kerryxi 发表于 2014-09-15 18:25

get_user中怎么把用户态地址转换到内核态指针来访问的?

在get_user中,应该是访问用户态的数据变量数据,以get_user byte为例, 在经过
get_user中调用__get_user_x后, 会直接调用__get_user_1函数,
#define __get_user_x(__r2,__p,__e,__l,__s)                                \
..
                "bl        __get_user_" #__s                                \
                : "=&r" (__e), "=r" (__r2)                                \
                : "0" (__p), "r" (__l)                                        \
                : __GUP_CLOBBER_##__s)

最终在__get_user_1中进行数据访问
ENTRY(__get_user_1)
        check_uaccess r0, 1, r1, r2, __get_user_bad
1: TUSER(ldrb)        r2,
        mov        r0, #0
        mov        pc, lr
ENDPROC(__get_user_1)

除了能够看到用户态地址范围检查check_uaccess()外, 就直接在内核使用LDRB指令来访问这个r0的地址了, 没有用户态页表等操作来访问, 这是怎么回事?

谢谢大牛们解惑!

瀚海书香 发表于 2014-09-15 20:22

回复 1# kerryxi
除了能够看到用户态地址范围检查check_uaccess()外, 就直接在内核使用LDRB指令来访问这个r0的地址了, 没有用户态页表等操作来访问, 这是怎么回事?
从线性地址(虚拟地址)到物理地址的转换,是由硬件中的MMU完成了。内核中任何对地址的访问,传入的都应该是虚拟地址而不是物理地址。

arm-linux-gcc 发表于 2014-09-15 20:23

每个进程的页表都是完整的4G,这4G包括了内核空间和用户空间,这两部分都是同时有效的
陷入内核并没有切换页表,所以此时可以访问内核空间和用户空间
所以copy_from_user不需要操作页表

Tinnal 发表于 2014-09-15 22:42

这是页表还没有切换,能直接拷贝。但为什么不能直接memcpy呢?
因为传入的有可能不是一个合法地址,如果采用户memcpy就有可以令内核崩溃,而采用copy_from_user, 内核采用了fixup机制,把这类缺页异常转化为copy_from_user的错误输出。从而保证了内核的安全。

kerryxi 发表于 2014-09-16 07:44

回复 3# arm-linux-gcc


疑惑在这点寸之间, 明白了, 多谢.
页: [1]
查看完整版本: get_user中怎么把用户态地址转换到内核态指针来访问的?