HDa*_*ave 8 google-chrome syslog
今天在我的系统日志中,注意到 Google Chrome 网络浏览器正在创建大量如下所示的事件:
Dec 7 13:11:02 mycomp-sys76 kernel: [ 8371.604406] type=1701 audit(1354903862.279:314): auid=4294967295 uid=1000 gid=1000 ses=4294967295 pid=8859 comm="chrome" reason="seccomp" sig=0 syscall=4 compat=0 ip=0x7f8ebb41b205 code=0x50000
Dec 7 13:11:02 mycomp-sys76 kernel: [ 8371.604408] type=1701 audit(1354903862.279:315): auid=4294967295 uid=1000 gid=1000 ses=4294967295 pid=8859 comm="chrome" reason="seccomp" sig=0 syscall=4 compat=0 ip=0x7f8ebb41b205 code=0x50000
Dec 7 13:11:02 mycomp-sys76 kernel: [ 8371.604411] type=1701 audit(1354903862.279:316): auid=4294967295 uid=1000 gid=1000 ses=4294967295 pid=8859 comm="chrome" reason="seccomp" sig=0 syscall=4 compat=0 ip=0x7f8ebb41b205 code=0x50000
Dec 7 13:11:02 mycomp-sys76 kernel: [ 8371.604413] type=1701 audit(1354903862.279:317): auid=4294967295 uid=1000 gid=1000 ses=4294967295 pid=8859 comm="chrome" reason="seccomp" sig=0 syscall=4 compat=0 ip=0x7f8ebb41b205 code=0x50000
Dec 7 13:11:02 mycomp-sys76 kernel: [ 8371.810789] type=1701 audit(1354903862.487:318): auid=4294967295 uid=1000 gid=1000 ses=4294967295 pid=8868 comm="chrome" reason="seccomp" sig=0 syscall=4 compat=0 ip=0x7f8ebb41b205 code=0x50000
Run Code Online (Sandbox Code Playgroud)
任何人都知道这些是什么以及它们是否有问题以及如何使它们消失(而不仅仅是禁用内核日志记录?)
这只是Chrome 沙箱中seccomp的内核日志记录审计事件。
来自维基百科:
seccomp(安全计算模式的缩写)是 Linux 内核的一种简单沙箱机制。它于 2005 年 3 月 8 日被添加到 Linux 内核 2.6.12 中。
它允许进程单向转换到“安全”状态,在这种状态下,除了 exit()、sigreturn()、read() 和 write() 之外,它不能对已打开的文件描述符进行任何系统调用。如果它尝试任何其他系统调用,内核将使用 SIGKILL 终止该进程。
从这个意义上说,它并不是虚拟化系统的资源,而是将进程与系统资源完全隔离。
Google 正在探索使用 seccomp 对其 Chrome 网络浏览器进行沙箱处理。
从 Chrome 版本 20 开始,seccomp 用于对 Adobe Flash Player 进行沙箱处理。从 Chrome 版本 23 开始,seccomp 用于对渲染器进行沙箱处理。
也可以看看:
| 归档时间: |
|
| 查看次数: |
3336 次 |
| 最近记录: |