From af54f973f153fb448f45fee4c7ff584257bb0bf5 Mon Sep 17 00:00:00 2001 From: Dongliang Mu Date: Thu, 25 Jul 2024 21:38:02 +0800 Subject: [PATCH] proofread kcsan --- sources/kernel/dev-tools/kcsan.md | 59 ++++++++++++++++--------------- 1 file changed, 30 insertions(+), 29 deletions(-) diff --git a/sources/kernel/dev-tools/kcsan.md b/sources/kernel/dev-tools/kcsan.md index 49a6ab1..5edab9d 100644 --- a/sources/kernel/dev-tools/kcsan.md +++ b/sources/kernel/dev-tools/kcsan.md @@ -1,11 +1,13 @@ --- -status: translated +status: proofread title: "内核并发消毒剂 (KCSAN)" author: Linux Kernel Community collector: tttturtle-russ collected_date: 20240718 translator: tttturtle-russ translated_date: 20240720 +proofreader: mudongliang +proofread_date: 20240725 link: https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/tree/Documentation/dev-tools/kcsan.rst --- @@ -15,18 +17,17 @@ link: https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/tree/Do ## 使用 -KCSAN 受 GCC 和 Clang 支持。使用 GCC 需要版本 11 或更高,使用 Clang -也需要 版本 11 或更高。 +KCSAN 受 GCC 和 Clang 支持,GCC 需要版本 11 或更高,Clang 也需要版本 11 或更高。 -为了启用 KCSAN,用如下参数配置内核: +为了启用 KCSAN,使用如下参数配置内核: CONFIG_KCSAN = y -KCSAN 提供了几个其他的配置选项来自定义行为(见 `lib/Kconfig.kcsan` 中的各自的帮助文档以获取更多信息)。 +KCSAN 提供了一些其他配置选项来自定义行为(查阅 `lib/Kconfig.kcsan` 中的帮助文档以获取更多信息)。 ### 错误报告 -一个典型数据竞争的报告如下所示: +一个典型数据竞争的报告如下所示: ================================================================== BUG: KCSAN: data-race in test_kernel_read / test_kernel_write @@ -50,9 +51,9 @@ KCSAN 提供了几个其他的配置选项来自定义行为(见 `lib/Kconfig. Hardware name: QEMU Standard PC (i440FX + PIIX, 1996), BIOS 1.14.0-2 04/01/2014 ================================================================== -报告的头部提供了一个关于竞争中涉及到的函数的简短总结。随后是竞争中的两个线程的访问类型和堆栈信息。如果 KCSAN 发现了一个值的变化,那么那个值的旧值和新值会在 "value changed"这一行单独显示。 +报告的头部提供了一个数据竞争中涉及到的函数的简短总结。随后是数据竞争中两个线程的访问类型和堆栈信息。如果 KCSAN 发现了一个值发生变化,那么那个值的旧值和新值会在 "value changed" 这一行单独显示。 -另一个不太常见的数据竞争类型的报告如下所示: +另一个不太常见的数据竞争类型的报告如下所示: ================================================================== BUG: KCSAN: data-race in test_kernel_rmw_array+0x71/0xd0 @@ -70,16 +71,16 @@ KCSAN 提供了几个其他的配置选项来自定义行为(见 `lib/Kconfig. Hardware name: QEMU Standard PC (i440FX + PIIX, 1996), BIOS 1.14.0-2 04/01/2014 ================================================================== -这个报告是当另一个竞争线程不可能被发现,但是可以从观测的内存地址的值改变而推断出来的时候生成的。这类报告总是会带有"value changed"行。这类报告的出现通常是因为在竞争线程中没有插桩,也可能是因为其他原因,比如 DMA 访问。这类报告只会在设置了内核参数 `CONFIG_KCSAN_REPORT_RACE_UNKNOWN_ORIGIN=y` 时才会出现,而这个参数是默认启用的。 +这个报告是当另一个竞争线程并未被直接发现,但可以从观测到的内存地址的值改变而推断出来的时候生成的。这类报告总是会带有 "value changed" 行。这类报告的出现通常是因为在竞争线程中没有插桩,也可能是因为其他原因,比如 DMA 访问。这类报告只会在设置了内核参数 `CONFIG_KCSAN_REPORT_RACE_UNKNOWN_ORIGIN=y` 时才会出现,而这个参数是默认启用的。 ### 选择性分析 -对于一些特定的访问,函数,编译单元或者整个子系统,可能需要警用数据竞争检测。 +对于一些特定的访问,函数,编译单元或者整个子系统,可能需要禁用数据竞争检测。 对于静态黑名单,有如下可用的参数: - KCSAN 支持使用 `data_race(expr)` 注解,这个注解告诉 KCSAN 任何由访问 `expr` 所引起的数据竞争都应该被忽略,其产生的行为后果被认为是安全的。请查阅 [\"Marking Shared-Memory Accesses\" in the LKMM](https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/tree/tools/memory-model/Documentation/access-marking.txt) 获得更多信息。 -- 与 `data_race(...)` 相似,可以使用类型限定符 `__data_racy` 来标记一个变量,所有访问该变量而导致的数据竞争都是故意为之并且应该被 KCSAN 忽略: +- 与 `data_race(...)` 相似,可以使用类型限定符 `__data_racy` 来标记一个变量,所有访问该变量而导致的数据竞争都是故意为之且应该被 KCSAN 忽略: struct foo { ... @@ -93,7 +94,7 @@ KCSAN 提供了几个其他的配置选项来自定义行为(见 `lib/Kconfig. void foo(void) { ... - 为了动态限制该为哪些函数生成报告,查阅 [Debug文件系统接口](#debug-文件系统接口) 黑名单/白名单特性。 + 为了动态限制生成报告的函数,查阅 [Debug文件系统接口](#debug-文件系统接口) 黑名单/白名单特性。 - 为特定的编译单元禁用数据竞争检测,将下列参数加入到 `Makefile` 中: @@ -103,16 +104,16 @@ KCSAN 提供了几个其他的配置选项来自定义行为(见 `lib/Kconfig. KCSAN_SANITIZE := n -此外,可以根据偏好设置 KCSAN 显示或隐藏整个类别的数据竞争。可以使用如下 Kconfig 参数进行更改: +此外,KCSAN 支持根据偏好设置显示或隐藏整个种类的数据竞争,并且可使用如下 Kconfig 参数进行更改: - `CONFIG_KCSAN_REPORT_VALUE_CHANGE_ONLY`: 如果启用了该参数并且通过观测点观测到一个有冲突的写操作,但是对应的内存地址中存储的值没有改变,则不会报告这起数据竞争。 - `CONFIG_KCSAN_ASSUME_PLAIN_WRITES_ATOMIC`: - 假设默认情况下,不超过字大小的简单对齐写入操作是原子的。假设这些写入操作不会受到不安全的编译器优化影响,从而导致数据竞争。该选项使 KCSAN 不报告仅由不超过字大小的简单对齐写入操作引起的冲突所导致的数据竞争。 + 假设默认情况下,不超过字大小的简单对齐写入操作是原子的。假设这些写入操作不会受到不安全的编译器优化影响,从而导致数据竞争。该选项使得 KCSAN 不报告仅由不超过字大小的简单对齐写入操作引起的冲突所导致的数据竞争。 - `CONFIG_KCSAN_PERMISSIVE`: - 启用额外的宽松规则来忽略某些常见类型的数据竞争。与上面的规则不同,这条规则更加复杂,涉及到值改变模式,访问类型和地址。这个选项依赖编译选项 `CONFIG_KCSAN_REPORT_VALUE_CHANGE_ONLY=y`。请查看 `kernel/kcsan/permissive.h` 获取更多细节。对于只侧重于特定子系统而不是整个内核报告的测试者和维护者,建议禁用该选项。 + 启用额外的宽松规则来忽略某些常见类型的数据竞争。与上面的规则不同,这条规则更加复杂,涉及到值改变模式,访问类型和地址。这个选项依赖编译选项 `CONFIG_KCSAN_REPORT_VALUE_CHANGE_ONLY=y`。请查阅 `kernel/kcsan/permissive.h` 获取更多细节。对于只侧重于特定子系统而不是整个内核报告的测试者和维护者,建议禁用该选项。 -要使用尽可能严格的规则,选择 `CONFIG_KCSAN_STRICT=y`,这将配置 KCSAN 尽可 能紧密地遵循 Linux 内核内存一致性模型(LKMM)。 +要使用尽可能最严格的规则,选择 `CONFIG_KCSAN_STRICT=y`,这将配置 KCSAN 尽可能紧密地遵循 Linux 内核内存一致性模型(LKMM)。 ### Debug 文件系统接口 @@ -125,7 +126,7 @@ KCSAN 提供了几个其他的配置选项来自定义行为(见 `lib/Kconfig. ### 性能调优 -影响 KCSAN 整体的性能和 bug 检测能力的核心参数是作为内核命令行参数公开的,其默认 值也可以通过相应的 Kconfig 选项更改。 +影响 KCSAN 整体的性能和错误检测能力的核心参数是作为内核命令行参数公开的,其默认值也可以通过相应的 Kconfig 选项更改。 - `kcsan.skip_watch` (`CONFIG_KCSAN_SKIP_WATCH`): 在另一个观测点设置之前每个 CPU要跳过的内存操作次数。更加频繁的设置观测点将增加观察到竞争情况的可能性。这个参数对系统整体的性能和竞争检测能力影响最显著。 @@ -138,13 +139,13 @@ KCSAN 提供了几个其他的配置选项来自定义行为(见 `lib/Kconfig. ## 数据竞争 -在一次执行中,如果两个内存访问存在 *冲突*,在不同的线程中并发执行,并且至少 有一个访问是 *简单访问*,则它们就形成了 *数据竞争*。如果它们访问了同一个内存地址并且至少有一个是写操作,则称它们存在 *冲突*。有关更详细的讨论和定义,见 [\"Plain Accesses and Data Races\" in the LKMM](https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/tree/tools/memory-model/Documentation/explanation.txt#n1922)。 +在一次执行中,如果两个内存访问存在*冲突*,在不同的线程中并发执行,并且至少 有一个访问是 *简单访问*,则它们就形成了 *数据竞争*。如果它们访问了同一个内存地址并且至少有一个是写操作,则称它们存在*冲突*。有关更详细的讨论和定义,见 [\"Plain Accesses and Data Races\" in the LKMM](https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/tree/tools/memory-model/Documentation/explanation.txt#n1922)。 ### 与 Linux 内核内存一致性模型(LKMM)的关系 LKMM 定义了各种内存操作的传播和排序规则,让开发者可以推理并发代码。最终这允许确定并发代码可能的执行情况并判断这些代码是否存在数据竞争。 -KCSAN 可以识别 *被标记的原子操作* ( `READ_ONCE`, `WRITE_ONCE` , `atomic_*` 等),以及内存屏障所隐含的一部分顺序保证。启用 `CONFIG_KCSAN_WEAK_MEMORY=y` 配置,KCSAN 会对加载或存储缓冲区进行建模,并可以检测遗漏的 `smp_mb()`, `smp_wmb()`, `smp_rmb()`, `smp_store_release()`,以及所有的 具有等效隐含内存屏障的 `atomic_*` 操作。 +KCSAN 可以识别 *被标记的原子操作* ( `READ_ONCE`, `WRITE_ONCE` , `atomic_*` 等),以及内存屏障所隐含的一部分顺序保证。启用 `CONFIG_KCSAN_WEAK_MEMORY=y` 配置,KCSAN 会对加载或存储缓冲区进行建模,并可以检测遗漏的 `smp_mb()`, `smp_wmb()`, `smp_rmb()`, `smp_store_release()`,以及所有的具有等效隐含内存屏障的 `atomic_*` 操作。 请注意,KCSAN 不会报告所有由于缺失内存顺序而导致的数据竞争,特别是在需要内存屏障来禁止后续内存操作在屏障之前重新排序的情况下。因此,开发人员应该仔细考虑那些未被检查的内存顺序要求。 @@ -162,15 +163,15 @@ include/linux/kcsan-checks.h KCSAN 需要观测两个并发访问。特别重要的是,我们想要(a)增加观测到竞争的机会(尤其是很少发生的竞争),以及(b)能够实际观测到这些竞争。我们可以通过(a)注入不同的延迟,以及(b)使用地址观测点(或断点)来实现。 -如果我们在设置了地址观察点的情况下故意延迟一个内存访问,然后观察到观察点被触发,那么两个对同一地址的访问就发生了竞争。使用硬件观察点,这是 [DataCollider](http://usenix.org/legacy/events/osdi10/tech/full_papers/Erickson.pdf) 中采用 的方法。与 DataCollider 不同,KCSAN 不使用硬件观察点,而是依赖于编译器插装和"软 观测点"。 +如果我们在设置了地址观察点的情况下故意延迟一个内存访问,然后观察到观察点被触发,那么两个对同一地址的访问就发生了竞争。使用硬件观察点,这是 [DataCollider](http://usenix.org/legacy/events/osdi10/tech/full_papers/Erickson.pdf) 中采用的方法。与 DataCollider 不同,KCSAN 不使用硬件观察点,而是依赖于编译器插装和“软观测点”。 -在 KCSAN 中,观察点是通过一种高效的编码实现的,该编码将访问类型、大小和地址存储在一个长整型变量中;使用"软观察点"的好处是具有可移植性和更大的灵活性。然后,KCSAN 依赖于编译器对普通访问的插桩。对于每个插桩的普通访问: +在 KCSAN 中,观察点是通过一种高效的编码实现的,该编码将访问类型、大小和地址存储在一个长整型变量中;使用“软观察点”的好处是具有可移植性和更大的灵活性。然后,KCSAN 依赖于编译器对普通访问的插桩。对于每个插桩的普通访问: 1. 检测是否存在一个复合的观测点,如果存在,并且至少有一个操作是写操作,则我们发现了一个竞争访问。 2. 如果不存在匹配的观察点,则定期的设置一个观测点并随机延迟一小段时间。 3. 在延迟前检查数据值,并在延迟后重新检查数据值;如果值不匹配,我们推测存在一个未知来源的竞争状况。 -为了检测普通访问和标记访问之间的数据竞争,KCSAN 也对标记访问进行标记,但仅用于 检查是否存在观察点;即 KCSAN 不会在标记访问上设置观察点。通过不在标记操作上设置观察点,如果对一个变量的所有并发访问都被正确标记,KCSAN 将永远不会触发观察点 ,因此也不会报告这些访问。 +为了检测普通访问和标记访问之间的数据竞争,KCSAN 也对标记访问进行标记,但仅用于检查是否存在观察点;即 KCSAN 不会在标记访问上设置观察点。通过不在标记操作上设置观察点,如果对一个变量的所有并发访问都被正确标记,KCSAN 将永远不会触发观察点,因此也不会报告这些访问。 ### 弱内存建模 @@ -178,7 +179,7 @@ KSCAN 检测由于缺失内存屏障的数据检测的方法是居于对访问 一旦某个访问被选择用于重新排序,它将在函数范围内与每个其他访问进行检查。如果遇到适当的内存屏障,该访问将不再被考虑进行模拟重新排序。 -当内存操作的结果应该由屏障排序时,KCSAN 可以检测到仅由于缺失屏障而导致的冲突的 数据竞争。考虑下面的例子: +当内存操作的结果应该由屏障排序时,KCSAN 可以检测到仅由于缺失屏障而导致的冲突的数据竞争。考虑下面的例子: int x, flag; void T1(void) @@ -194,7 +195,7 @@ KSCAN 检测由于缺失内存屏障的数据检测的方法是居于对访问 当启用了弱内存建模,KCSAN 将考虑对 `T1` 中的 `x` 进行模拟重新排序。在写入 `flag` 之后,x再次被检查是否有并发访问:因为 `T2` 可以在写入 `flag` 之后继续进行,因此检测到数据竞争。如果遇到了正确的屏障,`x` 在正确 释放 `flag` 后将不会被考虑重新排序,因此不会检测到数据竞争。 -在复杂性上的权衡以及实际的限制意味着只能检测到一部分由于缺失内存屏障而导致的数据竞争。由于当前可用的编译器支持,KCSAN 的实现仅限于建模"缓冲"(延迟访问)的效果,因为运行时不能"预取"访问。同时要注意,观测点只设置在普通访问上,这是唯一一个 KCSAN 会模拟重新排序的访问类型。这意味着标记访问的重新排序不会被建模。 +在复杂性上的权衡以及实际的限制意味着只能检测到一部分由于缺失内存屏障而导致的数据竞争。由于当前可用的编译器支持,KCSAN 的实现仅限于建模"缓冲"(延迟访问)的效果,因为运行时不能“预取”访问。同时要注意,观测点只设置在普通访问上,这是唯一一个 KCSAN 会模拟重新排序的访问类型。这意味着标记访问的重新排序不会被建模。 上述情况的一个后果是获取操作不需要屏障插桩(不需要预取)。此外,引入地址或控制依赖的标记访问不需要特殊处理(标记访问不能重新排序,后续依赖的访问不能被预取)。 @@ -204,13 +205,13 @@ KSCAN 检测由于缺失内存屏障的数据检测的方法是居于对访问 2. **性能开销**:KCSAN 的运行时旨在性能开销最小化,使用一个高效的观测点编码,在快速路径中不需要获取任何锁。在拥有 8 个 CPU 的系统上的内核启动来说: - 使用默认 KCSAN 配置时,性能下降 5 倍; - 仅因运行时快速路径开销导致性能下降 2.8 倍(设置非常大的 `KCSAN_SKIP_WATCH` 并取消设置 `KCSAN_SKIP_WATCH_RANDOMIZE`)。 -3. **注解开销**:KCSAN 运行时之外需要的注释很少。因此,随着内核的发展维护的开 销也很小。 +3. **注解开销**:KCSAN 运行时之外需要的注释很少。因此,随着内核的发展维护的开销也很小。 4. **检测设备的竞争写入**:由于设置观测点时会检查数据值,设备的竞争写入也可以被检测到。 -5. **内存排序**:KCSAN 只了解一部分 LKMM排序规则;这可能会导致漏报数据竞争( 假阴性)。 -6. **分析准确率**: 对于观察到的执行,由于使用采样策略,分析是 \*不健全 \* 的 (可能有假阴性),但期望得到完整的分析(没有假阳性)。 +5. **内存排序**:KCSAN 只了解一部分 LKMM排序规则;这可能会导致漏报数据竞争(假阴性)。 +6. **分析准确率**:对于观察到的执行,由于使用采样策略,分析是 \*不健全 \* 的(可能有假阴性),但期望得到完整的分析(没有假阳性)。 ## 考虑的替代方案 -一个内核数据竞争检测的替代方法是 [Kernel Thread Sanitizer(KTSAN)](https://github.com/google/ktsan/wiki)。KTSAN 是一个先行发生的数据竞争检测器,它显式建立内存操作之间的先行发生顺序,这可以用来确定[数据竞争](#数据竞争) 中定义的数据竞争。 +一个内核数据竞争检测的替代方法是 [Kernel Thread Sanitizer(KTSAN)](https://github.com/google/ktsan/wiki)。KTSAN 是一个基于先行发型(happens-before)关系的数据竞争检测器,它显式建立内存操作之间的先后发生顺序,这可以用来确定[数据竞争](#数据竞争)章节中定义的数据竞争问题。 -为了建立正确的先行发生关系,KTSAN 必须了解 LKMM 的所有排序规则和同步原语。不幸的是,任何遗漏都会导致大量的假阳性,这在包含众多自定义同步机制的内核上下文中特别有害。为了跟踪前因后果关系,KTSAN 的实现需要为每个内存位置提供元数据(影子内存),这意味着每页内存对应 4 页影子内存,在大型系统上可能会带来数十 GiB 的开销 。 \ No newline at end of file +为了建立正确的先行发生关系,KTSAN 必须了解 LKMM 的所有排序规则和同步原语。不幸的是,任何遗漏都会导致大量的假阳性,这在包含众多自定义同步机制的内核上下文中特别有害。为了跟踪前因后果关系,KTSAN 的实现需要为每个内存位置提供元数据(影子内存),这意味着每页内存对应 4 页影子内存,在大型系统上可能会带来数十 GiB 的开销。 \ No newline at end of file