为什么系统日志中有与 Google Chrome 相关的“seccomp”事件?

HDa*_*ave 8 google-chrome syslog

今天在我的系统日志中,注意到 Google Chrome 网络浏览器正在创建大量如下所示的事件:

Dec  7 13:11:02 mycomp-sys76 kernel: [ 8371.604406] type=1701 audit(1354903862.279:314): auid=4294967295 uid=1000 gid=1000 ses=4294967295 pid=8859 comm="chrome" reason="seccomp" sig=0 syscall=4 compat=0 ip=0x7f8ebb41b205 code=0x50000
Dec  7 13:11:02 mycomp-sys76 kernel: [ 8371.604408] type=1701 audit(1354903862.279:315): auid=4294967295 uid=1000 gid=1000 ses=4294967295 pid=8859 comm="chrome" reason="seccomp" sig=0 syscall=4 compat=0 ip=0x7f8ebb41b205 code=0x50000
Dec  7 13:11:02 mycomp-sys76 kernel: [ 8371.604411] type=1701 audit(1354903862.279:316): auid=4294967295 uid=1000 gid=1000 ses=4294967295 pid=8859 comm="chrome" reason="seccomp" sig=0 syscall=4 compat=0 ip=0x7f8ebb41b205 code=0x50000
Dec  7 13:11:02 mycomp-sys76 kernel: [ 8371.604413] type=1701 audit(1354903862.279:317): auid=4294967295 uid=1000 gid=1000 ses=4294967295 pid=8859 comm="chrome" reason="seccomp" sig=0 syscall=4 compat=0 ip=0x7f8ebb41b205 code=0x50000
Dec  7 13:11:02 mycomp-sys76 kernel: [ 8371.810789] type=1701 audit(1354903862.487:318): auid=4294967295 uid=1000 gid=1000 ses=4294967295 pid=8868 comm="chrome" reason="seccomp" sig=0 syscall=4 compat=0 ip=0x7f8ebb41b205 code=0x50000
Run Code Online (Sandbox Code Playgroud)

任何人都知道这些是什么以及它们是否有问题以及如何使它们消失(而不仅仅是禁用内核日志记录?)

Eri*_*lho 4

这只是Chrome 沙箱中seccomp的内核日志记录审计事件。

来自维基百科

seccomp(安全计算模式的缩写)是 Linux 内核的一种简单沙箱机制。它于 2005 年 3 月 8 日被添加到 Linux 内核 2.6.12 中。

它允许进程单向转换到“安全”状态,在这种状态下,除了 exit()、sigreturn()、read() 和 write() 之外,它不能对已打开的文件描述符进行任何系统调用。如果它尝试任何其他系统调用,内核将使用 SIGKILL 终止该进程。

从这个意义上说,它并不是虚拟化系统的资源,而是将进程与系统资源完全隔离。


Google 正在探索使用 seccomp 对其 Chrome 网络浏览器进行沙箱处理。

从 Chrome 版本 20 开始,seccomp 用于对 Adob​​e Flash Player 进行沙箱处理。从 Chrome 版本 23 开始,seccomp 用于对渲染器进行沙箱处理。

也可以看看: