根据crash学习ARM64虚拟地址空间布局
Posted Loopers
tags:
篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了根据crash学习ARM64虚拟地址空间布局相关的知识,希望对你有一定的参考价值。
我们先来看一个出错的现场:
[ 55.195101] Unable to handle kernel paging request at virtual address ffffdfc7be9c2100
[ 55.195107] Mem abort info:
[ 55.195109] ESR = 0x96000004
[ 55.195112] Exception class = DABT (current EL), IL = 32 bits
[ 55.195114] SET = 0, FnV = 0
[ 55.195117] EA = 0, S1PTW = 0
[ 55.195118] Data abort info:
[ 55.195120] ISV = 0, ISS = 0x00000004
[ 55.195122] CM = 0, WnR = 0
[ 55.195125] [ffffdfc7be9c2100] address between user and kernel address ranges
[ 55.195128] Internal error: Oops: 96000004 [#1] PREEMPT SMP
.............
可以看到出错提示是:Unable to hanle kernel paging requeset at virtual address ffffdfc7be9c2100。为什么0xffffdfc7be9c2100这个地址是非法的? 接着再看“address between user and kernel address ranges”
为什么这个地址ffffdfc7be9c2100会出现异常呢? 这就得说下ARM64的虚拟地址空间布局了。再说ARM64之前,需要说下32位的虚拟地址空间。
在32位机器上,整个4G地址空间被分为2份,用户空间占用0-3G, 内核空间占有3G-4G的1G空间。那到64位机器上,虚拟地址空间应该如何分布?
在ARM64上目前还不完全支持64位的虚拟地址,那是如何分配的呢?ARM支持多种位数的虚拟地址宽度,如下图是支持48位的虚拟地址宽度
用户空间的范围是0x0000 0000 0000 0000 到 0x0000 FFFF FFFF FFFF,高16位是全0。内核空间的地址范围是0xFFFF 0000 0000 0000 到 0xFFFF FFFF FFFF FFFF,高16位全位1。
那中间[0x0000 FFFF FFFF FFFF FFFF 0xFFFF 0000 0000 0000 ]就属于非法区域了。如果运行过程中,CPU访问到这块区域,就会触发mem_abort异常。
那我们使用的模拟器平台上使用的多少位地址宽度呢? 我们的模拟器平台使用的地址位宽度为39位。
/*
* TASK_SIZE - the maximum size of a user space task.
* TASK_UNMAPPED_BASE - the lower boundary of the mmap VM area.
*/
#ifdef CONFIG_COMPAT
#ifdef CONFIG_ARM64_64K_PAGES
/*
* With CONFIG_ARM64_64K_PAGES enabled, the last page is occupied
* by the compat vectors page.
*/
#define TASK_SIZE_32 UL(0x100000000)
#else
#define TASK_SIZE_32 (UL(0x100000000) - PAGE_SIZE)
#endif /* CONFIG_ARM64_64K_PAGES */
#define TASK_SIZE (test_thread_flag(TIF_32BIT) ? \\
TASK_SIZE_32 : TASK_SIZE_64)
#define TASK_SIZE_OF(tsk) (test_tsk_thread_flag(tsk, TIF_32BIT) ? \\
TASK_SIZE_32 : TASK_SIZE_64)
#else
#define TASK_SIZE TASK_SIZE_64
#endif /* CONFIG_COMPAT */
#define VA_BITS (CONFIG_ARM64_VA_BITS)
#define TASK_SIZE_64 (UL(1) << VA_BITS)
因为用户虚拟地址空间各个进程都是相互隔离的,每个进程感觉自己都能看到整个虚拟地址空间,大小用TASK_SIZE表示
- 32位用户空间程序:TASK_SIZE=TASK_SIZE_32=0x100000000=4G (64位内核运行32位应用程序时)
- 64位用户空间程序:TASK_SIZE=TASK_SIZE_64=1<<39
如果地址宽度是39位的话,虚拟地址空间分布如下:
这下清楚了ARM64位虚拟地址空间布局后,我们再回过头去看看我们出错的地址。CPU要访问的地址是ffffdfc7be9c2100,此地址刚好落在在非法区域,所以导致出错,此问题可能存在bit位翻转f→d
再来看下代码是如何判断非法区域的访问的
129/*
130 * Dump out the page tables associated with 'addr' in the currently active mm.
131 */
132void show_pte(unsigned long addr)
133
134 struct mm_struct *mm;
135 pgd_t *pgdp;
136 pgd_t pgd;
137
138 if (addr < TASK_SIZE)
139 /* TTBR0 */
140 mm = current->active_mm;
141 if (mm == &init_mm)
142 pr_alert("[%016lx] user address but active_mm is swapper\\n",
143 addr);
144 return;
145
146 else if (addr >= VA_START)
147 /* TTBR1 */
148 mm = &init_mm;
149 else
150 pr_alert("[%016lx] address between user and kernel address ranges\\n",
151 addr);
152 return;
153
如果访问的地址小于是TASK_SIZE就是用户空间的地址,需要设置ttbr0。
如果访问的地址大于VA_START,就是内核区域的地址,需要设置ttbr1。
如果访问的地址落在非法区域,就会打印上述的错误。
以上是关于根据crash学习ARM64虚拟地址空间布局的主要内容,如果未能解决你的问题,请参考以下文章
Linux 内核 内存管理虚拟地址空间布局架构 ① ( 虚拟地址空间布局架构 | 用户虚拟地址空间划分 )
Linux 内核 内存管理虚拟地址空间布局架构 ⑦ ( Linux 内核地址空间布局简介 )
Linux 内核 内存管理Linux 内核内存布局 ④ ( ARM64 架构体系内存分布 | 内核启动源码 start_kernel | 内存初始化 mm_init | mem_init )