Linux内核如何判断地址是否位于用户空间?

系统 Linux
有粉丝提问Linux内核如何判断地址是否位于用户空间?本篇就这一问题给大家详细介绍相关解决方案。

[[388929]]

一、 问题描述

access_ok函数是什么原理?

 

 

 

问题

 

二、问题分析

我们在内核空间和用户空间进行数据拷贝的时候必须判断用户空间地址是否合法。主要通过偶函数access_ok来判断。

1. Linux用户空间与内核地址空间

Linux 操作系统和驱动程序运行在内核空间,应用程序运行在用户空间,两者不能简单地使用指针传递数据,因为Linux使用的虚拟内存机制,用户空间的数据可能被换出,当内核空间使用用户空间指针时,对应的数据可能不在内存中。

通常32位Linux内核地址空间划分0~3G为用户空间,3~4G为内核空间。注意这里是32位内核地址空间划分,64位内核地址空间划分是不同的。

 

 

 

 

  • 进程寻址空间0~4G
  • 进程在用户态只能访问0~3G,只有进入内核态才能访问3G~4G
  • 进程通过系统调用进入内核态
  • 每个进程虚拟空间的3G~4G部分是相同的
  • 进程从用户态进入内核态不会引起CR3的改变但会引起堆栈的改变

2. access_ok详解

原型:

 

  1. access_ok ( type,addr,size); 

功能:

  • access_ok — 检查用户空间指针是否有效 注意,根据体系结构的不同,这个函数可能只是检查指针是否在用户空间范围内,在调用这个函数之后,内存访问函数可能仍然返回 -EFAULT

参数说明:

  • typeType of access: VERIFY_READ or VERIFY_WRITE. 请注意,VERIFY_WRITE是VERIFY_READ的超集——如果写入一个块是安全的,那么从它读取总是安全的。addr要检查的块的开始的用户空间指针size要检查的块的大小

返回值:

  • 此函数检查用户空间中的内存块是否可用。如果可用,则返回真(非0值),否则返回假 (0) 。

2. 源码分析

 

  1. #define access_ok(type, addr, size) (__range_ok(addr, size) == 0) 

 

  1. /* We use 33-bit arithmetic here... */ 
  2. #define __range_ok(addr, size) ({ \ 
  3.  unsigned long flag, roksum; \ 
  4.  __chk_user_ptr(addr); \ 
  5.  __asm__("adds %1, %2, %3; sbcccs %1, %1, %0; movcc %0, #0" \ 
  6.   : "=&r" (flag), "=&r" (roksum) \ 
  7.   : "r" (addr), "Ir" (size), "0" (current_thread_info()->addr_limit) \ 
  8.   : "cc"); \ 
  9.  flag; }) 

 

  1. static inline void __chk_user_ptr(const volatile void *p, size_t size
  2.  assert(p >= __user_addr_min && p + size <= __user_addr_max); 

其中__range_ok详解如下:参数对应:

 

  1. flag   --------  %0 
  2. roksum --------  %1 
  3. addr   --------  %2 
  4. size   --------  %3 

汇编指令详解

 

  1. adds %1, %2, %3 

等价于:

 

  1. rosum = addr + size 

这个操作会影响状态位(目的是影响是进位标志C)。

以下的两个指令都带有条件CC,也就是当C=0的时候才执行;如果上面的加法指令进位了(C=1),则以下的指令都不执行,flag就为初始值current_thread_info()->addr_limit(非0),并返回。如果没有进位(C=0),就执行下面的指令:

 

  1. sbcccs %1, %1, %0 

该指令等价于

 

  1. rosum = rosum - flag - 1 

也就是(addr + size) - (current_thread_info()->addr_limit) - 1,操作影响符号位。.

如果(addr + size) >= (current_thread_info()->addr_limit) - 1,则C=1 如果(addr + size) < (current_thread_info()->addr_limit) - 1,则C=0 当C=0的时候执行以下指令,否则跳过(flag非零)。

 

  1. movcc %0, #0 

等价于

 

  1. flag = 0,给flag赋值0。 

综上所述:__range_ok宏等价于:

 

  1. 如果(addr + size) >= (current_thread_info()->addr_limit) - 1,返回非零值 
  2. 如果(addr + size) < (current_thread_info()->addr_limit),返回零 

而access_ok就是检验将要操作的用户空间的地址范围是否在当前进程的用户地址空间限制中。这个宏的功能很简单,完全可以用C实现,不是必须使用汇编。 由于这两个函数使用频繁,就使用汇编来实现部分功能来增加效率。

3. 使用实例

我们在内核拷贝数据到用户空间或者从用户空间拷贝数据到内核空间,都需要判断用户空间地址是否在用户空间。

 

 

  1. static inline unsigned long __must_check copy_from_user(void *to, const void __user *from, unsigned long n) 
  2.  if (access_ok(VERIFY_READ, from, n)) 
  3.   n = __copy_from_user(tofrom, n); 
  4.  else /* security hole - plug it */ 
  5.   memset(to, 0, n); 
  6.  return n; 
  7.  
  8. static inline unsigned long __must_check copy_to_user(void __user *to, const void *from, unsigned long n) 
  9.  if (access_ok(VERIFY_WRITE, to, n)) 
  10.   n = __copy_to_user(tofrom, n); 
  11.  return n; 

 

责任编辑:姜华 来源: 一口Linux
相关推荐

2021-01-08 05:59:39

Linux应用程序Linux系统

2017-08-24 11:00:56

Linux用户空间内核空间

2010-05-13 09:45:26

Linux地址空间

2021-01-14 09:37:20

内核空间用户

2022-02-18 00:15:58

Linux指令CPU

2016-08-10 12:52:31

2009-12-07 09:31:23

Linux系统调用表地址

2013-12-06 10:20:21

2020-11-12 06:03:54

IP IPv4IPv6

2018-05-18 09:07:43

Linux内核内存

2012-05-21 17:02:19

Linux审计

2019-07-10 12:40:29

Linux虚拟地址空间物理地址空间

2010-03-03 14:17:02

Linux内核

2012-05-03 08:27:20

Linux进程

2009-09-07 09:20:34

2017-12-06 19:00:53

2020-12-09 05:25:23

Linux内存进程

2019-01-02 16:12:17

Linux系统 vmstat

2010-12-29 10:08:38

Linux load

2012-05-25 10:00:46

Ubuntu 12.0Linux
点赞
收藏

51CTO技术栈公众号