_register_emulated_iommu_dev(struct vfio_device *device)
+{
+       return __vfio_register_dev(device,
+               vfio_noiommu_group_alloc(device->dev, VFIO_EMULATED_IOMMU));
+}
+EXPORT_SYMBOL_GPL(vfio_register_emulated_iommu_dev);
+
 /**
  * Get a reference to the vfio_device for a device.  Even if the
  * caller thinks they own the device, they could be racing with a
        if (list_empty(&group->device_list))
                wait_event(group->container_q, !group->container);
 
-       if (group->noiommu)
+       if (group->type == VFIO_NO_IOMMU || group->type == VFIO_EMULATED_IOMMU)
                iommu_group_remove_device(device->dev);
 
        /* Matches the get in vfio_register_group_dev() */
        if (atomic_read(&group->container_users))
                return -EINVAL;
 
-       if (group->noiommu && !capable(CAP_SYS_RAWIO))
+       if (group->type == VFIO_NO_IOMMU && !capable(CAP_SYS_RAWIO))
                return -EPERM;
 
        f = fdget(container_fd);
 
        /* Real groups and fake groups cannot mix */
        if (!list_empty(&container->group_list) &&
-           container->noiommu != group->noiommu) {
+           container->noiommu != (group->type == VFIO_NO_IOMMU)) {
                ret = -EPERM;
                goto unlock_out;
        }
        }
 
        group->container = container;
-       container->noiommu = group->noiommu;
+       container->noiommu = (group->type == VFIO_NO_IOMMU);
        list_add(&group->container_next, &container->group_list);
 
        /* Get a reference on the container and mark a user within the group */
        if (!atomic_inc_not_zero(&group->container_users))
                return -EINVAL;
 
-       if (group->noiommu) {
+       if (group->type == VFIO_NO_IOMMU) {
                atomic_dec(&group->container_users);
                return -EPERM;
        }
            !group->container->iommu_driver || !vfio_group_viable(group))
                return -EINVAL;
 
-       if (group->noiommu && !capable(CAP_SYS_RAWIO))
+       if (group->type == VFIO_NO_IOMMU && !capable(CAP_SYS_RAWIO))
                return -EPERM;
 
        device = vfio_device_get_from_name(group, buf);
 
        fd_install(fdno, filep);
 
-       if (group->noiommu)
+       if (group->type == VFIO_NO_IOMMU)
                dev_warn(device->dev, "vfio-noiommu device opened by user "
                         "(%s:%d)\n", current->comm, task_pid_nr(current));
        return fdno;
        if (!group)
                return -ENODEV;
 
-       if (group->noiommu && !capable(CAP_SYS_RAWIO)) {
+       if (group->type == VFIO_NO_IOMMU && !capable(CAP_SYS_RAWIO)) {
                vfio_group_put(group);
                return -EPERM;
        }