关于linux内核空间保护的问题

Schnecke 2006-04-25 09:34:21
在网上看到一篇文章,择选如下:

“看了LINUX代码,感觉其对内核内存的保护做得不是很好,还有感觉大家有些地方理解不对(主要是LINUX的代码看起来的样子和实际的样子不太一样),所以谈谈我对LINUX系统内核空间的保护和用户空间与系统空间数据传递的代码看法.注意我说的都是I386体系结构,别的体系结构可以看相应的代码,不敢保证结果是否是如我所说.
LINUX建立进程的时候建立了两套段描述符,在文件Segment.h有说明.
#ifndef _ASM_SEGMENT_H
#define _ASM_SEGMENT_H
#define __KERNEL_CS 0x10
#define __KERNEL_DS 0x18
#define __USER_CS 0x23
#define __USER_DS 0x2B
#endif
一个用于内核代码,一个用于用户代码.运行内核代码的时候用内核的段描述符号就可以直接访问用户空间,但运行用户代码的时候用户段描述符不能访问内核空间,这是用的保护模式一些机制,具体代码不再介绍.不懂的就得看看介绍保护模式的一些书籍了.
在用户代码调用系统函数的时候,程序进入了系统内核代码,描述符也已经切换到了内核的描述符,这时可以直接访问用户空间或者内核空间,两者的参数数据传递也很简单,可以直接拷贝等。但看了LINUX代码的都知道,系统函数代码里面的用户空间与内核空间参数传递是没有这么直接拷贝的,那是为什么呢?大家想一想,用户调用的一些指针参数等,可以指向内核空间,如果不加以检测直接拷贝,那么用户空间代码就可以通过系统调用读写内核空间了,这显然是不准许的。所以内核代码里面就采用了统一的一些函数:
copy_from_user/copy_to_user和__generic_copy_from_user/__gerneric_copy_to_user等
,而在这些函数里面实现用户调用传递的指针合法性检测,用户参数提供的指针等不能指向系统空间,这样编写内核代码的时候只要调用这些函数就能实现了对内核空间的保护,编写也比较方便。这就提醒大家自己编写内核代码的时候,千万不要图方便直接用户空间与内核空间的参数拷贝,其实那些COPY函数并不是说用户空间与内核空间要怎么切换才能拷贝,这点我看很多人都没有真正的理解。”


想问的是:
“大家想一想,用户调用的一些指针参数等,可以指向内核空间,如果不加以检测直接拷贝,那么用户空间代码就可以通过系统调用读写内核空间了,这显然是不准许的。所以内核代码里面就采用了统一的一些函数: ”------即便能阻止用户空间通过一次指针访问内核空间,那么怎么能够防止通过二次、三次指针访问内核空间?
...全文
192 7 打赏 收藏 转发到动态 举报
AI 作业
写回复
用AI写文章
7 条回复
切换为时间正序
请发表友善的回复…
发表回复
tb01412 2006-04-25
  • 打赏
  • 举报
回复
DMA是设备访问内存,不是CPU访问内存,所以不存在“页保护异常”,也不存在访问级别,不通过MMU单元,而且访问的是物理地址,不经过段页式变换,LINUX将低于16M的一段地址空间保留未用(好像是15M至16M,具体记不得了),也就是让这段空间不存放任何内容,专门空出让DMA来访问,换句话说,DMA仅能访问这一段未使用的地址空间(硬件标准就是这样的,DMA是低于16M地址的),也就是说不会破坏掉内核区的其它内容,而对DMA的设置是通过设置外设寄存器来实现的,而对外设寄存器的访问依然要在内核态下完成(当然,用户态可以通过iopl这样的方式访问外设寄存器,这里暂不说),而且每申请一段DMA区地址,都需要向内核申请并登记,以便各种外设不冲突
如果非得要DMA去破坏内核,你就需要重做硬件,让硬件有通过DMA访问任何内存地址范围的能力,这就涉及到南桥芯片,主板,系统总线方面的内容了
Schnecke 2006-04-25
  • 打赏
  • 举报
回复
明白了,说白了是通过判别CPU的状态来决定是否有权利访问“内核态”级别页面的。
但是那些不通过CPU,例如DMA方式,如何控制对“内核态”级别页面的访问?
难道也是由DMA硬件判定CPU是否处于内核态吗
tb01412 2006-04-25
  • 打赏
  • 举报
回复
举一个例子来说明:
用户态程序通过系统调用A进入内核,其中有两个参数,第一个是应用程序的全局指针变量B,指向它的一个数组空间,第二个是另一指针变量C,其值等于0xC0000020,这个系统调用的要求就是将B指向的空间的数据拷贝到C指向的空间,在应用层发出系统调用时,由于程序还未访问C指向的内存区,所以不会触发异常(C指向的内存区就是内核空间,因为它是大于0xC0000000的,也就是3G至4G的地址空间),进入系统调用时,此时为内核态,可以访问任何一个已被页表映射的地址,也就是包括内核态与用户态下的所有地址空间,如果相应的服务程序不对这两个参数进行合法性检查,就会将进程空间中的内容(B指向的空间)拷贝到内核空间(C指向的空间),这样就破坏了内核,也就是说达到了用户空间的函数去破坏内核空间的功能,这是操作系统设计所不允许的,所以在内核中的函数(包括驱动模块),绝不允许直接将用户空间传进来的指针直接操作,而必需进行合法性检查,也就是用copy_from_user/copy_to_user这些函数进行数据拷贝,只有当用户态传下来的参数是安全的(也就是它指向的空间一定是进程用户态空间),才能对其进行操作,这样才能保证用户态不破坏内核空间,当然,你要是在驱动模块中故意不使用这种方法,那是你的自由了,系统被破坏也就成了可能发生的事了!!!!当系统调用退出内核态进入用户空间时,进程再利用指针访问0xC0000000以上的内容,CPU立即触发异常,原因是上一回复中所说,这里不再详述。

还有一点要说的是:
在用户代码调用系统函数的时候,程序进入了系统内核代码,描述符也已经切换到了内核的描述符
这一句话不够精确,通过系统调用进入内核,此时的页目录与页表没有变化,CPU的权限发生了变化,堆栈段与堆栈指针发生了变化,其它的未发生变化
nevil 2006-04-25
  • 打赏
  • 举报
回复
楼上的讲得很详细了,其实用户空间的指针根本是无法访问内核空间的,所以楼主的担心是没有必要的.
tb01412 2006-04-25
  • 打赏
  • 举报
回复
看来LZ对LINUX的内存管理还不太清楚,才会有如此担心的!!!!
当用户通过系统调用进入内核空间时,使用的依然是当前进程所使用的页目录与页表,只是CPU工作的权限被提升为0级,所以内核态下CPU可以访问任何已被页表映射的空间,而用户态下的CPU是工作在3级,它只能访问权限被设为3级的页表所映射的页,若一不小心访问了权限被设为0-2级的页表所指向的内存区,CPU就会触发页保护异常,接着出现C程序员常见的“段错误”,所以无论你是1次,或是2次,N次访问没有权限的内存,都会以失败而告终

在X86下的LINUX,基本上将CPU的段式变换给置空了,也就是让它形同虚设,若光靠段式保护,完全可以在用户态下去破坏内核的东东,所以内存保护的最后一道防线就是“页保护”,这是不可逾越的
Schnecke 2006-04-25
  • 打赏
  • 举报
回复
”页式管理“,不太明白,能否解释一下
i_noname 2006-04-25
  • 打赏
  • 举报
回复
页式管理呢?
本PDF电子书包含上下两册,共1576页,带目录,高清非扫描版本。 作者: 毛德操 胡希明 丛书名: Linux内核源代码情景分析 出版社:浙江大学出版社 目录 第1章 预备知识 1.1 Linux内核简介. 1.2 Intel X86 CPU系列的寻址方式 1.3 i386的页式内存管理机制 1.4 Linux内核源代码中的C语言代码 1.5 Linux内核源代码中的汇编语言代码 第2章 存储管理 2.1 Linux内存管理的基本框架 2.2 地址映射的全过程 2.3 几个重要的数据结构和函数 2.4 越界访问 2.5 用户堆栈的扩展 2.6 物理页面的使用和周转 2.7 物理页面的分配 2.8 页面的定期换出 2.9 页面的换入 2.10 内核缓冲区的管理 2.11 外部设备存储空间的地址映射 2.12 系统调用brk() 2.13 系统调用mmap() 第3章 中断、异常和系统调用 3.1 X86 CPU对中断的硬件支持 3.2 中断向量表IDT的初始化 3.3 中断请求队列的初始化 3.4 中断的响应和服务 3.5 软中断与Bottom Half 3.6 页面异常的进入和返回 3.7 时钟中断 3.8 系统调用 3.9 系统调用号与跳转表 第4章 进程与进程调度 4.1 进程四要素 4.2 进程三部曲:创建、执行与消亡 4.3 系统调用fork()、vfork()与clone() 4.4 系统调用execve() 4.5 系统调用exit()与wait4() 4.6 进程的调度与切换 4.7 强制性调度 4.8 系统调用nanosleep()和pause() 4.9 内核中的互斥操作 第5章 文件系统 5.1 概述 5.2 从路径名到目标节点 5.3 访问权限与文件安全性 5.4 文件系统的安装和拆卸 5.5 文件的打开与关闭 5.6 文件的写与读 5.7 其他文件操作 5.8 特殊文件系统/proc 第6章 传统的Unix进程间通信 6.1 概述 6.2 管道和系统调用pipe() 6.3 命名管道 6.4 信号 6.5 系统调用ptrace()和进程跟踪 6.6 报文传递 6.7 共享内存 6.8 信号量 第7章基于socket的进程间通信 7.1系统调用socket() 7.2函数sys—socket()——创建插口 7.3函数sys—bind()——指定插口地址 7.4函数sys—listen()——设定server插口 7.5函数sys—accept()——接受连接请求 7.6函数sys—connect()——请求连接 7.7报文的接收与发送 7.8插口的关闭 7.9其他 第8章设备驱动 8.1概述 8.2系统调用mknod() 8.3可安装模块 8.4PCI总线 8.5块设备的驱动 8.6字符设备驱动概述 8.7终端设备与汉字信息处理 8.8控制台的驱动 8.9通用串行外部总线USB 8.10系统调用select()以及异步输入/输出 8.11设备文件系统devfs 第9章多处理器SMP系统结构 9.1概述 9.2SMP结构中的互斥问题 9.3高速缓存与内存的一致性 9.4SMP结构中的中断机制 9.5SMP结构中的进程调度 9.6SMP系统的引导 第10章系统引导和初始化 10.1系统引导过程概述 10.2系统初始化(第一阶段) 10.3系统初始化(第二阶段) 10.4系统初始化(第三阶段) 10.5系统的关闭和重引导

4,467

社区成员

发帖
与我相关
我的任务
社区描述
Linux/Unix社区 内核源代码研究区
社区管理员
  • 内核源代码研究区社区
加入社区
  • 近7日
  • 近30日
  • 至今
社区公告
暂无公告

试试用AI创作助手写篇文章吧