0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

保证BPF程序安全的BPF验证器介绍

Linux阅码场 来源:Linux内核之旅 作者:梁金荣 2021-05-03 11:27 次阅读
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

1. 前言

我们可以使用BPF对Linux内核进行跟踪,收集我们想要的内核数据,从而对Linux中的程序进行分析和调试。与其它的跟踪技术相比,使用BPF的主要优点是几乎可以访问Linux内核和应用程序的任何信息,同时,BPF对系统性能影响很小,执行效率很高,而且开发人员不需要因为收集数据而修改程序。

本文将介绍保证BPF程序安全的BPF验证器,然后以BPF程序的工具集BCC为例,分享kprobes和tracepoints类型的BPF程序的使用及程序编写示例。

2. BPF验证器

BPF借助跟踪探针收集信息并进行调试和分析,与其它依赖于重新编译内核的工具相比,BPF程序的安全性更高。重新编译内核引入外部模块的方式,可能会因为程序的错误而产生系统奔溃。BPF程序的验证器会在BPF程序加载到内核之前分析程序,消除这种风险。

BPF验证器执行的第一项检查是对BPF虚拟机加载的代码进行静态分析,目的是确保程序能够按照预期结束。验证器在进行第一项检查时所做工作为:

程序不包含控制循环;

程序不会执行超过内核允许的最大指令数;

程序不包含任何无法到达的指令;

程序不会超出程序界限。

BPF验证器执行的第二项检查是对BPF程序进行预运行,所做工作为:

分析BPF程序执行的每条指令,确保不会执行无效指令;

检查所有内存指针是否可以正确访问和引用;

预运行将程序控制流的执行结果通知验证器,确保BPF程序最终都会执行BPF_EXIT指令。

3. 内核探针 kprobes

内核探针可以跟踪大多数内核函数,并且系统损耗最小。当跟踪的内核函数被调用时,附加到探针的BPF代码将被执行,之后内核将恢复正常模式。

3.1 kprobes类BPF程序的优缺点

优点 动态跟踪内核,可跟踪的内核函数众多,能够提取内核绝大部分信息。

缺点 没有稳定的应用程序二进制接口,可能随着内核版本的演进而更改。

3.2 kprobes

kprobe程序允许在执行内核函数之前插入BPF程序。当内核执行到kprobe挂载的内核函数时,先运行BPF程序,BPF程序运行结束后,返回继续开始执行内核函数。下面是一个使用kprobe的bcc程序示例,功能是监控内核函数kfree_skb函数,当此函数触发时,记录触发它的进程pid,进程名字和触发次数,并打印出触发此函数的进程pid,进程名字和触发次数:

#!/usr/bin/python3

# coding=utf-8

from __future__ import print_function

from bcc import BPF

from time import sleep

# define BPF program

bpf_program = “”“

#include 《uapi/linux/ptrace.h》

struct key_t{

u64 pid;

};

BPF_HASH(counts, struct key_t);

int trace_kfree_skb(struct pt_regs *ctx) {

u64 zero = 0, *val, pid;

pid = bpf_get_current_pid_tgid() 》》 32;

struct key_t key = {};

key.pid = pid;

val = counts.lookup_or_try_init(&key, &zero);

if (val) {

(*val)++;

}

return 0;

}

”“”

def pid_to_comm(pid):

try:

comm = open(“/proc/%s/comm” % pid, “r”).read().rstrip()

return comm

except IOError:

return str(pid)

# load BPF

b = BPF(text=bpf_program)

b.attach_kprobe(event=“kfree_skb”, fn_name=“trace_kfree_skb”)

# header

print(“Tracing kfree_skb.。. Ctrl-C to end.”)

print(“%-10s %-12s %-10s” % (“PID”, “COMM”, “DROP_COUNTS”))

while 1:

sleep(1)

for k, v in sorted(b[“counts”].items(),key = lambda counts: counts[1].value):

print(“%-10d %-12s %-10d” % (k.pid, pid_to_comm(k.pid), v.value))

该bcc程序主要包括两个部分,一部分是python语言,一部分是c语言。python部分主要做的工作是BPF程序的加载和操作BPF程序的map,并进行数据处理。c部分会被llvm编译器编译为BPF字节码,经过BPF验证器验证安全后,加载到内核中执行。python和c中出现的陌生函数可以查下面这两个手册,在此不再赘述:

python部分遇到的陌生函数可以查这个手册: 点此跳转

c部分中遇到的陌生函数可以查这个手册: 点此跳转

需要说明的是,该BPF程序类型是kprobe,它是在这里进行程序类型定义的:

b.attach_kprobe(event=“kfree_skb”, fn_name=“trace_kfree_skb”)

b.attach_kprobe()指定了该BPF程序类型为kprobe;

event=“kfree_skb”指定了kprobe挂载的内核函数为kfree_skb;

fn_name=“trace_kfree_skb”指定了当检测到内核函数kfree_skb时,执行程序中的trace_kfree_skb函数;

BPF程序的第一个参数总为ctx,该参数称为上下文,提供了访问内核正在处理的信息,依赖于正在运行的BPF程序的类型。CPU将内核正在执行任务的不同信息保存在寄存器中,借助内核提供的宏可以访问这些寄存器,如PT_REGS_RC。

程序运行结果如下:

e2411330-a100-11eb-8b86-12bb97331649.png

3.3 kretprobes

相比于内核探针kprobe程序,kretprobe程序是在内核函数有返回值时插入BPF程序。当内核执行到kretprobe挂载的内核函数时,先执行内核函数,当内核函数返回时执行BPF程序,运行结束后返回。

以上面的BPF程序为例,若要使用kretprobe,可以这样修改:

b.attach_kretprobe(event=“kfree_skb”, fn_name=“trace_kfree_skb”)

b.attach_kretprobe()指定了该BPF程序类型为kretprobe,kretprobe类型的BPF程序将在跟踪的内核函数有返回值时执行BPF程序;

event=“kfree_skb”指定了kretprobe挂载的内核函数为kfree_skb;

fn_name=“trace_kfree_skb”指定了当内核函数kfree_skb有返回值时,执行程序中的trace_kfree_skb函数;

4. 内核静态跟踪点 tracepoint

tracepoint是内核静态跟踪点,它与kprobe类程序的主要区别在于tracepoint由内核开发人员在内核中编写和修改。

4.1 tracepoint 程序的优缺点

优点 跟踪点是静态的,ABI更稳定,不随内核版本的变化而致不可用。

缺点 跟踪点是内核人员添加的,不会全面涵盖内核的所有子系统。

4.2 tracepoint 可用跟踪点

系统中所有的跟踪点都定义在/sys/kernel/debug/traceing/events目录中:

e24d14fa-a100-11eb-8b86-12bb97331649.png

使用命令perf list 也可以列出可使用的tracepoint点:

e2629bc2-a100-11eb-8b86-12bb97331649.png

对于bcc程序来说,以监控kfree_skb为例,tracepoint程序可以这样写:

b.attach_tracepoint(tp=“skb:kfree_skb”, fn_name=“trace_kfree_skb”)

bcc遵循tracepoint命名约定,首先是指定要跟踪的子系统,这里是“skb:”,然后是子系统中的跟踪点“kfree_skb”:

e29048b0-a100-11eb-8b86-12bb97331649.png

5. 总结

本文主要介绍了保证BPF程序安全的BPF验证器,然后以BPF程序的工具集BCC为例,分享了kprobes和tracepoints类型的BPF程序的使用及程序编写示例。本文分享的是内核跟踪,那么用户空间程序该如何跟踪呢,这将在后面的文章中逐步分享,感谢阅读。

原文标题:梁金荣:使用eBPF追踪LINUX内核

文章出处:【微信公众号:Linuxer】欢迎添加关注!文章转载请注明出处。

责任编辑:haq

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 内核
    +关注

    关注

    4

    文章

    1436

    浏览量

    42489
  • Linux
    +关注

    关注

    88

    文章

    11628

    浏览量

    217955
收藏 人收藏
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

    评论

    相关推荐
    热点推荐

    单片机开发功能安全中编译

    期间显示的防御代码。仅仅因为在单元测试期间已经实现了防御性代码的覆盖范围,因此并不能保证其已存在于完整的系统中。 在功能安全这个陌生的领域,编译可能超出了其要素。这就是为什么目标代码验证
    发表于 12-01 06:44

    JY-BPF-C4R5+带通滤波技术解析:2-7MHz频段的航空与通信系统核心组件

    在低频射频领域,2-7MHz频段广泛应用于航空通信、专用通信系统等场景,对带通滤波的插入损耗、阻抗匹配及环境适应性提出了特殊要求。杰盈通讯推出的JY-BPF-C4R5+带通滤波,凭借低插入损耗
    的头像 发表于 11-17 15:05 131次阅读
    JY-<b class='flag-5'>BPF</b>-C4R5+带通滤波<b class='flag-5'>器</b>技术解析:2-7MHz频段的航空与通信系统核心组件

    基于优化算法的黑盒系统验证策略

    自动驾驶的安全验证保证系统在给定环境中正确及安全操作的过程。系统的期望行为通过某些规范标准来定义,而系统失败指其行为违反了这些规定。
    的头像 发表于 10-16 10:32 302次阅读
    基于优化算法的黑盒系统<b class='flag-5'>验证</b>策略

    看不见的安全防线:信而泰仪表如何验证零信任有效性

    ——从静态防御转向动态信任评估,从粗放权限分配转向最小化权限原则。本文将深入解析零信任安全架构的核心机理,并基于零信任实现方案,全面介绍如何通过信而泰测试仪表进行专业验证,确保零信任的安全
    发表于 09-09 15:33

    如何验证硬件加速是否真正提升了通信协议的安全性?

    验证硬件加速是否真正提升通信协议的安全性,需从 安全功能正确性、抗攻击能力增强、安全性能适配、合规一致性 等核心维度展开,结合实验室测试与真实场景
    的头像 发表于 08-27 10:16 813次阅读
    如何<b class='flag-5'>验证</b>硬件加速是否真正提升了通信协议的<b class='flag-5'>安全</b>性?

    新思科技如何验证安全的智能汽车软件

    汽车软件正在迅速发展,其复杂性、安全性要求以及对高效开发流程的需求与日俱增。在这一背景下,虚拟ECU(vECU)成为加速开发和验证的关键工具,而将Rust语言集成进AUTOSAR Classic环境则为行业带来了宝贵的新可能。
    的头像 发表于 07-10 15:12 777次阅读
    新思科技如何<b class='flag-5'>验证</b>更<b class='flag-5'>安全</b>的智能汽车软件

    编译功能安全验证的关键要素

    在汽车、工业、医疗等安全关键型应用中,确保功能安全合规性需要严格的工具链验证。开发安全关键型软件的企业必须遵守ISO 26262、IEC 61508、ISO 62304等国际标准对编译
    的头像 发表于 07-05 13:37 1293次阅读

    Analog Devices Inc. ADMV8526-EVALZ评估板数据手册

    Analog Devices Inc. ADMV8526-EVALZ评估板用于评估ADMV8526数字可调谐带通滤波 (BPF)。ADMV8526具有1.25GHz至2.60GHz可调F~CENTER~频率范围,采用8位值(256状态),集成正在申请专利的插值技术。
    的头像 发表于 06-20 14:37 610次阅读
    Analog Devices Inc. ADMV8526-EVALZ评估板数据手册

    超窄带低波数拉曼滤光片的新升级(from 360-3000nm)

    超窄带低波数拉曼滤光片的新升级from360nmto3000nm超窄带陷波滤光片(BraggNotchFilter,简称BNF)和带通滤光片(BraggBandpassFilter,简称BPF
    的头像 发表于 05-28 11:13 2163次阅读
    超窄带低波数拉曼滤光片的新升级(from 360-3000nm)

    RS485之空调如何保证其更安全高效的防护机制

    RS485之空调如何保证其更安全高效的防护机制
    的头像 发表于 05-05 16:00 760次阅读
    RS485之空调如何<b class='flag-5'>保证</b>其更<b class='flag-5'>安全</b>高效的防护机制

    超窄带低波数拉曼滤光片的新升级(from 350nm to 3000nm)

    超窄带陷波滤光片(Bragg Notch Filter,简称BNF)和带通滤光片(Bragg Bandpass Filter,简称BPF)是目前实现超低波数拉曼光谱(通常50cm-1以下才称为超低波数拉曼)测量常用的方法。设计波长覆盖350-3000nm波段,超低波数拉曼信号可低至10cm-1.
    的头像 发表于 04-09 16:54 661次阅读
    超窄带低波数拉曼滤光片的新升级(from 350nm to 3000nm)

    带通滤波的定义和作用

    带通滤波(Band-Pass Filter, BPF)作为信号处理领域的关键组件,扮演着举足轻重的角色。它不仅在电子学和通信工程中占据核心地位,还在音频处理、图像处理、生物医学工程等多个领域展现出
    的头像 发表于 02-05 16:44 4067次阅读

    带通滤波的种类与技术架构

    带通滤波(Band-Pass Filter,BPF)是一种重要的信号处理元件,它允许特定频率范围内的信号通过,同时衰减或抑制其他频率的信号。这种滤波在电子技术和信号处理领域中具有广泛的应用,如无线通信、音频处理、图像处理等。
    的头像 发表于 02-05 16:41 1526次阅读

    如何进行电子连接的测试与验证

    连接在各种应用场景下都能稳定、安全地工作。 二、测试与验证的方法 1. 电气性能测试 接触电阻测试 :测量连接端子之间的电阻值,确保接触性能良好,减少信号损失。使用接触电阻测试仪进
    的头像 发表于 12-20 09:49 2491次阅读

    智能安全配电装置在临时展会场所中如何保证用电安全

    与敷设、设备的维护和管理等方面介绍了其安全保障技术,以保证此临时类场所中用电的安全。 【关键词】 临时展会、展摊;电气安全;智能
    的头像 发表于 12-12 09:17 688次阅读
    智能<b class='flag-5'>安全</b>配电装置在临时展会场所中如何<b class='flag-5'>保证</b>用电<b class='flag-5'>安全</b>