abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
AbcLinuxu hledá autory!
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×

dnes 16:00 | Bezpečnostní upozornění

Ve správci systému a služeb systemd, konkrétně v systemd-resolved, byla nalezena bezpečnostní chyba CVE-2017-9445. Útočník může vzdáleně shodit server nebo spustit libovolný příkaz.

Ladislav Hagara | Komentářů: 5
včera 11:33 | Pozvánky

Konference LinuxDays 2017 proběhne o víkendu 7. a 8. října v Praze v Dejvicích v prostorách FIT ČVUT. Konference OpenAlt 2017 proběhne o víkendu 4. a 5. listopadu na FIT VUT v Brně. Organizátoři konferencí vyhlásili CFP (LinuxDays, OpenAlt). Přihlaste svou přednášku nebo doporučte konference známým.

Ladislav Hagara | Komentářů: 1
včera 06:00 | Nová verze

Byla vydána verze 1.3.0 odlehčeného desktopového prostředí Lumina (Wikipedie, GitHub) postaveného nad toolkitem Qt. Z novinek lze zmínit nový motiv ikon nahrazující Oxygen (material-design-[light/dark]) nebo vlastní multimediální přehrávač (lumina-mediaplayer).

Ladislav Hagara | Komentářů: 2
26.6. 17:33 | Bezpečnostní upozornění

Před šesti týdny byly publikovány výsledky bezpečnostního auditu zdrojových kódů OpenVPN a nalezené bezpečnostní chyby byly opraveny ve verzi OpenVPN 2.4.2. Guido Vranken minulý týden oznámil, že v OpenVPN nalezl další čtyři bezpečnostní chyby (CVE-2017-7520, CVE-2017-7521, CVE-2017-7522 a CVE-2017-7508). Nejzávažnější z nich se týká způsobu, jakým aplikace zachází s SSL certifikáty. Vzdálený útočník může pomocí speciálně

… více »
Ladislav Hagara | Komentářů: 1
26.6. 06:55 | Zajímavý projekt

V Edici CZ.NIC vyšla kniha Průvodce labyrintem algoritmů. Kniha je ke stažení zcela zdarma (pdf) nebo lze objednat tištěnou verzi za 339 Kč (připojení přes IPv4) nebo 289 Kč (připojení přes IPv6).

Ladislav Hagara | Komentářů: 9
26.6. 06:33 | Zajímavý software

Byla vydána verze 2.2.0 svobodného správce hesel KeePassXC (Wikipedie). Jedná se o komunitní fork správce hesel KeePassX s řadou vylepšení.

Ladislav Hagara | Komentářů: 0
26.6. 06:11 | IT novinky

Vývojář Debianu Henrique de Moraes Holschuh upozorňuje v diskusním listu debian-devel na chybu v Hyper-Threadingu v procesorech Skylake a Kaby Lake od Intelu. Za určitých okolností může chyba způsobit nepředvídatelné chování systému. Doporučuje se aktualizace mikrokódu CPU nebo vypnutí Hyper-Threadingu v BIOSu nebo UEFI [reddit].

Ladislav Hagara | Komentářů: 0
24.6. 01:23 | Komunita

Phoronix spustil 2017 Linux Laptop Survey. Tento dotazník s otázkami zaměřenými na parametry ideálního notebooku s Linuxem lze vyplnit do 6. července.

Ladislav Hagara | Komentářů: 3
23.6. 22:44 | Nová verze

Po třech měsících vývoje od vydání verze 5.5.0 byla vydána verze 5.6.0 správce digitálních fotografií digiKam (digiKam Software Collection). Do digiKamu se mimo jiné vrátila HTML galerie a nástroj pro vytváření videa z fotografií. V Bugzille bylo uzavřeno více než 81 záznamů.

Ladislav Hagara | Komentářů: 1
23.6. 17:44 | Nová verze

Byla vydána verze 9.3 open source alternativy GitHubu, tj. softwarového nástroje s webovým rozhraním umožňujícího spolupráci na zdrojových kódech, GitLab. Představení nových vlastností v příspěvku na blogu a na YouTube.

Ladislav Hagara | Komentářů: 3
Chystáte se pořídit CPU AMD Ryzen?
 (7%)
 (31%)
 (1%)
 (9%)
 (44%)
 (9%)
Celkem 855 hlasů
 Komentářů: 65, poslední 1.6. 19:16
    Rozcestník

    Dotaz: Část paměti processu v kernel space?

    10.8.2008 05:27 Jiří J. | skóre: 34 | blog: Poutník | Brno
    Část paměti processu v kernel space?
    Přečteno: 370×
    Zdravím,
    snažím se pokud možno porozumět komunikaci mezi virtuálními adresovacími prostory, které Linux používá a narazil jsem na jeden problém.
    Prošel jsem si pár tutoriálů pro tvorbu modulů, konkrétně mám na mysli LKMPG. Z něj jsem pochopil, že např. user process nemůže přistupovat do adresního prostoru kernelu, proto se při práci s /proc/xyz "soubory" kopírují data přes buffery z jednoho segmentu do druhého.

    Na samotný "problém" jsem narazil zjištěním, že ono to jde nějak i bez daných funkcí - z kernelu mám normálně přístup do bufferu user aplikace přes pointer. Jako příklad může posloužit procfs3.c, konkrétně funkcí
    /*
     * This function is called when /proc is written
     */
    static ssize_t
    procfs_write(struct file *file, const char *buffer, size_t len, loff_t * off)
    {
    	if ( len > PROCFS_MAX_SIZE )	{
    		procfs_buffer_size = PROCFS_MAX_SIZE;
    	}
    	else	{
    		procfs_buffer_size = len;
    	}
    	
    	if ( copy_from_user(procfs_buffer, buffer, procfs_buffer_size) ) {
    		return -EFAULT;
    	}
    
    	printk(KERN_INFO "procfs_write: write %lu bytes\n", procfs_buffer_size);
    	
    	return procfs_buffer_size;
    }
    
    - pokud na místo copy_from_user dám strncpy, vše (alespoň zdánlivě) funguje.
    Při googlení jsem náhodou narazil i na http://mail.nl.linux.org/kernelnewbies/2005-01/msg00085.html, konkrétně
    All kernel code runs in the kernel virtual memory address space. There are times, that the kernel virtual memory address space contains pieces of a user process's address space. This is so that system calls can access arguments passed using pointers. A classic example are the read() and write() system calls, which need to transfer data from kernel buffers into a user process address space.

    Jak je to doopravdy? Kde se pes zakopal tak, že to funguje? :-D
    Mám v modulech řešit kopírování do/z kernelspace přes copy_to_user/copy_from_user, resp. put_user/get_user i pokud jde o jednoduché read/write jako například s /proc filesystémem?

    Díky za případné nápady/informace.
    Víra je firma si myslela, že něco je pravdivé. LMAO -- “zlehčovat mého osla”

    Odpovědi

    Viliam Púčik avatar 10.8.2008 13:02 Viliam Púčik | skóre: 22 | blog: minimal
    Rozbalit Rozbalit vše Re: Část paměti processu v kernel space?
    Podla mna (berte prosim s rezervou):

    Zalezi na tom, co sa kam kopiruje. Ked medzi User Space <-> Kernel Space, tak urcite copy_to_user/copy_from_user.

    Vyssie uvedeny priklad s procfs_write kopiruje data z User Space do Kernel Space pomocou copy_to_user, takze potrebuje zistit, kam "skutocne" User Space pointer ukazuje. To, ze strncpy ako tak funguje, je len zhoda nahod.

    Inak povedane, ak napriklad User Space pointer buffer ukazuje na User Space adresu 123h , tak funkcia copy_from_user hovori kernelu, aby pointer buffer nebral ako pointer na Kernel Space adresu 123h (ako by to bolo v pripade strncpy).
    10.8.2008 13:39 Jiří J. | skóre: 34 | blog: Poutník | Brno
    Rozbalit Rozbalit vše Re: Část paměti processu v kernel space?
    Právě tak jsem to z informací z googlu pochopil, dva odlišné virtuální adresní prostory (každý 0x00000000 - 0xFFFFFFFF), kde mohou být data různě rozhozena, tzn. na adrese 0x00100000 mohou být data odlišná jak v userspace, tak v kernelspace.

    Mě šlo spíše o to, jak je možné, že strncpy funguje.
    Víra je firma si myslela, že něco je pravdivé. LMAO -- “zlehčovat mého osla”
    10.8.2008 13:57 Jiří J. | skóre: 34 | blog: Poutník | Brno
    Rozbalit Rozbalit vše Re: Část paměti processu v kernel space?
    Tedy jak je možné, proč strncpy od userspace procesu funguje.
    Dle LKMPG části o funkcích používajících procfs tento přenos není potřeba při "čtení" (z pohledu procesu), protože data jsou v bufferu v kernelspace (tedy read() z toho processu má přístup do bufferu v segmentu kernelu), ale při "zápisu" už se data musí přenášet.
    Jenomže v mém případě to funguje i bez toho, možná, že se kernel v tomto ohledu zase posunul o něco dále a je možné provádět i write() do bufferu v kernelspace z userspace aplikace. Rád se dozvědel pravdu, pokud ji někdo zná.

    Díky.
    Víra je firma si myslela, že něco je pravdivé. LMAO -- “zlehčovat mého osla”
    12.8.2008 10:19 Jirka P
    Rozbalit Rozbalit vše Re: Část paměti processu v kernel space?
    Nevím, jak moc je to s těmi segmenty pravda. Minimálně na x86 má kód běžící v kernel módu v kontextu procesu normálně přístup do paměti toho procesu, když se kouknete do zdrojáku copy_to/from_user, zjistíte, že je to prosté memcpy+ošetření chyb(+mmx optimalizace). To z principu neplatí se 4G/4G patchem, nelze přistupovat ke dvěma prostorům, každém o velikosti 4G, přímo. Nevím, jestli je to problém ještě jinde (třeba na 32b mipsu něco jako 4G/4G patch pokud vím nejde realizovat).

    Kde ale určitě poznáte rozdíl mezi strcpy/copy_from_user, je co se stane když přístup na tu adresu segfaultne. strncpy oopsne, copy_from_user vrací chybu.
    oroborus avatar 10.8.2008 16:51 oroborus | skóre: 20 | blog: Bulanci
    Rozbalit Rozbalit vše Re: Část paměti processu v kernel space?
    ja _nie_ _som_ expert a prepacte, ze vam do toho skacem, ale IMHO tie dva virtualne priestory na architekture i386 su :

    user-space od 0 po 3GB virtualnej pamate
    kernel-space od 3GB po 4GB virtualnej pamate

    Takze nedochadza ku kolizii, medzi adresami z kernel-space a user-space. Tu ide o to, ze by sa mali pre zachovanie prenostitelnosti pouzivat funkcie copy_to_user/copy_from_user a put_user/get_user, ale na architekture x86 to ide aj bez nich, ale nemalo by sa to robit.
    12.8.2008 04:27 luky
    Rozbalit Rozbalit vše Re: Část paměti processu v kernel space?
    Pristup do userspace reseny primym zpristupnenim celeho adresniho rozsahu kernelu je jen implementacni detail dane architektury, jinde ti to nepujde (a i tady ti to na neplatnych adresach hodi panic). Vzdy pouzivej copy funkce.

    Založit nové vláknoNahoru

    Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

    ISSN 1214-1267   www.czech-server.cz
    © 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.