Linux 是否允许从信号处理程序进行任何系统调用?
- 2024-11-04 08:43:00
- admin 原创
- 30
问题描述:
我的理解是,一般来说,如果从信号处理程序调用非异步信号安全函数,则行为是未定义的,但我听说 Linux 允许您安全地调用任何系统调用。这是真的吗?此外,SIGSEGV 处理程序的唯一可移植行为是中止或退出,但我知道如果您返回,Linux 实际上会恢复执行,对吗?
解决方案 1:
根据第 2 节signal
手册:
请参阅 signal(7) 以获取可以从信号处理程序内部安全调用的异步信号安全函数列表。
手册第 7 节signals
列出了以下函数和/或系统调用以及非常清晰的描述:
异步信号安全函数
A signal handler function must be very careful, since processing elsewhere may
be interrupted at some arbitrary point in the execution of the program. POSIX
has the concept of "safe function". If a signal interrupts the execution of
an unsafe function, and handler calls an unsafe function, then the behavior of
the program is undefined.
POSIX.1-2004 (also known as POSIX.1-2001 Technical Corrigendum 2) requires an
implementation to guarantee that the following functions can be safely called
inside a signal handler:
_Exit()
_exit()
abort()
accept()
access()
aio_error()
aio_return()
aio_suspend()
alarm()
bind()
cfgetispeed()
cfgetospeed()
cfsetispeed()
cfsetospeed()
chdir()
chmod()
chown()
clock_gettime()
close()
connect()
creat()
dup()
dup2()
execle()
execve()
fchmod()
fchown()
fcntl()
fdatasync()
fork()
fpathconf()
fstat()
fsync()
ftruncate()
getegid()
geteuid()
getgid()
getgroups()
getpeername()
getpgrp()
getpid()
getppid()
getsockname()
getsockopt()
getuid()
kill()
link()
listen()
lseek()
lstat()
mkdir()
mkfifo()
open()
pathconf()
pause()
pipe()
poll()
posix_trace_event()
pselect()
raise()
read()
readlink()
recv()
recvfrom()
recvmsg()
rename()
rmdir()
select()
sem_post()
send()
sendmsg()
sendto()
setgid()
setpgid()
setsid()
setsockopt()
setuid()
shutdown()
sigaction()
sigaddset()
sigdelset()
sigemptyset()
sigfillset()
sigismember()
signal()
sigpause()
sigpending()
sigprocmask()
sigqueue()
sigset()
sigsuspend()
sleep()
sockatmark()
socket()
socketpair()
stat()
symlink()
sysconf()
tcdrain()
tcflow()
tcflush()
tcgetattr()
tcgetpgrp()
tcsendbreak()
tcsetattr()
tcsetpgrp()
time()
timer_getoverrun()
timer_gettime()
timer_settime()
times()
umask()
uname()
unlink()
utime()
wait()
waitpid()
write()
POSIX.1-2008 removes fpathconf(), pathconf(), and sysconf() from the above
list, and adds the following functions:
execl()
execv()
faccessat()
fchmodat()
fchownat()
fexecve()
fstatat()
futimens()
linkat()
mkdirat()
mkfifoat()
mknod()
mknodat()
openat()
readlinkat()
renameat()
symlinkat()
unlinkat()
utimensat()
utimes()
我相信这些信息比我们有时在某处听到的东西更可靠。因此,Linux 确实只允许某些系统调用,但不是全部。所以你的问题的答案很简单——不。
解决方案 2:
是与否
是的:
您可以在信号处理程序中调用任何真实/原始系统调用。内核有责任确保其安全性(从内核的角度来看)。
1) 内核不知道用户空间的上下文,或者说内核在传递信号时将状态保存到用户空间后故意忘记了它。(注意:执行恢复是由用户在保存的状态的帮助下通过系统调用完成的,而不是由内核完成的,内核已经忘记了)
2)一些线程库是通过单线程实现的,因此线程已经在“信号处理程序”中,但这些线程可以调用任何系统调用。
不:
但是用户空间函数有自己的目的和副作用。有些不是可重入安全的,这些函数不能从信号处理程序调用。man 7 signal
将帮助您找出哪些是可重入安全的。
举个例子,您可以在任何地方调用sys_futex()
,包括信号处理程序,但如果您使用它sys_futex()
来实现互斥锁,sys_futex()
则当信号中断互斥锁的临界部分时,内部的信号处理程序可能会永远被阻塞。
此外,SIGSEGV 处理程序的唯一可移植行为是中止或退出,但我知道如果您返回,linux 实际上会恢复执行,对吗?
是的,如果你找不到原因。有些用户可能会将 SIGSEGV 用于他们自己的按需映射目的(例如,在 JIT 中,你可以翻译 SIGSEGV 信号处理程序中的代码,并将翻译后的代码 mmap 到内存然后返回),他们可以调用 mmap() 或 mprotect() 等。
解决方案 3:
我相信任何真正的系统调用都可以从信号处理程序中调用。真正的系统调用在<asm/unistd.h>
(或<asm/unistd_64.h>
) 中有一个数字。
手册页第 2 部分中的一些 posix 函数是通过“多路复用”系统调用实现的,因此在我看来它们不是“真正的系统调用”
从应用程序的角度来看,系统调用是一个原子操作;它几乎就像一条机器指令(从应用程序内部来看)。请参阅此答案。
如果您的问题是:处理程序*是否可以通过或SIGSEGV
更改错误的地址映射?mprotect
`mmap*那么我相信答案是*肯定的*(至少在 x86-64 和 x86-32 架构上),正如您引用的问题中所述,但我没有尝试。我读到这样做效率很低(
SIGSEGV处理速度不是很快,并且
mprotect或
mmap`也有点慢)。特别是,以这种方式模仿Hurd/Mach 外部寻呼机可能效率低下。
- 2024年20款好用的项目管理软件推荐,项目管理提效的20个工具和技巧
- 2024年开源项目管理软件有哪些?推荐5款好用的项目管理工具
- 项目管理软件有哪些?推荐7款超好用的项目管理工具
- 项目管理软件哪个最好用?盘点推荐5款好用的项目管理工具
- 项目管理软件有哪些最好用?推荐6款好用的项目管理工具
- 项目管理软件有哪些,盘点推荐国内外超好用的7款项目管理工具
- 2024项目管理软件排行榜(10类常用的项目管理工具全推荐)
- 项目管理软件排行榜:2024年项目经理必备5款开源项目管理软件汇总
- 2024年常用的项目管理软件有哪些?推荐这10款国内外好用的项目管理工具
- 项目管理必备:盘点2024年13款好用的项目管理软件