0
  • 聊天消息
  • 系統(tǒng)消息
  • 評(píng)論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫(xiě)文章/發(fā)帖/加入社區(qū)
會(huì)員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識(shí)你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

揭露內(nèi)核黑科技 - 熱補(bǔ)丁技術(shù)真容

Linux閱碼場(chǎng) ? 來(lái)源:Linuxer ? 2020-06-28 09:46 ? 次閱讀

內(nèi)核熱補(bǔ)丁是一種無(wú)需重啟操作系統(tǒng),動(dòng)態(tài)為內(nèi)核打補(bǔ)丁的技術(shù)。系統(tǒng)管理員基于該技術(shù),可以在不重啟系統(tǒng)的情況下,修復(fù)內(nèi)核BUG或安全漏洞,可以在最大程度上減少系統(tǒng)宕機(jī)時(shí)間,增加系統(tǒng)的可用性。

一直很好奇內(nèi)核熱補(bǔ)丁這個(gè)黑科技,今天終于可以揭露它的真容了。當(dāng)然這章的內(nèi)容強(qiáng)烈依賴(lài)于前一章探秘ftrace[1]。有需要的小伙伴請(qǐng)自取。

從一個(gè)例子開(kāi)始

作為一個(gè)小白,當(dāng)然是從一個(gè)例子開(kāi)始入手會(huì)比較簡(jiǎn)單。感謝內(nèi)核社區(qū)開(kāi)發(fā)著貼心的服務(wù),在內(nèi)核代碼中,就有熱補(bǔ)丁的例子在samples/livepatch目錄下。

我們來(lái)看一個(gè)非常簡(jiǎn)單的例子,因?yàn)樘?jiǎn)單了,我干脆就把整個(gè)代碼都貼上來(lái)了。

我想,有一些內(nèi)核開(kāi)發(fā)經(jīng)驗(yàn)的小伙伴,從這個(gè)例子中就可以猜出這個(gè)代碼的作用。

將函數(shù)cmdline_proc_show替換成livepatch_cmdline_proc_show

怎么樣,是不是炒雞簡(jiǎn)單?

來(lái)點(diǎn)難的

上面的代碼實(shí)在是太沒(méi)有難度了,讓我們來(lái)點(diǎn)挑戰(zhàn)。看看這個(gè)klp_enable_patch究竟做了點(diǎn)什么。

怎么樣,是不是有點(diǎn)傻眼了?這么多調(diào)用都是點(diǎn)啥?別急,其實(shí)這么多調(diào)用大多是花架子。如果你了解了klp_patch這個(gè)數(shù)據(jù)結(jié)構(gòu),我想一切都迎刃而解了。

klp_patch的數(shù)據(jù)結(jié)構(gòu)

所以說(shuō)大學(xué)時(shí)候?qū)W習(xí)算法和數(shù)據(jù)結(jié)構(gòu)是非常有道理的,只可惜當(dāng)年我壓根就沒(méi)有好好學(xué)習(xí),以至于工作后不得不拼命補(bǔ)課。瞧,這時(shí)候又能用上了。

想要了解上面列出的klp_enable_patch這個(gè)函數(shù)的邏輯,還是要從klp_patch這個(gè)結(jié)構(gòu)體入手。

大家可以對(duì)照這例子代碼中的klp_patch和這個(gè)圖來(lái)幫助理解。

這個(gè)klp_patch就好像是一個(gè)二維數(shù)組

第一維是klp_object

第二維是klp_func

最后落實(shí)到klp_func標(biāo)注了要替換的目標(biāo)函數(shù)和替換成的新的函數(shù)。

知道了這個(gè)后,再回過(guò)去看剛才那一坨初始化的代碼是不是會(huì)簡(jiǎn)單點(diǎn)?其實(shí)就是做了幾個(gè)循環(huán),把這個(gè)二維數(shù)組上所有的klp_object和klp_patch都初始化好。所有的初始化,大部分是創(chuàng)建對(duì)應(yīng)的kobj,這樣在/sys/kernel/livepatch/目錄下就能控制每個(gè)熱補(bǔ)丁點(diǎn)了。

真正的干貨

到此為止,看了半天其實(shí)都沒(méi)有看到熱不定究竟是怎么打到內(nèi)核代碼上的。別急,小編這就給您娓娓道來(lái)。

在前面初始化的代碼中,大家有沒(méi)有看到一個(gè)函數(shù)–klp_patch_func?這個(gè)函數(shù)會(huì)對(duì)每個(gè)klp_func數(shù)據(jù)執(zhí)行一遍。對(duì)了,魔鬼就在這里。

這幾個(gè)可以說(shuō)都是重量級(jí)的選手,讓我慢慢給您一一講解。

klp_get_ftrace_location

這個(gè)函數(shù)呢,就是要給出被替換的函數(shù)地址。首先我們?cè)诙x中并沒(méi)有給出這個(gè)old_func的地址,所以第一步是要算出這個(gè)old_func。這部分工作在函數(shù)klp_init_object_loaded中通過(guò)klp_find_object_symbol查找symbol來(lái)得到。

ops->fops.func = klp_ftrace_handler

這是什么呢?對(duì)了,如果你對(duì)ftrace還有印象,這就是我們會(huì)替換掉ftrace探針的那個(gè)函數(shù)。也就是說(shuō),當(dāng)我們的想要修改的函數(shù)被執(zhí)行到時(shí),這個(gè)klp_ftrace_handler就會(huì)被調(diào)用起來(lái)干活了。

ftrace_set_filter_ip

在探秘ftrace中,我們并沒(méi)有展開(kāi)這個(gè)ftrace_ops結(jié)構(gòu)體。那這里我們就來(lái)展開(kāi)看一下。

每個(gè)ftrace_ops上都有兩個(gè)哈希表,還記得我們操作ftrace時(shí)候有兩個(gè)文件 set_ftrace_filter / set_ftrace_notrace么?這兩個(gè)文件分別用來(lái)控制我們想跟蹤那個(gè)函數(shù)和不想跟蹤那個(gè)函數(shù)。這兩個(gè)集合在代碼中就對(duì)應(yīng)了ftrace_ops中的兩個(gè)哈希表 filter_hash / notrace_hash。

所以 ftrace_set_filter_ip 就是用來(lái)將我們想要補(bǔ)丁的函數(shù)加到這個(gè)哈希表上的。

register_ftrace_function

這個(gè)函數(shù)的功效在探秘ftrace中已經(jīng)描述過(guò)了一部分,這里我們將從另一個(gè)角度再次闡述。

register_ftrace_function函數(shù)的功效之一是將ftrace_ops結(jié)構(gòu)體添加到全局鏈表ftrace_ops_list上,這么做有什么用呢?我們來(lái)看一下被ftrace插入到代碼中的函數(shù)ftrace_ops_list_func。

可以看到,每一個(gè)被ftrace改變的函數(shù),如果在有多個(gè)ftrace_ops的情況下,會(huì)通過(guò)ftrace_ops_test()來(lái)判斷當(dāng)前函數(shù)是否符合這個(gè)ftrace_ops。如果符合才會(huì)執(zhí)行op->func。(注意,這個(gè)func就是剛才設(shè)置的klp_ftrace_handler了。

而這個(gè)ftrace_ops_test()是怎么做判斷的呢?對(duì)了,我想你已經(jīng)猜到了,咱不是有兩個(gè)哈希表么?

驚人一躍

到此為止,我們還是圍繞著熱補(bǔ)丁怎么利用ftrace的框架,讓自己在特定的探針上執(zhí)行,還沒(méi)有真正看到所謂的補(bǔ)丁是怎么打上去的。是時(shí)候來(lái)揭開(kāi)這層面紗了。

通過(guò)上述的操作,klp成功的在某個(gè)探針上嵌入了函數(shù)klp_ftrace_handler。那就看看這個(gè)函數(shù)吧。

klp_ftrace_handler(ip, parent_ip, fops, regs) klp_arch_set_pc(regs, func->new_func) regs->ip = ip;

怎么樣,是不是有點(diǎn)吃驚,所謂的熱補(bǔ)丁就是這么一個(gè)語(yǔ)句?理論上講到這里,意思上也明白了,但是我依然想要弄清楚這個(gè)究竟是怎么一回事兒。

這一切還是要從ftrace的探針開(kāi)始說(shuō)起。

因?yàn)閗lp在設(shè)置ftrace_ops時(shí)添加了FTRACE_OPS_FL_SAVE_REGS,所以對(duì)應(yīng)的探針是ftrace_reg_caller。經(jīng)過(guò)一番刨根問(wèn)底,終于發(fā)現(xiàn)了秘密。

在探針執(zhí)行ftrace_ops_list_func的前,會(huì)將調(diào)用探針的rip保存到堆棧上的regs參數(shù)中。然后在返回探針前,將rges->ip上的內(nèi)容再恢復(fù)到函數(shù)返回地址上。此時(shí)如果有klp的探針函數(shù),那么這個(gè)值就改變?yōu)榱宋覀兿敫淖兂傻暮瘮?shù)了。

怎么樣,原來(lái)黑科技是這么玩的!

這事兒有點(diǎn)抽象,讓我畫(huà)一個(gè)簡(jiǎn)易的堆棧示意一下。

一切的秘密都在這個(gè)堆棧上的return address里了。

到這里我才反應(yīng)過(guò)來(lái),原來(lái)黑科技就是黑客用的科技啊 :)

補(bǔ)充知識(shí) – 函數(shù)返回地址

上面的這個(gè)黑科技運(yùn)用到了一個(gè)x86架構(gòu)下,如何保存函數(shù)返回是運(yùn)行的地址的原理。也就是指令callq/retq是如何改變堆棧的。

那先說(shuō)一下原理:

callq指令在跳轉(zhuǎn)到目標(biāo)代碼前,會(huì)將自身的下一條指令的地址放到堆棧上。retq執(zhí)行返回時(shí),會(huì)從堆棧上取出目標(biāo)地址然后跳轉(zhuǎn)到那里。

這么說(shuō)有點(diǎn)抽象了,咱們可以用gdb做一個(gè)簡(jiǎn)單的實(shí)驗(yàn)。

實(shí)驗(yàn)代碼

一個(gè)再簡(jiǎn)單不過(guò)的add函數(shù)。

#include int add(int a, int b){ return a + b;} int main(){ int a = 3; a = a + 3; add(a, 2); return 0;}

驗(yàn)證返回地址在堆棧上

使用gdb在add返回前停住,然后用下面的指令查看狀態(tài)。

(gdb) disassembleDump of assembler code for function add: 0x00000000004004ed <+0>: push %rbp 0x00000000004004ee <+1>: mov %rsp,%rbp 0x00000000004004f1 <+4>: mov %edi,-0x4(%rbp) 0x00000000004004f4 <+7>: mov %esi,-0x8(%rbp) 0x00000000004004f7 <+10>: mov -0x8(%rbp),%eax 0x00000000004004fa <+13>: mov -0x4(%rbp),%edx 0x00000000004004fd <+16>: add %edx,%eax 0x00000000004004ff <+18>: pop %rbp=> 0x0000000000400500 <+19>: retqEnd of assembler dump.(gdb) info registers rsprsp 0x7fffffffe2e8 0x7fffffffe2e8(gdb) x/1xw 0x7fffffffe2e80x7fffffffe2e8: 0x00400523

首先我們看到在執(zhí)行retq前,堆棧上的內(nèi)容是0x00400523。

接著我們?cè)賵?zhí)行一次stepi。

(gdb) stepimain () at main.c:1313 return 0;(gdb) info registers rsprsp 0x7fffffffe2f0 0x7fffffffe2f0(gdb) info registers riprip0x4005230x400523此時(shí)我們看到堆棧變化了,而且rip的值和剛才堆棧上的值是一樣的。

然后再反匯編一下,看到此時(shí)正要執(zhí)行的指令就是callq后面的一條指令。

(gdb) disassembleDump of assembler code for function main: 0x0000000000400501 <+0>: push %rbp 0x0000000000400502 <+1>: mov %rsp,%rbp 0x0000000000400505 <+4>: sub $0x10,%rsp 0x0000000000400509 <+8>: movl $0x3,-0x4(%rbp) 0x0000000000400510 <+15>: addl $0x3,-0x4(%rbp) 0x0000000000400514 <+19>: mov -0x4(%rbp),%eax 0x0000000000400517 <+22>: mov $0x2,%esi 0x000000000040051c <+27>: mov %eax,%edi 0x000000000040051e <+29>: callq 0x4004ed => 0x0000000000400523 <+34>: mov $0x0,%eax 0x0000000000400528 <+39>: leaveq 0x0000000000400529 <+40>: retqEnd of assembler dump.

修改返回地址

接下來(lái)我們還能模擬熱補(bǔ)丁,來(lái)修改這個(gè)返回值。(當(dāng)然比較簡(jiǎn)陋些。)

我們?cè)赼dd函數(shù)執(zhí)行retq前停住,用gdb改變堆棧上的值,讓他指向mov的下一條指令leaveq。

(gdb) disassembleDump of assembler code for function add: 0x00000000004004ed <+0>: push %rbp 0x00000000004004ee <+1>: mov %rsp,%rbp 0x00000000004004f1 <+4>: mov %edi,-0x4(%rbp) 0x00000000004004f4 <+7>: mov %esi,-0x8(%rbp) 0x00000000004004f7 <+10>: mov -0x8(%rbp),%eax 0x00000000004004fa <+13>: mov -0x4(%rbp),%edx 0x00000000004004fd <+16>: add %edx,%eax 0x00000000004004ff <+18>: pop %rbp=> 0x0000000000400500 <+19>: retqEnd of assembler dump.(gdb) info registers rsprsp 0x7fffffffe2e8 0x7fffffffe2e8(gdb) x/1xw 0x7fffffffe2e80x7fffffffe2e8: 0x00400523(gdb) set *((int *) 0x7fffffffe2e8) = 0x00400528(gdb) x/1xw 0x7fffffffe2e80x7fffffffe2e8: 0x00400528然后我們?cè)賵?zhí)行stepi

(gdb) stepimain () at main.c:1414 }(gdb) info registers riprip 0x400528 0x400528 (gdb) disassembleDump of assembler code for function main: 0x0000000000400501 <+0>: push %rbp 0x0000000000400502 <+1>: mov %rsp,%rbp 0x0000000000400505 <+4>: sub $0x10,%rsp 0x0000000000400509 <+8>: movl $0x3,-0x4(%rbp) 0x0000000000400510 <+15>: addl $0x3,-0x4(%rbp) 0x0000000000400514 <+19>: mov -0x4(%rbp),%eax 0x0000000000400517 <+22>: mov $0x2,%esi 0x000000000040051c <+27>: mov %eax,%edi 0x000000000040051e <+29>: callq 0x4004ed 0x0000000000400523 <+34>: mov $0x0,%eax=> 0x0000000000400528 <+39>: leaveq 0x0000000000400529 <+40>: retqEnd of assembler dump.

瞧,這下是不是直接走到了leaveq,而不是剛才的mov?我們輕松的黑了一把。

好了,到這里就真的結(jié)束了,希望大家有所收獲。

聲明:本文內(nèi)容及配圖由入駐作者撰寫(xiě)或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場(chǎng)。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問(wèn)題,請(qǐng)聯(lián)系本站處理。 舉報(bào)投訴
  • 內(nèi)核
    +關(guān)注

    關(guān)注

    3

    文章

    1377

    瀏覽量

    40338
  • 補(bǔ)丁
    +關(guān)注

    關(guān)注

    0

    文章

    27

    瀏覽量

    8554
  • 黑科技
    +關(guān)注

    關(guān)注

    14

    文章

    127

    瀏覽量

    37379

原文標(biāo)題:揭露內(nèi)核黑科技 - 熱補(bǔ)丁技術(shù)真容

文章出處:【微信號(hào):LinuxDev,微信公眾號(hào):Linux閱碼場(chǎng)】歡迎添加關(guān)注!文章轉(zhuǎn)載請(qǐng)注明出處。

收藏 人收藏

    評(píng)論

    相關(guān)推薦

    南亞科技與補(bǔ)丁科技攜手開(kāi)發(fā)定制超高帶寬內(nèi)存

    Memory)的開(kāi)發(fā)。 此次合作將充分融合南亞科技在10nm級(jí)DRAM技術(shù)領(lǐng)域的深厚積累,以及補(bǔ)丁科技在定制內(nèi)存產(chǎn)品設(shè)計(jì)方面的卓越能力。雙方將強(qiáng)強(qiáng)聯(lián)手,共同打造出針對(duì)AI與邊緣應(yīng)用需求的高附加值、高性能、低功耗的定制超高帶寬內(nèi)存解決方案。 這一戰(zhàn)略合作的達(dá)成,標(biāo)志著南亞
    的頭像 發(fā)表于 12-20 14:28 ?179次閱讀

    嵌入式工程師都在找的【Linux內(nèi)核調(diào)試技術(shù)】建議收藏!

    在嵌入式系統(tǒng)的開(kāi)發(fā)中,Linux內(nèi)核調(diào)試是一個(gè)至關(guān)重要的環(huán)節(jié)。 隨著處理器技術(shù)的不斷進(jìn)步和嵌入式領(lǐng)域的蓬勃發(fā)展,掌握有效的內(nèi)核調(diào)試技術(shù)成為了開(kāi)發(fā)者們的一項(xiàng)必備技能。本文將介紹幾種常見(jiàn)
    發(fā)表于 11-28 15:37

    TVP5150AM1補(bǔ)丁代碼下載指南

    電子發(fā)燒友網(wǎng)站提供《TVP5150AM1補(bǔ)丁代碼下載指南.pdf》資料免費(fèi)下載
    發(fā)表于 09-30 14:11 ?0次下載
    TVP5150AM1<b class='flag-5'>補(bǔ)丁</b>代碼下載指南

    TVP5147M1補(bǔ)丁代碼下載指南

    電子發(fā)燒友網(wǎng)站提供《TVP5147M1補(bǔ)丁代碼下載指南.pdf》資料免費(fèi)下載
    發(fā)表于 09-30 11:27 ?0次下載
    TVP5147M1<b class='flag-5'>補(bǔ)丁</b>代碼下載指南

    TVP5160補(bǔ)丁代碼下載指南

    電子發(fā)燒友網(wǎng)站提供《TVP5160補(bǔ)丁代碼下載指南.pdf》資料免費(fèi)下載
    發(fā)表于 09-30 11:01 ?0次下載
    TVP5160<b class='flag-5'>補(bǔ)丁</b>代碼下載指南

    TVP5158補(bǔ)丁代碼下載指南

    電子發(fā)燒友網(wǎng)站提供《TVP5158補(bǔ)丁代碼下載指南.pdf》資料免費(fèi)下載
    發(fā)表于 09-30 10:48 ?0次下載
    TVP5158<b class='flag-5'>補(bǔ)丁</b>代碼下載指南

    TVP5151補(bǔ)丁代碼下載指南

    電子發(fā)燒友網(wǎng)站提供《TVP5151補(bǔ)丁代碼下載指南.pdf》資料免費(fèi)下載
    發(fā)表于 09-30 09:37 ?0次下載
    TVP5151<b class='flag-5'>補(bǔ)丁</b>代碼下載指南

    迅為RK3588開(kāi)發(fā)板!神話悟空,啟動(dòng)?

    和討論,提高會(huì)議效率。 (3)教育培訓(xùn):教師可以使用投屏將教學(xué)內(nèi)容從平板或電腦傳輸?shù)浇淌业碾娮影装寤蛲队霸O(shè)備上,增強(qiáng)課堂互動(dòng)性和教學(xué)效果,方便學(xué)生理解和參與。 雖然視頻中的《神話:悟空》是通過(guò)投屏技術(shù)
    發(fā)表于 09-23 10:48

    神話:悟空》的成功對(duì)LED顯示屏技術(shù)的啟示

    在游戲與高清顯示硬件的交匯處,技術(shù)的革新往往能引發(fā)行業(yè)的共振?!?b class='flag-5'>黑神話:悟空》的橫空出世,在全球范圍內(nèi)掀起的熱潮,游戲產(chǎn)業(yè)的蓬勃發(fā)展為相關(guān)硬件領(lǐng)域,尤其對(duì)LED顯示技術(shù)更是一次深刻啟示。 雖然LED
    的頭像 發(fā)表于 09-05 11:08 ?292次閱讀

    神話悟空對(duì)服務(wù)器有什么要求

    神話:悟空》對(duì)服務(wù)器的要求主要包括高分辨率和光追技術(shù)的支持,需要高性能的顯卡和處理器。Rak小編為您整理發(fā)布神話悟空對(duì)服務(wù)器有什么要求。
    的頭像 發(fā)表于 08-21 10:41 ?437次閱讀

    Linux內(nèi)核測(cè)試技術(shù)

    。內(nèi)核測(cè)試技術(shù)是實(shí)現(xiàn)這一目標(biāo)的關(guān)鍵手段。本文將詳細(xì)介紹 Linux 內(nèi)核測(cè)試的各種技術(shù),包括單元測(cè)試、集成測(cè)試、功能測(cè)試和性能測(cè)試等,并討論不同測(cè)試方法的優(yōu)缺點(diǎn)及其適用場(chǎng)景。
    的頭像 發(fā)表于 08-13 13:42 ?532次閱讀
    Linux<b class='flag-5'>內(nèi)核</b>測(cè)試<b class='flag-5'>技術(shù)</b>

    算能全系列RISC-V處理器進(jìn)入PLCT實(shí)驗(yàn)室6.6內(nèi)核維護(hù)工程

    的Linux內(nèi)核6.6LTS分支的升級(jí)并進(jìn)行長(zhǎng)期維護(hù);與此同時(shí),繼續(xù)推動(dòng)算能RISC-V相關(guān)補(bǔ)丁進(jìn)入Linux內(nèi)核上游(upstream)。RVLK小隊(duì)是PLCT實(shí)驗(yàn)室最
    的頭像 發(fā)表于 05-22 08:33 ?1128次閱讀
    算能全系列RISC-V處理器進(jìn)入PLCT實(shí)驗(yàn)室6.6<b class='flag-5'>內(nèi)核</b>維護(hù)工程

    使用 PREEMPT_RT 在 Ubuntu 中構(gòu)建實(shí)時(shí) Linux 內(nèi)核

    盟通技術(shù)干貨構(gòu)建實(shí)時(shí)Linux內(nèi)核簡(jiǎn)介盟通技術(shù)干貨Motrotech如果需要在Linux中實(shí)現(xiàn)實(shí)時(shí)計(jì)算性能,進(jìn)而有效地將Linux轉(zhuǎn)變?yōu)镽TOS,那么大多數(shù)發(fā)行版都可以打上名為PREEMPT_RT
    的頭像 發(fā)表于 04-12 08:36 ?2634次閱讀
    使用 PREEMPT_RT 在 Ubuntu 中構(gòu)建實(shí)時(shí) Linux <b class='flag-5'>內(nèi)核</b>

    微軟發(fā)布Linux內(nèi)核Rust模塊優(yōu)化補(bǔ)丁

    在此之前,Linux 內(nèi)核中要想實(shí)現(xiàn)模塊初始化,必須先創(chuàng)建一個(gè)實(shí)例,再將其移至特定內(nèi)存空間。然而,經(jīng)過(guò)新補(bǔ)丁調(diào)整后,各模塊可直接在預(yù)設(shè)定好的內(nèi)存地址上完成初始化工作。
    的頭像 發(fā)表于 04-02 15:11 ?477次閱讀

    請(qǐng)問(wèn)如何給STM32MP157上Linux5.4.31打?qū)崟r(shí)內(nèi)核補(bǔ)丁?

    我這邊想給STM32MP157芯片A7上面的Linux打?qū)崟r(shí)內(nèi)核補(bǔ)丁,從而運(yùn)行一些對(duì)實(shí)時(shí)性要求較高的應(yīng)用程序。我看到我的Linux內(nèi)核版本是5.4.31的。然而,Linux內(nèi)核官方網(wǎng)站
    發(fā)表于 03-11 06:09