Linux Kernel Line Discipline copy_from_user

时间:2015-12-14 19:08:47

标签: c linux kernel-module

我使用Linux内核的v4.0.5开发了一个简单的线路规则,在Mint Linux下运行。

tty_ldisc_ops结构如下所示:

static struct tty_ldisc_ops my_ldisc = {
    .owner          = THIS_MODULE,
    .magic          = TTY_LDISC_MAGIC,
    .name           = "my_ldisc",
    .open           = my_open,
    .close          = my_close,
    .read           = my_read,
    .write          = my_write,
    .ioctl          = my_ioctl,
    .poll           = my_poll,
    .receive_buf    = my_receive,
    .write_wakeup   = my_wakeup,
};

该模块通过insmod my_lkm.ko添加。我知道它已被添加正确,因为我使用了printk来指示它并且可以通过dmesg查看消息。此外,在启动时,我的用户空间应用程序使用ioctl,我也验证了通过printk工作。

问题是,在my_write中,copy_from_user总是返回一个非零值,表明它以某种方式失败了。

这是my_write():

static ssize_t my_write(struct tty_struct *tty, 
                        struct file *file,
                        const unsigned char *buf, 
                        size_t nr)
{
    int error = 0;
    unsigned char data[MAX]; //MAX is 256 

    if(!my_tty) {
        return -EIO;
    }
    if(nr > MAX) {      //too big       
        return -ENOMEM;
    }
    error = copy_from_user(data,buf,nr);    
    printk("copy_from_user returned %d\n",error);
    //here, error is always equal to nr 
    //(which is 12 in my example application)
    if(error==0) {
        printk("success\n"); //never get here
        return nr;
    }
    return error;
}

根据我的研究,copy_from_user最终调用pa_memcpy来验证正在使用的指针。验证失败了,但我不明白为什么。我不知道* buf和数据如何重叠或会导致错误。

uname -a的输出:Linux mint-linux 4.0.5-040005-generic #201506061639 SMP Sat Jun 6 16:40:45 UTC 2015 UTC x86_64 x86_64 x86_64 GNU/Linux

用户空间应用程序的片段是:

#define OPEN_FLAGS      (O_RDWR|O_NONBLOCK)
int main(int argc, char **argv)
{
    int fd=-1;
    int bytes_written= 0;
    char device="/dev/ttyUSB0";
    unsigned char outbuffer[128]={0};
    fd=open(device,OPEN_FLAGS);
    //set baud rate, etc., switch to my_ldisc (using N_MOUSE)
    outbuffer[0]=0x01;
    outbuffer[1]=0x02;
    outbuffer[2]=0x03;
    outbuffer[3]=0x04;
    outbuffer[4]=0x05;
    outbuffer[5]=0x06;
    outbuffer[6]=0x07;
    outbuffer[7]=0x08;
    outbuffer[8]=0x09;
    outbuffer[9]=0x0A;
    outbuffer[10]=0x0B;
    outbuffer[11]=0x0C;
    bytes_written=write(fd,outbuffer,12);
    while(true) { 
      //...
      sleep(1);
    }
}

此外,my_write中对buf的任何访问都会导致VM不稳定。即使遵循o'reilly linux驱动程序中的tty驱动程序示例,也可以这样:

printk(KERN_DEBUG "%s - ", __FUNCTION__);
for(i=0;i<nr;i++)
{       
    printk("%02x ",buf[i]);
}
printk("\n");

根据Tsyvarev的建议,我在用户空间应用程序和内核模块中打印了指针。它们是不同的,这意味着我应该直接访问传入的缓冲区。我使用printf("%p\n",outbuffer);在用户空间和内核空间中的等效printk中执行此操作。

因此,逐行减慢和测试模块帮助我解决原始问题,结果是用户空间应用程序中的错误。

FWIW,编译器从来没有给我一个关于在原始代码中使用__user的警告。如果它以Tsyvarev建议它在编译时的方式工作,它将使这更容易追踪。

1 个答案:

答案 0 :(得分:5)

与接受指向用户数据的指针struct file_operations的{​​{3}}方法不同,struct tty_operations的{​​{3}}方法接受指针内核数据,这些数据可以通过memcpy等常用方法访问,甚至可以直接访问。

现代内核对标记用户空间数据使用__user属性,并在访问数据时检查此属性(在编译时)。因此,启用编译器警告将显示使用不正确的数据的数据。