原文:https://blog.csdn.net/bigjordon/article/details/77247527
标题中的打印是在内核的 show_fault_oops 函数打印的。
static void
show_fault_oops(struct pt_regs *regs, unsigned long error_code, unsigned long address)
{
....
printk(KERN_ALERT "BUG: unable to handle kernel ");
if (address < PAGE_SIZE)
printk(KERN_CONT "NULL pointer dereference");
else
printk(KERN_CONT "paging request");
printk(KERN_CONT " at %p\n", (void *) address);
printk(KERN_ALERT "IP:");
...
}
根据打印提示以及打印下边的内核堆栈信息(这里没有贴出来)是网卡驱动的ioctrl回调函数,处理(回写)用户态传来的用户态指针时出现段错误。
通过跟踪上边的打印函数是内核在处理缺页异常(do_page_fault)时打印的,他的调用路径为:硬件异常-> do_page_fault -> bad_area_nosemaphore -> ... -> show_fault_oops. 而do_page_fault 中有多条分支通向bad_area_nosemaphore, 我的问题走的是如下的分支:
if (unlikely(smap_violation(error_code, regs))) {
bad_area_nosemaphore(regs, error_code, address);
return;
}
可见是SMAP权限出了问题,该函数为:
static inline bool smap_violation(int error_code, struct pt_regs *regs)
{
if (!IS_ENABLED(CONFIG_X86_SMAP))
return false;
if (!static_cpu_has(X86_FEATURE_SMAP))
return false;
if (error_code & PF_USER)
return false;
if (!user_mode_vm(regs) && (regs->flags & X86_EFLAGS_AC))
return false;
return true;
}
围绕CONFIG_X86_SMAP X86_FEATURE_SMAP X86_EFLAGS_AC进行了研究。
CONFIG_X86_SMAP:是内核是否支持SMAP
X86_FEATURE_SMAP :是CPU是不是有SMAP特性
X86_EFLAGS_AC:是SMAP特性的软开关
SMAP 特性见详见如下引用:
联系到这个问题不是在所有的硬件上出现,查看出问题的硬件的CPU,发现的确有smap特性,而其它硬件没有。
初步猜测是smap 的保护特性,阻止了内核态(驱动)代码,访问内核态虚拟地址。
通过关闭内核的smap特性支持,在新硬件上验证,问题不再出现。
对于支持smap特性,并正常可用时,如何在内核态访问用户态地址(有些时候需要用),或者有什么替代方案,后边研究下。
---------------------
阅读(1387) | 评论(0) | 转发(0) |