网站建设域名,宁波网站建设优化诊断,营销型网站建设的主要流程包括,做网站找王思奇文章目录 简介一、altinstructions节1.1 .altinstructions1.2 .rela.altinstructions 二、内核模块重定位源码分析参考资料 简介
在内核开发中#xff0c;有时需要对内核代码进行修补#xff0c;以解决bug、优化性能或引入新功能。替代指令#xff08;altinstructions… 文章目录 简介一、altinstructions节1.1 .altinstructions1.2 .rela.altinstructions 二、内核模块重定位源码分析参考资料 简介
在内核开发中有时需要对内核代码进行修补以解决bug、优化性能或引入新功能。替代指令altinstructions提供了一种在不修改原始代码的情况下进行修补的方法。它允许开发者在原始指令的位置插入替代指令以实现所需的功能变更。
内核版本4.19.90 处理器架构aarch64
以vfat.ko模块为例
# readelf -S vfat.ko
There are 35 section headers, starting at offset 0x6c08:节头[号] 名称 类型 地址 偏移量大小 全体大小 旗标 链接 信息 对齐......[10] .altinstructions PROGBITS 0000000000000000 000037680000000000000078 0000000000000000 A 0 0 1[11] .rela.altinstruct RELA 0000000000000000 000037e000000000000001e0 0000000000000018 I 31 10 8......我目前这台机器arm64 架构的OS的内核模块没有 .altinstr_replacement 节还是arm64 架构的 Linux 都没有.altinstr_replacement 节这点有待确定。
一、altinstructions节
1.1 .altinstructions
.altinstructions 是 Linux 内核中的一个特殊节(section)用于定义指令替换规则。它允许内核在运行时替换特定的汇编指令序列以提高性能或解决特定的问题。
指令替换的规则包括两个部分原始指令序列和替换指令序列。内核在执行时会检查原始指令序列是否匹配如果匹配则使用替换指令序列来取代它。
.altinstructions 节主要用于在 Linux 内核中进行指令替换或修补。它提供了在运行时替换特定指令序列的机制常用于优化关键代码路径或解决硬件问题。
struct alt_instr {s32 orig_offset; /* offset to original instruction */s32 alt_offset; /* offset to replacement instruction */u16 cpufeature; /* cpufeature bit set for replacement */u8 orig_len; /* size of original instruction(s) */u8 alt_len; /* size of new instruction(s), orig_len */
};1orig_offsets32类型原始指令的偏移量。指示原始指令在代码段中的位置。 2alt_offsets32类型替换指令的偏移量。指示替换指令在代码段中的位置。 3cpufeatureu16类型替换指令所需的CPU特性位。这个字段用于在替换指令被应用时检查CPU是否支持相应的特性。 4orig_lenu8类型原始指令的长度。表示原始指令所占用的字节数。 5alt_lenu8类型新指令的长度。表示替换指令所占用的字节数。这个值必须小于等于 orig_len以确保替换后的指令不会超出原始指令的范围。
.altinstructions 节中保存了 struct alt_instr 结构体数组。数组中的每一个元素代表了一条替换指令记录给出了原始指令的位置、长度和用于修补原始指令的新指令的位置、长度。
这个结构体用于在 Linux 内核的 .altinstructions 节中定义指令替换规则。每个结构体实例表示一条指令的替换规则其中包含原始指令和替换指令的相关信息。通过使用这些结构体内核可以在运行时根据需要进行指令替换以优化性能或解决特定的硬件问题。
# readelf -x 10 vfat.ko“.altinstructions”节的十六进制输出NOTE: This section has relocations against it, but these have NOT been applied to this dump.0x00000000 00000000 00000000 05000c0c 00000000 ................0x00000010 00000000 05000c0c 00000000 00000000 ................0x00000020 05000c0c 00000000 00000000 05000c0c ................0x00000030 00000000 00000000 05000c0c 00000000 ................0x00000040 00000000 05000c0c 00000000 00000000 ................0x00000050 05000c0c 00000000 00000000 05000c0c ................0x00000060 00000000 00000000 05000c0c 00000000 ................0x00000070 00000000 05000c0c ........struct alt_instr {s32 orig_offset; /* offset to original instruction */s32 alt_offset; /* offset to replacement instruction */u16 cpufeature; /* cpufeature bit set for replacement */u8 orig_len; /* size of original instruction(s) */u8 alt_len; /* size of new instruction(s), orig_len */
};sizeof(struct alt_instr) 12“.altinstructions”节 都是存放struct alt_instr结构体数据
因此这个节存放了 10 个struct alt_instr结构体。
1.2 .rela.altinstructions
.rela.altinstructions节是一个重定位节用于存储.altinstructions节中数据结构的重定位信息。
在Linux ELFExecutable and Linkable Format文件中重定位节Relocation Section是用于存储链接器在链接过程中需要进行地址修正的信息。重定位节包含了需要修改的符号引用和相关的重定位类型。
重定位节中都是未定义的符号即不是本模块定义的符号因此这些符号的地址在内核模块加载时需要进行重新处理。
重定位节的名称通常以 “.rel” 或 “.rela” 开头后面跟随符号表中相关的节名称。例如“.rel.text” 表示与代码段.text相关的重定位信息。
在链接过程中链接器会根据符号引用和重定位类型将重定位节中的每个重定位项应用于对应的位置修正地址或符号引用。
重定位节的结构和格式可以因不同的体系结构和文件格式而有所不同但通常包含以下信息 1Offset偏移量指定需要修正的位置在节中的偏移量。 2Symbol Index符号索引指定需要修正的符号引用在符号表中的索引。 3Type类型指定重定位的类型如绝对重定位、PC相对重定位等。 4Addend增量一些重定位类型需要额外的增量值用于计算最终的修正值。
/* Relocation table entry with addend (in section of type SHT_RELA). */typedef struct
{Elf64_Addr r_offset; /* Address */Elf64_Xword r_info; /* Relocation type and symbol index */Elf64_Sxword r_addend; /* Addend */
} Elf64_Rela;sizeof(Elf64_Rela) 24# readelf -x 11 vfat.ko“.rela.altinstructions”节的十六进制输出0x00000000 00000000 00000000 05010000 02000000 ................0x00000010 e0040000 00000000 04000000 00000000 ................0x00000020 05010000 02000000 28210000 00000000 ........(!......0x00000030 0c000000 00000000 05010000 02000000 ................0x00000040 5c070000 00000000 10000000 00000000 \...............0x00000050 05010000 02000000 34210000 00000000 ........4!......0x00000060 18000000 00000000 05010000 02000000 ................0x00000070 54080000 00000000 1c000000 00000000 T...............0x00000080 05010000 02000000 40210000 00000000 ........!......0x00000090 24000000 00000000 05010000 02000000 $...............0x000000a0 24090000 00000000 28000000 00000000 $.......(.......0x000000b0 05010000 02000000 4c210000 00000000 ........L!......0x000000c0 30000000 00000000 05010000 02000000 0...............0x000000d0 f41a0000 00000000 34000000 00000000 ........4.......0x000000e0 05010000 02000000 58210000 00000000 ........X!......0x000000f0 3c000000 00000000 05010000 02000000 ...............0x00000100 b41c0000 00000000 40000000 00000000 ...............0x00000110 05010000 02000000 64210000 00000000 ........d!......0x00000120 48000000 00000000 05010000 02000000 H...............0x00000130 e01e0000 00000000 4c000000 00000000 ........L.......0x00000140 05010000 02000000 70210000 00000000 ........p!......0x00000150 54000000 00000000 05010000 02000000 T...............0x00000160 341f0000 00000000 58000000 00000000 4.......X.......0x00000170 05010000 02000000 7c210000 00000000 ........|!......0x00000180 60000000 00000000 05010000 02000000 ...............0x00000190 28200000 00000000 64000000 00000000 ( ......d.......0x000001a0 05010000 02000000 88210000 00000000 .........!......0x000001b0 6c000000 00000000 05010000 02000000 l...............0x000001c0 84200000 00000000 70000000 00000000 . ......p.......0x000001d0 05010000 02000000 94210000 00000000 .........!......计算得到该重定位节中有20个Elf64_Rela结构体数据。
# readelf -r vfat.ko | grep -A 25 .rela.altinstructions
重定位节 .rela.altinstructions at offset 0x37e0 contains 20 entries:偏移量 信息 类型 符号值 符号名称 加数
000000000000 000200000105 R_AARCH64_PREL32 0000000000000000 .text 4e0
000000000004 000200000105 R_AARCH64_PREL32 0000000000000000 .text 2128
00000000000c 000200000105 R_AARCH64_PREL32 0000000000000000 .text 75c
000000000010 000200000105 R_AARCH64_PREL32 0000000000000000 .text 2134
000000000018 000200000105 R_AARCH64_PREL32 0000000000000000 .text 854
00000000001c 000200000105 R_AARCH64_PREL32 0000000000000000 .text 2140
000000000024 000200000105 R_AARCH64_PREL32 0000000000000000 .text 924
000000000028 000200000105 R_AARCH64_PREL32 0000000000000000 .text 214c
000000000030 000200000105 R_AARCH64_PREL32 0000000000000000 .text 1af4
000000000034 000200000105 R_AARCH64_PREL32 0000000000000000 .text 2158
00000000003c 000200000105 R_AARCH64_PREL32 0000000000000000 .text 1cb4
000000000040 000200000105 R_AARCH64_PREL32 0000000000000000 .text 2164
000000000048 000200000105 R_AARCH64_PREL32 0000000000000000 .text 1ee0
00000000004c 000200000105 R_AARCH64_PREL32 0000000000000000 .text 2170
000000000054 000200000105 R_AARCH64_PREL32 0000000000000000 .text 1f34
000000000058 000200000105 R_AARCH64_PREL32 0000000000000000 .text 217c
000000000060 000200000105 R_AARCH64_PREL32 0000000000000000 .text 2028
000000000064 000200000105 R_AARCH64_PREL32 0000000000000000 .text 2188
00000000006c 000200000105 R_AARCH64_PREL32 0000000000000000 .text 2084
000000000070 000200000105 R_AARCH64_PREL32 0000000000000000 .text 2194其中.text 4e0、.text 75、.text 854等都是对应的 BL 函数跳转指令 这里的__ll_sc___cmpxchg_case_acq_4函数和__ll_sc___cmpxchg_case_mb_8不属于vfat.ko内核模块中的函数因此需要重定位来获取对应函数的位置。
# cat /proc/kallsyms | grep \__ll_sc___cmpxchg_case_acq_4\
ffff3c3a3fa01bf0 T __ll_sc___cmpxchg_case_acq_4
# cat /proc/kallsyms | grep \__ll_sc___cmpxchg_case_mb_8\
ffff3c3a3fa01d28 T __ll_sc___cmpxchg_case_mb_8可以看到这两个函数都属于内核镜像中定义的函数。
aarch64一条指令四个字节bl是函数调用指令比如一个内核模块调用内核镜像或者其他模块的函数 vfat.ko内核模块中函数调用内核的函数kmem_cache_alloc_trace
94000000 bl 0 kmem_cache_alloc_trace941001 0100上面提到.altinstructions有10 个struct alt_instr结构体.rela.altinstructions节中有20个Elf64_Rela结构体数据。
其中.text 2128、.text 2134、.text 2140等对应的指令如下所示 这10个重定位项都是在 .text 代码段的末尾对应的指令都是
MOV X30, X1对于 x30 寄存器
在ARM64体系结构中寄存器 x30 是通用寄存器之一也称为General Purpose Register。ARM64体系结构共有31个通用寄存器编号从x0到x30。
寄存器 x30 在ARM64体系结构中有一个特殊的角色它被称为链接寄存器Link Register也经常以 “lr” 的缩写表示。链接寄存器用于存储函数的返回地址在函数调用过程中起到重要的作用。
当一个函数被调用时当前函数的返回地址即调用该函数的指令的下一条指令的地址会被保存在链接寄存器 x30 中。函数执行完毕后通过将链接寄存器中的返回地址装载到程序计数器PC中控制流程可以返回到调用函数的位置。
链接寄存器 x30 还可以在函数中用作通用寄存器存储临时数据、地址计算和数据传输等。但需要注意的是一旦在函数中使用链接寄存器存储其他数据必须在函数返回之前将其恢复为正确的返回地址以确保函数返回到正确的位置。
因此我们可以知道 .altinstructions 节中有10 个struct alt_instr结构体也就是10处指令要替换且都是BL函数调用替换因此会有相应的 RET 函数返回因此.rela.altinstructions节中有20个Elf64_Rela结构体数据。每一个 .altinstructions 节中的struct alt_instr结构体对应一个 BL和一个RET。
二、内核模块重定位源码分析
// linux-4.19.90/kernel/module.cSYSCALL_DEFINE3(init_module......)--load_module()--post_relocation()/* Arch-specific module finalizing. */--module_finalize()其中module_finalize是一个与体系架构有关的函数这里我们主要关注 aach64位架构
typedef struct elf64_shdr {Elf64_Word sh_name; /* Section name, index in string tbl */Elf64_Word sh_type; /* Type of section */Elf64_Xword sh_flags; /* Miscellaneous section attributes */Elf64_Addr sh_addr; /* Section virtual addr at execution */Elf64_Off sh_offset; /* Section file offset */Elf64_Xword sh_size; /* Size of section in bytes */Elf64_Word sh_link; /* Index of another section */Elf64_Word sh_info; /* Additional section information */Elf64_Xword sh_addralign; /* Section alignment */Elf64_Xword sh_entsize; /* Entry size if section holds table */
} Elf64_Shdr;// linux-4.19.90/arch/arm64/kernel/module.cint module_finalize(const Elf_Ehdr *hdr,const Elf_Shdr *sechdrs,struct module *me)
{const Elf_Shdr *s, *se;const char *secstrs (void *)hdr sechdrs[hdr-e_shstrndx].sh_offset;for (s sechdrs, se sechdrs hdr-e_shnum; s se; s) {if (strcmp(.altinstructions, secstrs s-sh_name) 0)apply_alternatives_module((void *)s-sh_addr, s-sh_size);}return 0;
}// linux-4.19.90/arch/arm64/kernel/alternative.cvoid apply_alternatives_module(void *start, size_t length)
{struct alt_region region {.begin start,.end start length,};__apply_alternatives(region, true);
}struct alt_instr {s32 orig_offset; /* offset to original instruction */s32 alt_offset; /* offset to replacement instruction */u16 cpufeature; /* cpufeature bit set for replacement */u8 orig_len; /* size of original instruction(s) */u8 alt_len; /* size of new instruction(s), orig_len */
};struct alt_region {struct alt_instr *begin;struct alt_instr *end;
};typedef void (*alternative_cb_t)(struct alt_instr *alt,__le32 *origptr, __le32 *updptr, int nr_inst);static void __apply_alternatives(void *alt_region, bool is_module)
{struct alt_instr *alt;struct alt_region *region alt_region;__le32 *origptr, *updptr;alternative_cb_t alt_cb;for (alt region-begin; alt region-end; alt) {int nr_inst;/* Use ARM64_CB_PATCH as an unconditional patch */if (alt-cpufeature ARM64_CB_PATCH !cpus_have_cap(alt-cpufeature))continue;if (alt-cpufeature ARM64_CB_PATCH)BUG_ON(alt-alt_len ! 0);elseBUG_ON(alt-alt_len ! alt-orig_len);pr_info_once(patching kernel code\n);origptr ALT_ORIG_PTR(alt);updptr is_module ? origptr : lm_alias(origptr);nr_inst alt-orig_len / AARCH64_INSN_SIZE;if (alt-cpufeature ARM64_CB_PATCH)alt_cb patch_alternative;elsealt_cb ALT_REPL_PTR(alt);alt_cb(alt, origptr, updptr, nr_inst);......}......}函数的参数 alt_region 是一个指向替代指令区域的指针is_module 是一个布尔值表示是否为模块代码这里传入的是 true 表示是模块代码。
函数通过循环遍历 alt_region .altinstructions中的每个替代指令每个替代指令存储在结构体 alt_instr 中包含原始指令和替代指令的信息。
函数首先检查替代指令的 cpufeature 字段。如果该字段小于 ARM64_CB_PATCH 并且当前 CPU 不支持该特性则跳过该替代指令。
如果替代指令的 cpufeature 等于 ARM64_CB_PATCH则需要确保 alt_len替代指令长度为零。否则需要确保 alt_len 和 orig_len原始指令长度相等。如果上述条件不满足则会触发错误使用 BUG_ON。
在确定替代指令有效后函数使用 pr_info_once 记录一条消息指示正在对内核代码进行修补。
根据 is_module 的值函数设置 origptr 和 updptr 变量。如果是模块代码则 origptr 指向原始指令否则通过 lm_alias 函数获取一个别名。这里是模块代码origptr 指向原始指令。
通过将替代指令的长度 alt-orig_len 除以 ARM64 指令的大小 AARCH64_INSN_SIZE计算出指令的数量 nr_inst。
/* A64 instructions are always 32 bits. */
#define AARCH64_INSN_SIZE 4根据替代指令的 cpufeature 值选择相应的回调函数 alt_cb。如果 cpufeature 小于 ARM64_CB_PATCH则选择 patch_alternative 函数作为回调函数否则使用 ALT_REPL_PTR(alt) 来确定回调函数。
调用回调函数 alt_cb并将 alt、origptr、updptr 和 nr_inst 作为参数来应用替代指令。
这段代码目的是应用替代指令alternative instructions用新的指令替换原始指令根据替代指令的条件和特性选择性地应用替代。它通过调用相应的回调函数来执行替代指令操作。从而修复或改进内核的行为。
参考资料
Linux 4.19.90