我一直在做一些研究,我对这个宏有点困惑。希望有人能给我一些指导。access_ok()
我有一些 ioctl 代码(我是继承的,不是编写的),如果在继续从用户空间复制数据之前检查 if,它会做的第一件事:
#define __lddk_copy_from_user(a,b,c) copy_from_user(a,b,c)
#define __lddk_copy_to_user(a,b,c) copy_to_user(a,b,c)
long can_ioctl(struct file *file, unsigned int cmd, unsigned long arg)
{
switch(cmd) {
case COMMAND:
if(! access_ok(VERIFY_READ, (void *)arg, sizeof(Message_par_t)))
return(retval);
if(! access_ok(VERIFY_WRITE, (void *)arg, sizeof(Message_par_t)))
return(retval);
argp = &Command;
__lddk_copy_from_user( (void *) argp,(Command_par_t *) arg, sizeof(Command_par_t));
所以代码工作得很好,但我不确定它是否需要。第一个问题来自对access_ok返回的这个描述:
- 如果该区域可能可访问,则该函数返回非零值(尽管访问仍可能导致 -EFAULT)。这个函数只是检查地址是否可能在用户空间中,而不是在内核中。
所以这意味着除了确保我们正在检查的指针可能在用户空间中初始化之外,它真的什么也不做?因为我们知道除了用户空间调用之外我们不能进入这个函数,而且除非我们打开这个设备的有效文件描述符,否则它不会发生,这真的需要吗?它真的比确保我们没有得到 NULL 指针更安全吗?
第二个问题来自这个描述:
- 类型参数可以指定为 VERIFY_READ 或 VERIFY_WRITE。VERIFY_WRITE 符号还标识内存区域是否可读和可写。
这是否意味着我的代码中的第一次检查是多余的?如果我们要检查一个可写区域,我们是否可以免费获得可读性?
我使用的是 x86 架构,因此 access_ok() 和 __range_no_ok() 的定义来自 /usr/src/linux-3.1.10-1.16/arch/x86/include/asm/uaccess.h,如下所示:
#define access_ok(type, addr, size) (likely(__range_not_ok(addr, size) == 0))
#define __range_not_ok(addr, size) \
({ \
unsigned long flag, roksum; \
__chk_user_ptr(addr); \
asm("add %3,%1 ; sbb %0,%0 ; cmp %1,%4 ; sbb $0,%0" \
: "=&r" (flag), "=r" (roksum) \
: "1" (addr), "g" ((long)(size)), \
"rm" (current_thread_info()->addr_limit.seg)); \
flag; \
})