Portál AbcLinuxu, 6. května 2025 20:48
Aktuální verze jádra. Citáty týdne: Android Authority, Linus Torvalds. Začleňovací okno verze 3.8, část druhá. Odstranění uninitialized_var().
Začleňovací okno verze 3.8 je stále otevřené a patche nadále proudí do hlavní řady. Přehled významných změn v 3.8 najdete níže.
Stabilní aktualizace: verze 3.0.57, 3.4.24, 3.6.11 a 3.7.1 vyšly 17. prosince. Pozor na to, že 3.6.11 je poslední aktualizací v řadě 3.6.
Ti, kdo vyvíjejí jádra pro zařízení s Androidem vědí, jak frustrující vždy bylo portovat jádro na nové zařízení. Pokud jste téhož názoru a byli byste rádi, kdyby se tento proces zjednodušil, tak vás jistě potěší, že Linus Torvalds ohlásil podporu ARM v Linuxu.
-- Android Authority při jedné ze svých slabších chvilek
Takže počty jsou zmatené, typy jsou zmatené a jména jsou zmatená. Někdo se na to prosím podívejte, protože teď jsem i *já* zmatený.
Linus neměl v uplynulém týdnu čas na lelkování, od přehledu z minulého týdne bylo do hlavní řady přetaženo nějakých 6200 sad změn. To celkem dělá více než 10 000 změn, což dělá z 3.8 jedno z nejživějších začleňovacích oken a vůbec první, kdy byl překročen počet 10 000. A to ještě nejsme na konci.
Do jádra se dostalo několik významných změn. Mimo jiné bylo rozhodnuto, jak bude pokračovat vývoj lepšího vyvažování NUMA. A teď už bez dalšího zdržování přehled nejvýznamnějších změn viditelných uživatelům jádra od minulého týdne:
int finit_module(int fd, const char *args, int flags);lze použít k načtení jaderného modulu z daného popisovače. Toto volání bylo přidáno vývojáři ChromeOS, aby mohli přijímat nebo odmítat modul na základě toho, kde je uložený na systému souborů.
Počet interních změn je ale relativně malý. Mezi změny viditelné vývojářům jádra patří:
Jednou z funkcí, které začleněny nebyly, je podpora RAID5/6 v Btrfs. Tyto patche se aktuálně připravují pro hlavní řadu a můžeme je očekávat v cyklu verze 3.9.
Varování kompilátoru mohou být pro jaderné vývojáře spasitelem; dobré varování může pomoci předejít chybě, kterou by vývojář těžko dohledával. Vývojáře ale rychle otráví varování, která se objevují v kódu, jenž je správně. Netrvá moc dlouho, než vývojář vypne varování úplně. Proto se vývojáři mnohdy snaží potlačovat varování u kódu, který je správně – což je postup mající jiné nechtěné důsledky.
GCC při použití vhodných voleb vypíše varování, pokud je přesvědčeno, že některá proměnná může být použita před nastavením její hodnoty. Toto varování je založeno na analýze kompilátoru, který zkoumá možné průchody kódem; pokud najde cestu, kde není proměnná inicializována, uvidíte varování na „neinicializovanou proměnnou“. Problém je v tom, že kompilátor je ne vždy dostatečně chytrý při provádění svých analýz. Pěknou ukázkou je funkce uhid_hid_get_raw() v drivers/hid/uhid.c:
size_t len; /* ... */ return ret ? ret : len;
Při pohledu na okolní kód je člověku jasné, že pokud je ret nastaveno na nulu, tak byla hodnota len náležitě nastavena. Jenže kompilátor není schopen toto vydedukovat a varuje, že len může být použito v neinicializovaném stavu.
Zjevně se na toto varování dá reagovat úpravou deklarace, kde proměnnou rovnou inicializujeme:
size_t len = 0;
Toto je postup, od kterého jaderní vývojáři obvykle odrazují. Nepotřebná inicializace vede ke generování více kódu a (lehce) delšímu běhu. Navíc člověka rozčiluje, když si kompilátor vymýšlí a vy se tomu musíte přizpůsobovat; Skuteční jaderní hackeři něco takového netolerují. Proto bylo přidáno speciální makro:
/* <linux/compiler-gcc.h> */ #define uninitialized_var(x) x = x
V deklaracích se používá takto:
size_t uninitialized_var(len);
Toto makro má za následek potlačení varování, ale nevede ke generování žádného dodatečného kódu. Makro se stalo dosti oblíbeným; rychlý grep odhalí, že v repozitáři verze 3.7+ má 280 výskytů. Není se čemu divit: umožňuje vývojářům vypnout chybné varování a rovnou tento fakt dokumentovat.
uninitialized_var() má ale své vlastní problémy. Jedním je, že přesvědčením GCC, že proměnnou inicializujeme, jej také přesvědčujeme, že proměnnou používáme. Pokud tato proměnná není nikde jinde použita, kompilátor pak už nevypíše varování o „nepoužité proměnné“. Proto je pravděpodobné, že existuje spousta nadbytečných proměnných, jež nebyly odstraněny, protože nikdo nezaregistroval, že nejsou doopravdy používány. To trochu naštve, ale ještě by se to dalo přejít, kdyby ale šlo o nedostatek jediný.
Dalším problémem je ale to, že kompilátor měl možná původně pravdu. Během začleňovacího okna verze 3.7 byl zařazen patch přesouvající kód pracující s rozšířenými atributy z tmpfs do obecného kódu. Během toho si vývojář všiml, že by bylo možné odstranit jednu inicializaci proměnné, protože se zdálo, že získá svou hodnotu někde jinde. GCC nesouhlasilo a varovalo, takže když tento vývojář napsal druhý patch, tak rovnou varování potlačil pomocí uninitialized_var(). GCC ale tentokrát vědělo, o čem mluví; do kódu byl tudíž zavlečen bug, kdy za určitých okolností kfree() dostalo neinicializovanou proměnnou, což má jednoznačně dosti výbušné následky. Bug museli vystopovat jiní vývojáři; opravu provedl David Rientjes 17. října. A zrovna tehdy Hugh Dickins řekl, že jde o dobrou ukázku toho, jak se může používání uninitialized_var() pokazit.
A podobný problém by tam samozřejmě nemusel být od začátku. Kód mohl být už od svého počátku správě a stejně tak uninitialized_var() mohlo být použito správně. Jenže změny v budoucnu by pak mohly způsobit chybu, na kterou by kompilátor obvykle varoval, kdyby ho ovšem neumlčeli. Proto je každé použití uninitialized_var() pastí, do které se neznalý člověk snadno chytí.
To je ostatně proč Linus v říjnu varoval, že tuto věc, kterou nazval odporností, odstraní:
Je to postavené na hlavu. Máme to tu prakticky jen kvůli chybám v kompilátorech (*hloupé* chování gcc) a bylo by lepší, kdybychom použili explicitní (zbytečnou) inicializaci, která alespoň nepovede k náhodným pádům v případě chyby.
V reakci na to Ingo Molnar sestavil patch, který kompletně odstraňuje uninitialized_var(). Každé použití makra je nahrazeno příslušnou inicializací proměnné. K tomu je připojen komentář /* GCC */ označující důvod dané inicializace.
Patch byl přijat kladně a zdá se, že má cestu do jádra volnou. V říjnu Ingo řekl, že patch do linux-next nedá (aby předešel nesčetným konfliktům při slučování), ale nechá jej zařadit hned na konci okna verze 3.8. V době psaní tohoto textu se tak ještě nestalo, ale nic nenasvědčuje tomu, že by se tento záměr neměl uskutečnit. Proto je pravděpodobné, že v jádře 3.8 už makro uninitialized_var() nebude a vývojáři budou muset umlčnovat kompilátor postaru.
return ret ? ret : len;
ukazuje na nepříliš promyšlenou strukturu kódu, protože zbytečně porovnávám ret
na konci funkce, když už někde dříve muselo být jasné a musel jsem otestovat, že není nulové (a tedy jsem měl funkci ukončit už tam), protože jinak by len
bylo inicializováno.
-pedantic
) musíš mít deklarace proměnných na začátku scope. Ale nevim, podle jakýho standardu se kompiluje jádro.
No a jednak si umím představit i takovej kód, kde by to opravdu muselo být rozlišeno až na konci. Asi by to chtělo vidět ten konkrétní kód...
Jednak mám dojem, že dle C89 (s -pedantic
) musíš mít deklarace proměnných na začátku scope. Ale nevim, podle jakýho standardu se kompiluje jádro.
To by nevadilo, to varování vyvolá až použití.
No a jednak si umím představit i takovej kód, kde by to opravdu muselo být rozlišeno až na konci. Asi by to chtělo vidět ten konkrétní kód...Já si ho samozřejmě taky umí představit, to ale neznamená, že je strukturálně správně.
static int uhid_hid_get_raw(struct hid_device *hid, unsigned char rnum, __u8 *buf, size_t count, unsigned char rtype) { struct uhid_device *uhid = hid->driver_data; __u8 report_type; struct uhid_event *ev; unsigned long flags; int ret; size_t uninitialized_var(len); struct uhid_feature_answer_req *req; if (!uhid->running) return -EIO; switch (rtype) { case HID_FEATURE_REPORT: report_type = UHID_FEATURE_REPORT; break; case HID_OUTPUT_REPORT: report_type = UHID_OUTPUT_REPORT; break; case HID_INPUT_REPORT: report_type = UHID_INPUT_REPORT; break; default: return -EINVAL; } ret = mutex_lock_interruptible(&uhid->report_lock); if (ret) return ret; ev = kzalloc(sizeof(*ev), GFP_KERNEL); if (!ev) { ret = -ENOMEM; goto unlock; } spin_lock_irqsave(&uhid->qlock, flags); ev->type = UHID_FEATURE; ev->u.feature.id = atomic_inc_return(&uhid->report_id); ev->u.feature.rnum = rnum; ev->u.feature.rtype = report_type; atomic_set(&uhid->report_done, 0); uhid_queue(uhid, ev); spin_unlock_irqrestore(&uhid->qlock, flags); ret = wait_event_interruptible_timeout(uhid->report_wait, atomic_read(&uhid->report_done), 5 * HZ); /* * Make sure "uhid->running" is cleared on shutdown before * "uhid->report_done" is set. */ smp_rmb(); if (!ret || !uhid->running) { ret = -EIO; } else if (ret < 0) { ret = -ERESTARTSYS; } else { spin_lock_irqsave(&uhid->qlock, flags); req = &uhid->report_buf.u.feature_answer; if (req->err) { ret = -EIO; } else { ret = 0; len = min(count, min_t(size_t, req->size, UHID_DATA_MAX)); memcpy(buf, req->data, len); } spin_unlock_irqrestore(&uhid->qlock, flags); } atomic_set(&uhid->report_done, 1); unlock: mutex_unlock(&uhid->report_lock); return ret ? ret : len; }Stačilo by přiřadit
len
do ret
v té else větvi.
ret
i celá ta funkce je int
, kdežto len
je size_t
.
Principielne resitelny to samozrejme je a s problemem zastaveni to nema nic spolecnyho.
Důkaz máte? :)
Ale co dělat u integerů?To by se asi muselo implementovat na procesoru, kdy libovolná aritmetická operace s nějakým specifickým číslem (nebo číslem s flagem) by způsobila vyhození z běžného běhu.
Ukazatele by samozřejmě šlo inicializovat na NULL, a osobně bych byl pro, ale spousta lidí by (právem) začala nadávat, že to je v drtivé většině případů zcela zbytečná instrukce a přístup do paměti.Tak třeba #ifdef DEBUG. Furt lepší kfree(NULL) než kfree(rand()).
Pokud někdo potřebuje něco takového, tak nepoužije C, ale Adu.Takže už jen stačí přepsat jádro z Céčka do Ady…
jako ke třeba přetečení znaménkového integeruV tom problém nevidím. Když přeteče, tak se začne počítat znova od spodní hranice rozsahu, ne?
Dle normy je to nedefinovaná operace a tudíž se může stát cokoliv. Například v kódu:jako ke třeba přetečení znaménkového integeruV tom problém nevidím. Když přeteče, tak se začne počítat znova od spodní hranice rozsahu, ne?
int a, b;
...
if(a > 0 && b > 0)
{
int c = a + b;
if(c < 0)
{
printf("Overflow");
}
}
může překladač usoudit, že při sčítání dvou kladných čísel nemůže nastat "legální" situace, kdy výsledek součtu bude záporný a Overflow se nikdy nevypíše.
if(c < 0) { printf("Overflow"); }mi moc validní nepřijde. Není k detekci přetečení určen overflow flag v SR?
ISSN 1214-1267, (c) 1999-2007 Stickfish s.r.o.