Chinaunix首页 | 论坛 | 博客
  • 博客访问: 4250727
  • 博文数量: 241
  • 博客积分: 15936
  • 博客等级: 上将
  • 技术积分: 25293
  • 用 户 组: 普通用户
  • 注册时间: 2007-03-27 11:22
个人简介

Fedora-ARM

文章分类
文章存档

2016年(3)

2014年(1)

2013年(3)

2012年(50)

2011年(61)

2010年(26)

2009年(27)

2008年(21)

2007年(49)

分类: LINUX

2012-05-03 15:04:25

    在学习Linux内核驱动的时候,一开始就会碰到copy_from_user和copy_to_user这两个常用的函数。这两个函数在内核使用的非常频繁,负责将数据从用户空间拷贝到内核空间以及将数据从内核空间拷贝到用户空间。在4年半前初学Linux内核驱动程序的时候,我只是知道这个怎么用,并没有很深入的分析这两个函数。这次研究内核模块挂载的时候,又碰到了它们。决定还是认真跟踪一下函数。

首先这两个函数的原型在arch/arm/include/asm/uaccess.h文件中:

  1. static inline unsigned long __must_check copy_from_user(void *to, const void __user *from, unsigned long n)
  2. {
  3.     if (access_ok(VERIFY_READ, from, n))
  4.         n = __copy_from_user(to, from, n);
  5.     else /* security hole - plug it */
  6.         memset(to, 0, n);
  7.     return n;
  8. }

  9. static inline unsigned long __must_check copy_to_user(void __user *to, const void *from, unsigned long n)
  10. {
  11.     if (access_ok(VERIFY_WRITE, to, n))
  12.         n = __copy_to_user(to, from, n);
  13.     return n;
  14. }

这两个函数从结构上来分析,其实都可以分为两个部分:
1、首先检查用户空间的地址指针是否有效(难点)
2、调用__copy_from_user和__copy_to_user函数

在这个分析中,我们先易后难。首先看看具体数据拷贝功能的__copy_from_user和__copy_to_user函数

对于ARM构架,没有单独实现这两个函数,所以他们的代码位于include/asm-generic/uaccess.h

  1. /*
  2.  * 带有MMU的构架应该覆盖这两个函数
  3.  */
  4. #ifndef __copy_from_user
  5. static inline __must_check long __copy_from_user(void *to,
  6.         const void __user * from, unsigned long n)
  7. {
  8.     if (__builtin_constant_p(n)) {
  9.         switch(n) {
  10.         case 1:
  11.             *(u8 *)to = *(u8 __force *)from;
  12.             return 0;
  13.         case 2:
  14.             *(u16 *)to = *(u16 __force *)from;
  15.             return 0;
  16.         case 4:
  17.             *(u32 *)to = *(u32 __force *)from;
  18.             return 0;
  19. #ifdef CONFIG_64BIT
  20.         case 8:
  21.             *(u64 *)to = *(u64 __force *)from;
  22.             return 0;
  23. #endif
  24.         default:
  25.             break;
  26.         }
  27.     }

  28.     memcpy(to, (const void __force *)from, n);
  29.     return 0;
  30. }
  31. #endif

  32. #ifndef __copy_to_user
  33. static inline __must_check long __copy_to_user(void __user *to,
  34.         const void *from, unsigned long n)
  35. {
  36.     if (__builtin_constant_p(n)) {
  37.         switch(n) {
  38.         case 1:
  39.             *(u8 __force *)to = *(u8 *)from;
  40.             return 0;
  41.         case 2:
  42.             *(u16 __force *)to = *(u16 *)from;
  43.             return 0;
  44.         case 4:
  45.             *(u32 __force *)to = *(u32 *)from;
  46.             return 0;
  47. #ifdef CONFIG_64BIT
  48.         case 8:
  49.             *(u64 __force *)to = *(u64 *)from;
  50.             return 0;
  51. #endif
  52.         default:
  53.             break;
  54.         }
  55.     }

  56.     memcpy((void __force *)to, from, n);
  57.     return 0;
  58. }
  59. #endif

点击(此处)折叠或打开

  1. GCC的内建函数 __builtin_constant_p 用于判断一个值是否为编译时常数,如果参数值是常数,函数返回 1,否则返回 0。
    从这两个函数中可以看出其实结构是一样的,首先看看n是不是常数,如果是并为1、2、4、8(64bit)则直接就用一个赋值语句拷贝数据。如果不是常数或n过大,则使用memcpy函数。而这个memcpy函数位于lib/string.c:

  1. #ifndef __HAVE_ARCH_MEMCPY
  2. /**
  3.  * memcpy - Copy one area of memory to another
  4.  * @dest: Where to copy to
  5.  * @src: Where to copy from
  6.  * @count: The size of the area.
  7.  *
  8.  * You should not use this function to access IO space, use memcpy_toio()
  9.  * or memcpy_fromio() instead.
  10.  */
  11. void *memcpy(void *dest, const void *src, size_t count)
  12. {
  13.     char *tmp = dest;
  14.     const char *s = src;

  15.     while (count--)
  16.         *tmp++ = *s++;
  17.     return dest;
  18. }
  19. EXPORT_SYMBOL(memcpy);
  20. #endif
这个函数其实就是一个简单的利用循环来数据拷贝,非常简单。

~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
好了如何拷贝数据我们已经了解了,现在我们来看看前面的用户空间指针检测函数access_ok,这其实是一个宏定义,位于arch/arm/include/asm/uaccess.h文件中:

  1. /* We use 33-bit arithmetic here... */
  2. #define __range_ok(addr,size) ({ \
  3. unsigned long flag, roksum; \
  4. __chk_user_ptr(addr); \
  5. __asm__("adds %1, %2, %3; sbcccs %1, %1, %0; movcc %0, #0" \
  6. : "=&r" (flag), "=&r" (roksum) \
  7. : "r" (addr), "Ir" (size), "0" (current_thread_info()->addr_limit) \
  8. : "cc"); \
  9. flag; })
  10. ......
  11. #define access_ok(type,addr,size) (__range_ok(addr,size) == 0)
  12. ......
这个就比较麻烦了,涉及到了C语言中内联汇编,如果还不熟悉的朋友可以看看《ARM GCC 内嵌汇编手册》,我也不是很熟。

现在我们来仔细分析__range_ok这个宏:

(1)unsigned long flag, roksum;\\定义两个变量


  1. flag:保存结果的变量:非零代表地址无效,零代表地址可以访问。初始存放非零值(current_thread_info()->addr_limit),也就是当前进程的地址上限值。
  2. roksum:保存要访问的地址范围末端,用于和当前进程地址空间限制数据做比较

(2)__chk_user_ptr(addr);\\定义是一个空函数

     但是这个函数涉及到__CHECKER__宏的判断,__CHECKER__宏在通过Sparse(Semantic Parser for C)工具对内核代码进行检查时会定义的。在使用make C=1或C=2时便会调用该工具,这个工具可以检查在代码中声明了sparse所能检查到的相关属性的内核函数和变量。

    如果定义了__CHECKER__,在网上的资料中这样解释的:__chk_user_ptr和__chk_io_ptr在这里只声明函数,没有函数体,目的就是在编译过程中Sparse能够捕捉到编译错误,检查参数的类型。

    如果没有定义__CHECKER__,这就是一个空函数。

(3)接下来的汇编,我适当地翻译如下:

     adds %1, %2, %3

roksum = addr + size 这个操作影响状态位(目的是影响是进位标志C)

以下的两个指令都带有条件CC,也就是当C=0的时候才执行。

如果上面的加法指令进位了(C=1),则以下的指令都不执行,flag就为初始值current_thread_info()->addr_limit(非零值),并返回。

如果没有进位(C=0),就执行下面的指令

    sbcccs %1, %1, %0 

roksum = roksum - flag,也就是(addr + size)- (current_thread_info()->addr_limit),操作影响符号位。

如果(addr + size)>=(current_thread_info()->addr_limit),则C=1

如果(addr + size)<(current_thread_info()->addr_limit),则C=0


当C=0的时候执行以下指令,否则跳过(flag非零)。
    movcc %0, #0
    flag = 0,给flag赋值0

 (4)flag; 

    返回flag值


综上所诉:__range_ok宏其实等价于:

如果(addr + size)>=(current_thread_info()->addr_limit),返回非零值

如果(addr + size)<(current_thread_info()->addr_limit),返回零

而access_ok就是检验将要操作的用户空间的地址范围是否在当前进程的用户地址空间限制中。这个宏的功能很简单,完全可以用C实现,不是必须使用汇编。个人理解:由于这两个函数使用频繁,就使用汇编来实现部分功能来增加效率。


    从这里再次可以认识到,copy_from_user与copy_to_user的使用是结合进程上下文的,因为他们要访问“user”的内存空间,这个“user”必须是某个特定的进程。通过上面的源码就知道,其中使用了current_thread_info()来检查空间是否可以访问。如果在驱动中使用这两个函数,必须是在实现系统调用的函数中使用,不可在实现中断处理的函数中使用。如果在中断上下文中使用了,那代码就很可能操作了根本不相关的进程地址空间。

    其次由于操作的页面可能被换出,这两个函数可能会休眠,所以同样不可在中断上下文中使用。

~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

上面的分析是根据个人经验跟踪的,恐有疏漏,如果有朋友发现了,欢迎批评指正!!

阅读(9302) | 评论(6) | 转发(38) |
给主人留下些什么吧!~~

gfvvz2014-08-05 09:13:26

omycle:arm架构单独实现了__copy_from_user 和 __copy_to_user
在 arch/arm/lib/中。其中用到了修正表--我觉得这是理解copy_from_user的核心

经过验证,ARM架构确实调用了arch/arm/lib/目录下的copy_from_user.S,而不是博主所介绍的C函数。

回复 | 举报

omycle2012-10-09 17:26:57

arm架构单独实现了__copy_from_user 和 __copy_to_user
在 arch/arm/lib/中。其中用到了修正表--我觉得这是理解copy_from_user的核心

lmnos2012-10-06 22:27:07

tekkamanninja: 呵呵,我不知道你所说的隔阂是什么,其实内核有权限往用户空间防数据而用户空间无法访问内核空间,关键在于MMU的页表配置,这是硬件的底层保证。内核操作用户空.....
是的,您说的对,如果内核对一个没有映射到物理地址的用户空间虚拟地址进行访问的话,会产生一系列问题的。

max1162012-08-31 14:55:46

tekkamanninja: 呵呵,我不知道你所说的隔阂是什么,其实内核有权限往用户空间防数据而用户空间无法访问内核空间,关键在于MMU的页表配置,这是硬件的底层保证。内核操作用户空.....
嗯,谢谢

tekkamanninja2012-08-31 11:34:34

max116: 不是有进程地址空间 和 内核地址空间 的隔阂么?一个 __force 就搞定了?.....
呵呵,我不知道你所说的隔阂是什么,其实内核有权限往用户空间防数据而用户空间无法访问内核空间,关键在于MMU的页表配置,这是硬件的底层保证。内核操作用户空间,关键在于要验证这个用户空间地址是在页表中有映射到物理内存,否则会出现oops。
理解这个隔阂,关键是要理解硬件MMU原理和软件如何使用MMU。