在read/write/ioctl等系统调用里,经常需要从用户空间读取数据,或者向用户空间的地址写入数据。如果应用程序传入了一个参数user_arg,指向的是用户空间的地址。那么我们在内核态里能否直接从这个地址读取数据呢?答案是肯定的,因为内核能够看到进程的整个地址空间,属于这个进程的所有page在此进程的page table里,内核函数当然可以访问那个指针user_arg。那么为什么一定要用copy_from_user/copy_to_user,而不是直接用memcpy或者直接dereference那个地址?
-
首先,直接使用那个地址很不安全,如果应用程序传过来一个非法地址,就有可能panic系统。或者应用程序可以给出一个指针指向kernel地址(>PAGE_OFFSET),那样就可以随意访问kernel page数据。
-
所以,我们需要使用内核提供的方法对应用程序传过来的地址进行检查和验证:是不是用户空间地址;是否已经使用malloc/mmap/brk等分配(即是否落于有效的VMA内)。。。
-
而检查user_arg是否属于已分配的用户空间地址则要推迟到page fault发生时。这就是fixup存在的原因。触发pagefault的指令(处于进程上下文)和处理pagefault的函数(中断上下文)处于不同的context里,pagefault handler没有办法直接返回错误,这是与函数调用最大的不同之处。
下面以__copy_user(copy_from_user/copy_to_user最终都会调到这个函数)为例具体分析这个copy过程是怎样执行的。
639 #define __copy_user(to, from, size) \
640 do { \
641 int _