內(nèi)核熱補(bǔ)丁是一種無需重啟操作系統(tǒng),動(dòng)態(tài)為內(nèi)核打補(bǔ)丁的技術(shù)。系統(tǒng)管理員基于該技術(shù),可以在不重啟系統(tǒng)的情況下,修復(fù)內(nèi)核BUG或安全漏洞,可以在最大程度上減少系統(tǒng)宕機(jī)時(shí)間,增加系統(tǒng)的可用性。
一直很好奇內(nèi)核熱補(bǔ)丁這個(gè)黑科技,今天終于可以揭露它的真容了。當(dāng)然這章的內(nèi)容強(qiáng)烈依賴于前一章探秘ftrace[1]。有需要的小伙伴請自取。
從一個(gè)例子開始
作為一個(gè)小白,當(dāng)然是從一個(gè)例子開始入手會(huì)比較簡單。感謝內(nèi)核社區(qū)開發(fā)著貼心的服務(wù),在內(nèi)核代碼中,就有熱補(bǔ)丁的例子在samples/livepatch目錄下。
我們來看一個(gè)非常簡單的例子,因?yàn)樘唵瘟?,我干脆就把整個(gè)代碼都貼上來了。
我想,有一些內(nèi)核開發(fā)經(jīng)驗(yàn)的小伙伴,從這個(gè)例子中就可以猜出這個(gè)代碼的作用。
將函數(shù)cmdline_proc_show替換成livepatch_cmdline_proc_show
怎么樣,是不是炒雞簡單?
來點(diǎn)難的
上面的代碼實(shí)在是太沒有難度了,讓我們來點(diǎn)挑戰(zhàn)??纯催@個(gè)klp_enable_patch究竟做了點(diǎn)什么。
怎么樣,是不是有點(diǎn)傻眼了?這么多調(diào)用都是點(diǎn)啥?別急,其實(shí)這么多調(diào)用大多是花架子。如果你了解了klp_patch這個(gè)數(shù)據(jù)結(jié)構(gòu),我想一切都迎刃而解了。
klp_patch的數(shù)據(jù)結(jié)構(gòu)
所以說大學(xué)時(shí)候?qū)W習(xí)算法和數(shù)據(jù)結(jié)構(gòu)是非常有道理的,只可惜當(dāng)年我壓根就沒有好好學(xué)習(xí),以至于工作后不得不拼命補(bǔ)課。瞧,這時(shí)候又能用上了。
想要了解上面列出的klp_enable_patch這個(gè)函數(shù)的邏輯,還是要從klp_patch這個(gè)結(jié)構(gòu)體入手。
大家可以對照這例子代碼中的klp_patch和這個(gè)圖來幫助理解。
這個(gè)klp_patch就好像是一個(gè)二維數(shù)組
第一維是klp_object
第二維是klp_func
最后落實(shí)到klp_func標(biāo)注了要替換的目標(biāo)函數(shù)和替換成的新的函數(shù)。
知道了這個(gè)后,再回過去看剛才那一坨初始化的代碼是不是會(huì)簡單點(diǎn)?其實(shí)就是做了幾個(gè)循環(huán),把這個(gè)二維數(shù)組上所有的klp_object和klp_patch都初始化好。所有的初始化,大部分是創(chuàng)建對應(yīng)的kobj,這樣在/sys/kernel/livepatch/目錄下就能控制每個(gè)熱補(bǔ)丁點(diǎn)了。
真正的干貨
到此為止,看了半天其實(shí)都沒有看到熱不定究竟是怎么打到內(nèi)核代碼上的。別急,小編這就給您娓娓道來。
在前面初始化的代碼中,大家有沒有看到一個(gè)函數(shù)–klp_patch_func?這個(gè)函數(shù)會(huì)對每個(gè)klp_func數(shù)據(jù)執(zhí)行一遍。對了,魔鬼就在這里。
這幾個(gè)可以說都是重量級的選手,讓我慢慢給您一一講解。
klp_get_ftrace_location
這個(gè)函數(shù)呢,就是要給出被替換的函數(shù)地址。首先我們在定義中并沒有給出這個(gè)old_func的地址,所以第一步是要算出這個(gè)old_func。這部分工作在函數(shù)klp_init_object_loaded中通過klp_find_object_symbol查找symbol來得到。
ops->fops.func = klp_ftrace_handler
這是什么呢?對了,如果你對ftrace還有印象,這就是我們會(huì)替換掉ftrace探針的那個(gè)函數(shù)。也就是說,當(dāng)我們的想要修改的函數(shù)被執(zhí)行到時(shí),這個(gè)klp_ftrace_handler就會(huì)被調(diào)用起來干活了。
ftrace_set_filter_ip
在探秘ftrace中,我們并沒有展開這個(gè)ftrace_ops結(jié)構(gòu)體。那這里我們就來展開看一下。
每個(gè)ftrace_ops上都有兩個(gè)哈希表,還記得我們操作ftrace時(shí)候有兩個(gè)文件 set_ftrace_filter / set_ftrace_notrace么?這兩個(gè)文件分別用來控制我們想跟蹤那個(gè)函數(shù)和不想跟蹤那個(gè)函數(shù)。這兩個(gè)集合在代碼中就對應(yīng)了ftrace_ops中的兩個(gè)哈希表 filter_hash / notrace_hash。
所以 ftrace_set_filter_ip 就是用來將我們想要補(bǔ)丁的函數(shù)加到這個(gè)哈希表上的。
register_ftrace_function
這個(gè)函數(shù)的功效在探秘ftrace中已經(jīng)描述過了一部分,這里我們將從另一個(gè)角度再次闡述。
register_ftrace_function函數(shù)的功效之一是將ftrace_ops結(jié)構(gòu)體添加到全局鏈表ftrace_ops_list上,這么做有什么用呢?我們來看一下被ftrace插入到代碼中的函數(shù)ftrace_ops_list_func。
可以看到,每一個(gè)被ftrace改變的函數(shù),如果在有多個(gè)ftrace_ops的情況下,會(huì)通過ftrace_ops_test()來判斷當(dāng)前函數(shù)是否符合這個(gè)ftrace_ops。如果符合才會(huì)執(zhí)行op->func。(注意,這個(gè)func就是剛才設(shè)置的klp_ftrace_handler了。
而這個(gè)ftrace_ops_test()是怎么做判斷的呢?對了,我想你已經(jīng)猜到了,咱不是有兩個(gè)哈希表么?
驚人一躍
到此為止,我們還是圍繞著熱補(bǔ)丁怎么利用ftrace的框架,讓自己在特定的探針上執(zhí)行,還沒有真正看到所謂的補(bǔ)丁是怎么打上去的。是時(shí)候來揭開這層面紗了。
通過上述的操作,klp成功的在某個(gè)探針上嵌入了函數(shù)klp_ftrace_handler。那就看看這個(gè)函數(shù)吧。
klp_ftrace_handler(ip, parent_ip, fops, regs) klp_arch_set_pc(regs, func->new_func) regs->ip = ip;
怎么樣,是不是有點(diǎn)吃驚,所謂的熱補(bǔ)丁就是這么一個(gè)語句?理論上講到這里,意思上也明白了,但是我依然想要弄清楚這個(gè)究竟是怎么一回事兒。
這一切還是要從ftrace的探針開始說起。
因?yàn)閗lp在設(shè)置ftrace_ops時(shí)添加了FTRACE_OPS_FL_SAVE_REGS,所以對應(yīng)的探針是ftrace_reg_caller。經(jīng)過一番刨根問底,終于發(fā)現(xiàn)了秘密。
在探針執(zhí)行ftrace_ops_list_func的前,會(huì)將調(diào)用探針的rip保存到堆棧上的regs參數(shù)中。然后在返回探針前,將rges->ip上的內(nèi)容再恢復(fù)到函數(shù)返回地址上。此時(shí)如果有klp的探針函數(shù),那么這個(gè)值就改變?yōu)榱宋覀兿敫淖兂傻暮瘮?shù)了。
怎么樣,原來黑科技是這么玩的!
這事兒有點(diǎn)抽象,讓我畫一個(gè)簡易的堆棧示意一下。
一切的秘密都在這個(gè)堆棧上的return address里了。
到這里我才反應(yīng)過來,原來黑科技就是黑客用的科技啊 :)
補(bǔ)充知識 – 函數(shù)返回地址
上面的這個(gè)黑科技運(yùn)用到了一個(gè)x86架構(gòu)下,如何保存函數(shù)返回是運(yùn)行的地址的原理。也就是指令callq/retq是如何改變堆棧的。
那先說一下原理:
callq指令在跳轉(zhuǎn)到目標(biāo)代碼前,會(huì)將自身的下一條指令的地址放到堆棧上。retq執(zhí)行返回時(shí),會(huì)從堆棧上取出目標(biāo)地址然后跳轉(zhuǎn)到那里。
這么說有點(diǎn)抽象了,咱們可以用gdb做一個(gè)簡單的實(shí)驗(yàn)。
實(shí)驗(yàn)代碼
一個(gè)再簡單不過的add函數(shù)。
#include
驗(yàn)證返回地址在堆棧上
使用gdb在add返回前停住,然后用下面的指令查看狀態(tài)。
(gdb) disassembleDump of assembler code for function add: 0x00000000004004ed <+0>: push %rbp 0x00000000004004ee <+1>: mov %rsp,%rbp 0x00000000004004f1 <+4>: mov %edi,-0x4(%rbp) 0x00000000004004f4 <+7>: mov %esi,-0x8(%rbp) 0x00000000004004f7 <+10>: mov -0x8(%rbp),%eax 0x00000000004004fa <+13>: mov -0x4(%rbp),%edx 0x00000000004004fd <+16>: add %edx,%eax 0x00000000004004ff <+18>: pop %rbp=> 0x0000000000400500 <+19>: retqEnd of assembler dump.(gdb) info registers rsprsp 0x7fffffffe2e8 0x7fffffffe2e8(gdb) x/1xw 0x7fffffffe2e80x7fffffffe2e8: 0x00400523
首先我們看到在執(zhí)行retq前,堆棧上的內(nèi)容是0x00400523。
接著我們再執(zhí)行一次stepi。
(gdb) stepimain () at main.c:1313 return 0;(gdb) info registers rsprsp 0x7fffffffe2f0 0x7fffffffe2f0(gdb) info registers riprip0x4005230x400523
然后再反匯編一下,看到此時(shí)正要執(zhí)行的指令就是callq后面的一條指令。
(gdb) disassembleDump of assembler code for function main: 0x0000000000400501 <+0>: push %rbp 0x0000000000400502 <+1>: mov %rsp,%rbp 0x0000000000400505 <+4>: sub $0x10,%rsp 0x0000000000400509 <+8>: movl $0x3,-0x4(%rbp) 0x0000000000400510 <+15>: addl $0x3,-0x4(%rbp) 0x0000000000400514 <+19>: mov -0x4(%rbp),%eax 0x0000000000400517 <+22>: mov $0x2,%esi 0x000000000040051c <+27>: mov %eax,%edi 0x000000000040051e <+29>: callq 0x4004ed
修改返回地址
接下來我們還能模擬熱補(bǔ)丁,來修改這個(gè)返回值。(當(dāng)然比較簡陋些。)
我們在add函數(shù)執(zhí)行retq前停住,用gdb改變堆棧上的值,讓他指向mov的下一條指令leaveq。
(gdb) disassembleDump of assembler code for function add: 0x00000000004004ed <+0>: push %rbp 0x00000000004004ee <+1>: mov %rsp,%rbp 0x00000000004004f1 <+4>: mov %edi,-0x4(%rbp) 0x00000000004004f4 <+7>: mov %esi,-0x8(%rbp) 0x00000000004004f7 <+10>: mov -0x8(%rbp),%eax 0x00000000004004fa <+13>: mov -0x4(%rbp),%edx 0x00000000004004fd <+16>: add %edx,%eax 0x00000000004004ff <+18>: pop %rbp=> 0x0000000000400500 <+19>: retqEnd of assembler dump.(gdb) info registers rsprsp 0x7fffffffe2e8 0x7fffffffe2e8(gdb) x/1xw 0x7fffffffe2e80x7fffffffe2e8: 0x00400523(gdb) set *((int *) 0x7fffffffe2e8) = 0x00400528(gdb) x/1xw 0x7fffffffe2e80x7fffffffe2e8: 0x00400528然后我們再執(zhí)行stepi
(gdb) stepimain () at main.c:1414 }(gdb) info registers riprip 0x400528 0x400528
瞧,這下是不是直接走到了leaveq,而不是剛才的mov?我們輕松的黑了一把。
好了,到這里就真的結(jié)束了,希望大家有所收獲。
-
內(nèi)核
+關(guān)注
關(guān)注
3文章
1416瀏覽量
41445 -
補(bǔ)丁
+關(guān)注
關(guān)注
0文章
27瀏覽量
8686 -
黑科技
+關(guān)注
關(guān)注
14文章
129瀏覽量
37922
原文標(biāo)題:揭露內(nèi)核黑科技 - 熱補(bǔ)丁技術(shù)真容
文章出處:【微信號:LinuxDev,微信公眾號:Linux閱碼場】歡迎添加關(guān)注!文章轉(zhuǎn)載請注明出處。
發(fā)布評論請先 登錄
詳解儲能系統(tǒng)黑啟動(dòng)技術(shù)

用DevEco Studio增量補(bǔ)丁修復(fù)功能,讓鴻蒙應(yīng)用的調(diào)試效率大增
用DevEco Studio增量補(bǔ)丁修復(fù)功能,讓鴻蒙應(yīng)用的調(diào)試效率大增
解鎖樹莓派新玩法:Ubuntu 實(shí)時(shí)內(nèi)核安裝指南

樹莓派4 性能大比拼:標(biāo)準(zhǔn)Linux與實(shí)時(shí)Linux 4.19內(nèi)核的延遲測試

南亞科技與補(bǔ)丁科技攜手開發(fā)定制超高帶寬內(nèi)存
嵌入式工程師都在找的【Linux內(nèi)核調(diào)試技術(shù)】建議收藏!
TVP5150AM1補(bǔ)丁代碼下載指南

TVP5147M1補(bǔ)丁代碼下載指南

TVP5160補(bǔ)丁代碼下載指南

TVP5158補(bǔ)丁代碼下載指南

TVP5151補(bǔ)丁代碼下載指南

迅為RK3588開發(fā)板!黑神話悟空,啟動(dòng)?
Linux內(nèi)核測試技術(shù)

評論