~ [ source navigation ] ~ [ diff markup ] ~ [ identifier search ] ~

TOMOYO Linux Cross Reference
Linux/Documentation/translations/zh_CN/dev-tools/kcsan.rst

Version: ~ [ linux-6.12-rc7 ] ~ [ linux-6.11.7 ] ~ [ linux-6.10.14 ] ~ [ linux-6.9.12 ] ~ [ linux-6.8.12 ] ~ [ linux-6.7.12 ] ~ [ linux-6.6.60 ] ~ [ linux-6.5.13 ] ~ [ linux-6.4.16 ] ~ [ linux-6.3.13 ] ~ [ linux-6.2.16 ] ~ [ linux-6.1.116 ] ~ [ linux-6.0.19 ] ~ [ linux-5.19.17 ] ~ [ linux-5.18.19 ] ~ [ linux-5.17.15 ] ~ [ linux-5.16.20 ] ~ [ linux-5.15.171 ] ~ [ linux-5.14.21 ] ~ [ linux-5.13.19 ] ~ [ linux-5.12.19 ] ~ [ linux-5.11.22 ] ~ [ linux-5.10.229 ] ~ [ linux-5.9.16 ] ~ [ linux-5.8.18 ] ~ [ linux-5.7.19 ] ~ [ linux-5.6.19 ] ~ [ linux-5.5.19 ] ~ [ linux-5.4.285 ] ~ [ linux-5.3.18 ] ~ [ linux-5.2.21 ] ~ [ linux-5.1.21 ] ~ [ linux-5.0.21 ] ~ [ linux-4.20.17 ] ~ [ linux-4.19.323 ] ~ [ linux-4.18.20 ] ~ [ linux-4.17.19 ] ~ [ linux-4.16.18 ] ~ [ linux-4.15.18 ] ~ [ linux-4.14.336 ] ~ [ linux-4.13.16 ] ~ [ linux-4.12.14 ] ~ [ linux-4.11.12 ] ~ [ linux-4.10.17 ] ~ [ linux-4.9.337 ] ~ [ linux-4.4.302 ] ~ [ linux-3.10.108 ] ~ [ linux-2.6.32.71 ] ~ [ linux-2.6.0 ] ~ [ linux-2.4.37.11 ] ~ [ unix-v6-master ] ~ [ ccs-tools-1.8.12 ] ~ [ policy-sample ] ~
Architecture: ~ [ i386 ] ~ [ alpha ] ~ [ m68k ] ~ [ mips ] ~ [ ppc ] ~ [ sparc ] ~ [ sparc64 ] ~

  1 .. SPDX-License-Identifier: GPL-2.0
  2 
  3 .. include:: ../disclaimer-zh_CN.rst
  4 
  5 :Original: Documentation/dev-tools/kcsan.rst
  6 :Translator: 刘浩阳 Haoyang Liu <tttturtleruss@hust.edu.cn>
  7 
  8 内核并发消毒剂(KCSAN)
  9 =====================
 10 
 11 内核并发消毒剂(KCSAN)是一个动态竞争检测器,依赖编译时插桩,并且使用基于观察
 12 点的采样方法来检测竞争。KCSAN 的主要目的是检测 `数据竞争`_。
 13 
 14 使用
 15 ----
 16 
 17 KCSAN 受 GCC 和 Clang 支持。使用 GCC 需要版本 11 或更高,使用 Clang 也需要
 18 版本 11 或更高。
 19 
 20 为了启用 KCSAN,用如下参数配置内核::
 21 
 22     CONFIG_KCSAN = y
 23 
 24 KCSAN 提供了几个其他的配置选项来自定义行为(见 ``lib/Kconfig.kcsan`` 中的各自的
 25 帮助文档以获取更多信息)。
 26 
 27 错误报告
 28 ~~~~~~~~
 29 
 30 一个典型数据竞争的报告如下所示::
 31 
 32     ==================================================================
 33     BUG: KCSAN: data-race in test_kernel_read / test_kernel_write
 34 
 35     write to 0xffffffffc009a628 of 8 bytes by task 487 on cpu 0:
 36      test_kernel_write+0x1d/0x30
 37      access_thread+0x89/0xd0
 38      kthread+0x23e/0x260
 39      ret_from_fork+0x22/0x30
 40 
 41     read to 0xffffffffc009a628 of 8 bytes by task 488 on cpu 6:
 42      test_kernel_read+0x10/0x20
 43      access_thread+0x89/0xd0
 44      kthread+0x23e/0x260
 45      ret_from_fork+0x22/0x30
 46 
 47     value changed: 0x00000000000009a6 -> 0x00000000000009b2
 48 
 49     Reported by Kernel Concurrency Sanitizer on:
 50     CPU: 6 PID: 488 Comm: access_thread Not tainted 5.12.0-rc2+ #1
 51     Hardware name: QEMU Standard PC (i440FX + PIIX, 1996), BIOS 1.14.0-2 04/01/2014
 52     ==================================================================
 53 
 54 报告的头部提供了一个关于竞争中涉及到的函数的简短总结。随后是竞争中的两个线程的
 55 访问类型和堆栈信息。如果 KCSAN 发现了一个值的变化,那么那个值的旧值和新值会在
 56 “value changed”这一行单独显示。
 57 
 58 另一个不太常见的数据竞争类型的报告如下所示::
 59 
 60     ==================================================================
 61     BUG: KCSAN: data-race in test_kernel_rmw_array+0x71/0xd0
 62 
 63     race at unknown origin, with read to 0xffffffffc009bdb0 of 8 bytes by task 515 on cpu 2:
 64      test_kernel_rmw_array+0x71/0xd0
 65      access_thread+0x89/0xd0
 66      kthread+0x23e/0x260
 67      ret_from_fork+0x22/0x30
 68 
 69     value changed: 0x0000000000002328 -> 0x0000000000002329
 70 
 71     Reported by Kernel Concurrency Sanitizer on:
 72     CPU: 2 PID: 515 Comm: access_thread Not tainted 5.12.0-rc2+ #1
 73     Hardware name: QEMU Standard PC (i440FX + PIIX, 1996), BIOS 1.14.0-2 04/01/2014
 74     ==================================================================
 75 
 76 这个报告是当另一个竞争线程不可能被发现,但是可以从观测的内存地址的值改变而推断
 77 出来的时候生成的。这类报告总是会带有“value changed”行。这类报告的出现通常是因
 78 为在竞争线程中缺少插桩,也可能是因为其他原因,比如 DMA 访问。这类报告只会在
 79 设置了内核参数 ``CONFIG_KCSAN_REPORT_RACE_UNKNOWN_ORIGIN=y`` 时才会出现,而这
 80 个参数是默认启用的。
 81 
 82 选择性分析
 83 ~~~~~~~~~~
 84 
 85 对于一些特定的访问,函数,编译单元或者整个子系统,可能需要禁用数据竞争检测。
 86 对于静态黑名单,有如下可用的参数:
 87 
 88 * KCSAN 支持使用 ``data_race(expr)`` 注解,这个注解告诉 KCSAN 任何由访问
 89   ``expr`` 所引起的数据竞争都应该被忽略,其产生的行为后果被认为是安全的。请查阅
 90   `在 LKMM 中 "标记共享内存访问"`_ 获得更多信息。
 91 
 92 * 与 ``data_race(...)`` 相似,可以使用类型限定符 ``__data_racy`` 来标记一个变量
 93   ,所有访问该变量而导致的数据竞争都是故意为之并且应该被 KCSAN 忽略::
 94 
 95     struct foo {
 96         ...
 97         int __data_racy stats_counter;
 98         ...
 99     };
100 
101 * 使用函数属性 ``__no_kcsan`` 可以对整个函数禁用数据竞争检测::
102 
103     __no_kcsan
104     void foo(void) {
105         ...
106 
107   为了动态限制该为哪些函数生成报告,查阅 `Debug 文件系统接口`_ 黑名单/白名单特性。
108 
109 * 为特定的编译单元禁用数据竞争检测,将下列参数加入到 ``Makefile`` 中::
110 
111     KCSAN_SANITIZE_file.o := n
112 
113 * 为 ``Makefile`` 中的所有编译单元禁用数据竞争检测,将下列参数添加到相应的
114   ``Makefile`` 中::
115 
116     KCSAN_SANITIZE := n
117 
118 .. _在 LKMM 中 "标记共享内存访问": https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/tree/tools/memory-model/Documentation/access-marking.txt
119 
120 此外,KCSAN 可以根据偏好设置显示或隐藏整个类别的数据竞争。可以使用如下
121 Kconfig 参数进行更改:
122 
123 * ``CONFIG_KCSAN_REPORT_VALUE_CHANGE_ONLY``: 如果启用了该参数并且通过观测点
124   (watchpoint) 观测到一个有冲突的写操作,但是对应的内存地址中存储的值没有改变,
125   则不会报告这起数据竞争。
126 
127 * ``CONFIG_KCSAN_ASSUME_PLAIN_WRITES_ATOMIC``: 假设默认情况下,不超过字大小的简
128   单对齐写入操作是原子的。假设这些写入操作不会受到不安全的编译器优化影响,从而导
129   致数据竞争。该选项使 KCSAN 不报告仅由不超过字大小的简单对齐写入操作引起
130   的冲突所导致的数据竞争。
131 
132 * ``CONFIG_KCSAN_PERMISSIVE``: 启用额外的宽松规则来忽略某些常见类型的数据竞争。
133   与上面的规则不同,这条规则更加复杂,涉及到值改变模式,访问类型和地址。这个
134   选项依赖编译选项 ``CONFIG_KCSAN_REPORT_VALUE_CHANGE_ONLY=y``。请查看
135   ``kernel/kcsan/permissive.h`` 获取更多细节。对于只侧重于特定子系统而不是整个
136   内核报告的测试者和维护者,建议禁用该选项。
137 
138 要使用尽可能严格的规则,选择 ``CONFIG_KCSAN_STRICT=y``,这将配置 KCSAN 尽可
139 能紧密地遵循 Linux 内核内存一致性模型(LKMM)。
140 
141 Debug 文件系统接口
142 ~~~~~~~~~~~~~~~~~~
143 
144 文件 ``/sys/kernel/debug/kcsan`` 提供了如下接口:
145 
146 * 读 ``/sys/kernel/debug/kcsan`` 返回不同的运行时统计数据。
147 
148 * 将 ``on`` 或 ``off`` 写入 ``/sys/kernel/debug/kcsan`` 允许打开或关闭 KCSAN。
149 
150 * 将 ``!some_func_name`` 写入 ``/sys/kernel/debug/kcsan`` 会将
151   ``some_func_name`` 添加到报告过滤列表中,该列表(默认)会将数据竞争报告中的顶
152   层堆栈帧是列表中函数的情况列入黑名单。
153 
154 * 将 ``blacklist`` 或 ``whitelist`` 写入 ``/sys/kernel/debug/kcsan`` 会改变报告
155   过滤行为。例如,黑名单的特性可以用来过滤掉经常发生的数据竞争。白名单特性可以帮
156   助复现和修复测试。
157 
158 性能调优
159 ~~~~~~~~
160 
161 影响 KCSAN 整体的性能和 bug 检测能力的核心参数是作为内核命令行参数公开的,其默认
162 值也可以通过相应的 Kconfig 选项更改。
163 
164 * ``kcsan.skip_watch`` (``CONFIG_KCSAN_SKIP_WATCH``): 在另一个观测点设置之前每
165   个 CPU 要跳过的内存操作次数。更加频繁的设置观测点将增加观察到竞争情况的可能性
166   。这个参数对系统整体的性能和竞争检测能力影响最显著。
167 
168 * ``kcsan.udelay_task`` (``CONFIG_KCSAN_UDELAY_TASK``): 对于任务,观测点设置之
169   后暂停执行的微秒延迟。值越大,检测到竞争情况的可能性越高。
170 
171 * ``kcsan.udelay_interrupt`` (``CONFIG_KCSAN_UDELAY_INTERRUPT``): 对于中断,
172   观测点设置之后暂停执行的微秒延迟。中断对于延迟的要求更加严格,其延迟通常应该小
173   于为任务选择的延迟。
174 
175 它们可以通过 ``/sys/module/kcsan/parameters/`` 在运行时进行调整。
176 
177 数据竞争
178 --------
179 
180 在一次执行中,如果两个内存访问存在 *冲突*,在不同的线程中并发执行,并且至少
181 有一个访问是 *简单访问*,则它们就形成了 *数据竞争*。如果它们访问了同一个内存地址并且
182 至少有一个是写操作,则称它们存在 *冲突*。有关更详细的讨论和定义,见
183 `LKMM 中的 "简单访问和数据竞争"`_。
184 
185 .. _LKMM 中的 "简单访问和数据竞争": https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/tree/tools/memory-model/Documentation/explanation.txt#n1922
186 
187 与 Linux 内核内存一致性模型(LKMM)的关系
188 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
189 
190 LKMM 定义了各种内存操作的传播和排序规则,让开发者可以推理并发代码。最终这允许确
191 定并发代码可能的执行情况并判断这些代码是否存在数据竞争。
192 
193 KCSAN 可以识别 *被标记的原子操作* ( ``READ_ONCE``, ``WRITE_ONCE`` , ``atomic_*``
194 等),以及内存屏障所隐含的一部分顺序保证。启用 ``CONFIG_KCSAN_WEAK_MEMORY=y``
195 配置,KCSAN 会对加载或存储缓冲区进行建模,并可以检测遗漏的
196 ``smp_mb()``, ``smp_wmb()``, ``smp_rmb()``, ``smp_store_release()``,以及所有的
197 具有等效隐含内存屏障的 ``atomic_*`` 操作。
198 
199 请注意,KCSAN 不会报告所有由于缺失内存顺序而导致的数据竞争,特别是在需要内存屏障
200 来禁止后续内存操作在屏障之前重新排序的情况下。因此,开发人员应该仔细考虑那些未
201 被检查的内存顺序要求。
202 
203 数据竞争以外的竞争检测
204 ---------------------------
205 
206 对于有着复杂并发设计的代码,竞争状况不总是表现为数据竞争。如果并发操作引起了意
207 料之外的系统行为,则认为发生了竞争状况。另一方面,数据竞争是在 C 语言层面定义
208 的。内核定义了一些宏定义用来检测非数据竞争的漏洞并发代码的属性。
209 
210 .. note::
211      为了不引入新的文档编译警告,这里不展示宏定义的具体内容,如果想查看具体
212      宏定义可以结合原文(Documentation/dev-tools/kcsan.rst)阅读。
213 
214 实现细节
215 --------
216 
217 KCSAN 需要观测两个并发访问。特别重要的是,我们想要(a)增加观测到竞争的机会(尤
218 其是很少发生的竞争),以及(b)能够实际观测到这些竞争。我们可以通过(a)注入
219 不同的延迟,以及(b)使用地址观测点(或断点)来实现。
220 
221 如果我们在设置了地址观察点的情况下故意延迟一个内存访问,然后观察到观察点被触发
222 ,那么两个对同一地址的访问就发生了竞争。使用硬件观察点,这是 `DataCollider
223 <http://usenix.org/legacy/events/osdi10/tech/full_papers/Erickson.pdf>`_ 中采用
224 的方法。与 DataCollider 不同,KCSAN 不使用硬件观察点,而是依赖于编译器插桩和“软
225 观测点”。
226 
227 在 KCSAN 中,观察点是通过一种高效的编码实现的,该编码将访问类型、大小和地址存储
228 在一个长整型变量中;使用“软观察点”的好处是具有可移植性和更大的灵活性。然后,
229 KCSAN依赖于编译器对普通访问的插桩。对于每个插桩的普通访问:
230 
231 1. 检测是否存在一个符合的观测点,如果存在,并且至少有一个操作是写操作,则我们发
232    现了一个竞争访问。
233 
234 2. 如果不存在匹配的观察点,则定期的设置一个观测点并随机延迟一小段时间。
235 
236 3. 在延迟前检查数据值,并在延迟后重新检查数据值;如果值不匹配,我们推测存在一个
237    未知来源的竞争状况。
238 
239 为了检测普通访问和标记访问之间的数据竞争,KCSAN 也对标记访问进行标记,但仅用于
240 检查是否存在观察点;即 KCSAN 不会在标记访问上设置观察点。通过不在标记操作上设
241 置观察点,如果对一个变量的所有并发访问都被正确标记,KCSAN 将永远不会触发观察点
242 ,因此也不会报告这些访问。
243 
244 弱内存建模
245 ~~~~~~~~~~
246 
247 KCSAN 通过建模访问重新排序(使用 ``CONFIG_KCSAN_WEAK_MEMORY=y``)来检测由于缺少
248 内存屏障而导致的数据竞争。每个设置了观察点的普通内存访问也会被选择在其函数范围
249 内进行模拟重新排序(最多一个正在进行的访问)。
250 
251 一旦某个访问被选择用于重新排序,它将在函数范围内与每个其他访问进行检查。如果遇
252 到适当的内存屏障,该访问将不再被考虑进行模拟重新排序。
253 
254 当内存操作的结果应该由屏障排序时,KCSAN 可以检测到仅由于缺失屏障而导致的冲突的
255 数据竞争。考虑下面的例子::
256 
257     int x, flag;
258     void T1(void)
259     {
260         x = 1;                  // data race!
261         WRITE_ONCE(flag, 1);    // correct: smp_store_release(&flag, 1)
262     }
263     void T2(void)
264     {
265         while (!READ_ONCE(flag));   // correct: smp_load_acquire(&flag)
266         ... = x;                    // data race!
267     }
268 
269 当启用了弱内存建模,KCSAN 将考虑对 ``T1`` 中的 ``x`` 进行模拟重新排序。在写入
270 ``flag`` 之后,x再次被检查是否有并发访问:因为 ``T2`` 可以在写入
271 ``flag`` 之后继续进行,因此检测到数据竞争。如果遇到了正确的屏障, ``x`` 在正确
272 释放 ``flag`` 后将不会被考虑重新排序,因此不会检测到数据竞争。
273 
274 在复杂性上的权衡以及实际的限制意味着只能检测到一部分由于缺失内存屏障而导致的数
275 据竞争。由于当前可用的编译器支持,KCSAN 的实现仅限于建模“缓冲”(延迟访问)的
276 效果,因为运行时不能“预取”访问。同时要注意,观测点只设置在普通访问上,这是唯
277 一一个 KCSAN 会模拟重新排序的访问类型。这意味着标记访问的重新排序不会被建模。
278 
279 上述情况的一个后果是获取 (acquire) 操作不需要屏障插桩(不需要预取)。此外,引
280 入地址或控制依赖的标记访问不需要特殊处理(标记访问不能重新排序,后续依赖的访问
281 不能被预取)。
282 
283 关键属性
284 ~~~~~~~~
285 
286 1. **内存开销**:整体的内存开销只有几 MiB,取决于配置。当前的实现是使用一个小长
287    整型数组来编码观测点信息,几乎可以忽略不计。
288 
289 2. **性能开销**:KCSAN 的运行时旨在性能开销最小化,使用一个高效的观测点编码,在
290    快速路径中不需要获取任何锁。在拥有 8 个 CPU 的系统上的内核启动来说:
291 
292    - 使用默认 KCSAN 配置时,性能下降 5 倍;
293    - 仅因运行时快速路径开销导致性能下降 2.8 倍(设置非常大的
294      ``KCSAN_SKIP_WATCH`` 并取消设置 ``KCSAN_SKIP_WATCH_RANDOMIZE``)。
295 
296 3. **注解开销**:KCSAN 运行时之外需要的注释很少。因此,随着内核的发展维护的开
297    销也很小。
298 
299 4. **检测设备的竞争写入**:由于设置观测点时会检查数据值,设备的竞争写入也可以
300    被检测到。
301 
302 5. **内存排序**:KCSAN 只了解一部分 LKMM 排序规则;这可能会导致漏报数据竞争(
303    假阴性)。
304 
305 6. **分析准确率**: 对于观察到的执行,由于使用采样策略,分析是 *不健全* 的
306    (可能有假阴性),但期望得到完整的分析(没有假阳性)。
307 
308 考虑的替代方案
309 --------------
310 
311 一个内核数据竞争检测的替代方法是 `Kernel Thread Sanitizer (KTSAN)
312 <https://github.com/google/kernel-sanitizers/blob/master/KTSAN.md>`_。KTSAN 是一
313 个基于先行发生关系(happens-before)的数据竞争检测器,它显式建立内存操作之间的先
314 后发生顺序,这可以用来确定 `数据竞争`_ 中定义的数据竞争。
315 
316 为了建立正确的先行发生关系,KTSAN 必须了解 LKMM 的所有排序规则和同步原语。不幸
317 的是,任何遗漏都会导致大量的假阳性,这在包含众多自定义同步机制的内核上下文中特
318 别有害。为了跟踪前因后果关系,KTSAN 的实现需要为每个内存位置提供元数据(影子内
319 存),这意味着每页内存对应 4 页影子内存,在大型系统上可能会带来数十 GiB 的开销
320

~ [ source navigation ] ~ [ diff markup ] ~ [ identifier search ] ~

kernel.org | git.kernel.org | LWN.net | Project Home | SVN repository | Mail admin

Linux® is a registered trademark of Linus Torvalds in the United States and other countries.
TOMOYO® is a registered trademark of NTT DATA CORPORATION.

sflogo.php