Rog*_*tha 7 c kernel kernel-module linux-kernel arm64
所以我正在尝试读取内核中的系统寄存器,最近我遇到了一些障碍。
在 ARM64 中,某些系统寄存器(例如OSECCR_EL1)并不总是被实现。如果它们被实施,那么尝试 mrs 指令就可以了——没有什么不好的事情发生。但是如果它们没有实现,那么内核会由于未定义的指令而抛出 Oops。
然而,这并非不合理,因为我在运行这mrs条指令时处于内核模块中,我没有看到从这个 oops 中恢复的简单方法,甚至没有认识到特定的系统寄存器读取将在第一名。
是否有任何简单的方法可以预先确定系统寄存器是否有效,或者至少以一种不会立即停止我的内核模块函数执行的方式处理内核 oops?
既然你说你只是“玩玩”,我将建议一个有点肮脏但非常简单的解决方案。
ARM 的 Linux 内核有自己的方式来处理未定义指令来模拟它们,这是通过简单的“未定义指令挂钩”来完成的,定义在arch/arm64/include/asm/traps.h:
struct undef_hook {
struct list_head node;
u32 instr_mask;
u32 instr_val;
u64 pstate_mask;
u64 pstate_val;
int (*fn)(struct pt_regs *regs, u32 instr);
};
Run Code Online (Sandbox Code Playgroud)
这些钩子是通过(不幸的是没有导出)函数添加的register_undef_hook(),并通过 删除的unregister_undef_hook()。
要解决您的问题,您有两种选择:
通过修改添加arch/arm64/kernel/traps.c以下两行代码来导出这两个函数:
// after register_undef_hook
EXPORT_SYMBOL(register_undef_hook);
// after unregister_undef_hook
EXPORT_SYMBOL(unregister_undef_hook);
Run Code Online (Sandbox Code Playgroud)
现在重新编译内核,函数将被导出并可在模块中使用。您现在可以轻松地按照自己的意愿处理未定义的指令。
用于kallsyms_lookup_name()在运行时直接从模块查找符号,无需重新编译内核。有点混乱,但可能更容易,而且总体上肯定是更快的解决方案。
对于选项 #1,这里有一个示例模块,它完全可以满足您的需求:
// SPDX-License-Identifier: GPL-3.0
#include <linux/init.h> // module_{init,exit}()
#include <linux/module.h> // THIS_MODULE, MODULE_VERSION, ...
#include <asm/traps.h> // struct undef_hook, register_undef_hook()
#include <asm/ptrace.h> // struct pt_regs
#ifdef pr_fmt
#undef pr_fmt
#endif
#define pr_fmt(fmt) KBUILD_MODNAME ": " fmt
static void whoops(void)
{
// Execute a known invalid instruction.
asm volatile (".word 0xf7f0a000");
}
static int undef_instr_handler(struct pt_regs *regs, u32 instr)
{
pr_info("*gotcha*\n");
// Just skip over to the next instruction.
regs->pc += 4;
return 0; // All fine!
}
static struct undef_hook uh = {
.instr_mask = 0x0, // any instruction
.instr_val = 0x0, // any instruction
.pstate_mask = 0x0, // any pstate
.pstate_val = 0x0, // any pstate
.fn = undef_instr_handler
};
static int __init modinit(void)
{
register_undef_hook(&uh);
pr_info("Jumping off a cliff...\n");
whoops();
pr_info("Woah, I survived!\n");
return 0;
}
static void __exit modexit(void)
{
unregister_undef_hook(&uf);
}
module_init(modinit);
module_exit(modexit);
MODULE_VERSION("0.1");
MODULE_DESCRIPTION("Test undefined instruction handling on arm64.");
MODULE_AUTHOR("Marco Bonelli");
MODULE_LICENSE("GPL");
Run Code Online (Sandbox Code Playgroud)
对于选项 #2,您只需修改上面的代码,添加以下内容即可:
#include <linux/kallsyms.h> // kallsyms_lookup_name()
// Define two global pointers.
static void (*register_undef_hook_ptr)(struct undef_hook *);
static void (*unregister_undef_hook_ptr)(struct undef_hook *);
static int __init modinit(void)
{
// Lookup wanted symbols.
register_undef_hook_ptr = (void *)kallsyms_lookup_name("register_undef_hook");
unregister_undef_hook_ptr = (void *)kallsyms_lookup_name("unregister_undef_hook");
if (!register_undef_hook_ptr)
return -EFAULT;
// ...
return 0;
}
static void __exit modexit(void)
{
if (unregister_undef_hook_ptr)
unregister_undef_hook_ptr(&uh);
}
Run Code Online (Sandbox Code Playgroud)
这是dmesg输出:
struct undef_hook {
struct list_head node;
u32 instr_mask;
u32 instr_val;
u64 pstate_mask;
u64 pstate_val;
int (*fn)(struct pt_regs *regs, u32 instr);
};
Run Code Online (Sandbox Code Playgroud)
上面的示例将undef_hook指令/pstate 掩码/值设置为,这意味着将为执行的任何0x0未定义指令调用挂钩。您可能希望将其限制为,并且您应该能够这样做:msr XX,YY
// didn't test these, you might want to double-check
.instr_mask = 0xfff00000,
.instr_val = 0xd5100000,
Run Code Online (Sandbox Code Playgroud)
其中0xfff00000匹配除操作数之外的所有内容(根据手册,PDF第779页)。您可以查看源代码,了解如何检查这些值来决定是否调用钩子,这非常简单。您还可以检查instr传递给钩子的值:pr_info("Instr: %x\n", instr)。
从评论来看,上面的内容似乎不太正确,我对 ARM 不太了解,无法为我脑海中的这些值给出正确的答案,但它应该很容易修复。
您可以查看 来struct pt_regs了解它是如何定义的。您可能只想跳过指令并打印一些内容,在这种情况下,我在上面的示例中所做的应该足够了。如果您愿意,您可以更改任何寄存器值。
在 Linux 内核 v5.6 qemu-system-aarch64、.