技術(shù)分析內(nèi)核并發(fā)消殺器(KCSAN)一文解決!
一、KCSAN介紹
KCSAN(Kernel Concurrency Sanitizer)是一種動態(tài)競態(tài)檢測器,它依賴于編譯時插裝,并使用基于觀察點的采樣方法來檢測競態(tài),其主要目的是檢測數(shù)據(jù)競爭。
KCSAN是一種檢測LKMM(Linux內(nèi)核內(nèi)存一致性模型)定義的數(shù)據(jù)競爭(data race)的工具,同時它也可以控制報告哪種類型的數(shù)據(jù)競爭。
KCSAN知道LKMM定義的所有標(biāo)記原子操作,以及LKMM尚未提到的操作,例如原子位掩碼操作(bit mask)。
KCSAN擴展了LKMM,例如通過提供data_race()標(biāo)記,來表示存在數(shù)據(jù)競爭和缺乏原子可能性。
1.1 LKMM(Linux內(nèi)核內(nèi)存一致性模型)
Linux內(nèi)核內(nèi)存模型目前在源代碼樹中的memory-barrier.txt和atomic_ops.txt文件中有非正式的定義。包含以下組成部分:
變量訪問(Variable Access)
使用READ_ONCE()、WRITE_ONCE()和ACCESS_ONCE()宏來保護從共享(但非原子)變量的加載和存儲;
內(nèi)存屏障(Memory Barriers)
一類同步屏障指令,是CPU或編譯器在對內(nèi)存隨機訪問的操作中的一個同步點,使得此點之前的所有讀寫操作都執(zhí)行后才可以開始執(zhí)行此點之后的操作。比如barrier、smp_mb/smp_wmb/smp_rmb等;
鎖操作(Locking Operations)
原子操作(Atomic Operations)
控制依賴(Control Dependencies)
Linux內(nèi)核提供了一個有限的控件依賴的概念,在某些情況下對依賴控件的存儲進行優(yōu)先加載;
RCU寬限期授權(quán)關(guān)系(Grace-Period Relationships)
允許更新者等待所有已經(jīng)存在的讀側(cè)臨界區(qū)完成,再回收舊的資源;
C11原子原語 (C11 Atomics)
將原子原語的實現(xiàn)委托給編譯器;如果多個體系結(jié)構(gòu)采用這種方法,將減少體系結(jié)構(gòu)特定代碼的數(shù)量。
1.2 數(shù)據(jù)競爭
為什么要關(guān)心數(shù)據(jù)競爭?
C語言的發(fā)展獨立于并發(fā)性。如果給定的變量或訪問沒有任何特別之處,則變量只會在響應(yīng)當(dāng)前線程的存儲時發(fā)生變化。
C語言和編譯器的進化對并發(fā)性不敏感
優(yōu)化編譯器正變得越來越豐富
因此,編譯器可以并且使用各種優(yōu)化,包括負(fù)載融合、代碼重新排序和許多其他可能導(dǎo)致并發(fā)算法故障的優(yōu)化。
讀取拆分(單次訪問多次讀?。?/p>
存儲拆分(單次訪問多次寫入)讀取融合(編譯器直接使用上一次對這個變量的load結(jié)果,而不是真正再去load一次)
存儲融合(編譯器優(yōu)化寫入變量流程,不再真實寫入)
代碼重排(把一些類似的計算歸在一起,節(jié)省占用的寄存器,改善現(xiàn)代超標(biāo)量微處理器里面各個運算單元的利用效率)
虛擬讀取(編譯器優(yōu)化會導(dǎo)致多次讀取,導(dǎo)致后續(xù)加載異常)
虛擬存儲(編譯器優(yōu)化會導(dǎo)致多次存儲,導(dǎo)致后續(xù)存儲異常)
.....
因此需要告訴編譯器并發(fā)代碼,Linux提供內(nèi)存一致性模型,也提供檢查方法解決此類問題。
1.2.1 訪問方式
普通訪問
標(biāo)記訪問

1.2.2 同步?jīng)_突訪問的檢測條件
在訪問同一個地方并且至少有一個是寫操作
至少有一個是普通訪問(比如x+42)
以下線程打鉤的是標(biāo)準(zhǔn)做法;打叉的是可能存在數(shù)據(jù)競爭的情況。

1.2.3 哪些不屬于數(shù)據(jù)競爭
例如:使用不對稱的鎖機制,并且使用READ_ONCE/WRITE_ONCE標(biāo)記訪問。

二、依賴與配置方案
2.1 版本支持
KCSAN支持GCC/CLANG編譯,需要GCC版本11,CLANG 12以上版本。
x86_64: >=5.8 ?ARM64: >=5.17


2.2 KCSAN工具鏈支持
cc-option,-fsanitize=thread --param tsan-distinguish-volatile=1

2.3 配置選項支持

【文章福利】小編推薦自己的Linux內(nèi)核技術(shù)交流群:【749907784】整理了一些個人覺得比較好的學(xué)習(xí)書籍、視頻資料共享在群文件里面,有需要的可以自行添加哦!?。。ê曨l教程、電子書、實戰(zhàn)項目及代碼)?


三、工作原理與觸發(fā)條件
3.1 使用方式
檢查未標(biāo)記讀取是否寫入競爭,會持續(xù)掃描內(nèi)核的主要分支,在訪問的內(nèi)存位置上設(shè)置觀察點,挑出導(dǎo)致數(shù)據(jù)爭用的數(shù)據(jù),并將其報告給內(nèi)核日志。
●用“軟觀察點”查找競爭
〇設(shè)置觀察點和失速通道;
〇如果監(jiān)測點已經(jīng)存在,那么競爭檢查將照常進行;
〇如果值改變了--> 競爭;
〇失速通道隨機延遲,增加觀察競爭狀態(tài)的機會;
默認(rèn)值:任務(wù)[1,80]us,中斷[1,20]us。
●為所有檢測內(nèi)存訪問設(shè)置觀察點
〇 注釋標(biāo)記訪問,僅用于檢查非標(biāo)記訪問是否存在觀察點;
KCSAN從不在標(biāo)記的訪問上設(shè)置觀察點;
如果對并發(fā)訪問的變量的所有訪問都正確地標(biāo)記了,KCSAN將永遠不會觸發(fā)觀察點,因此永遠不會報告訪問。
●采樣: 周期性建立觀察點
〇默認(rèn)值:平均2000次訪問。
3.2 KCSAN軟觀測點
基于地址頁索引
〇可以溢出到相鄰槽。
〇使用索引確保報告元數(shù)據(jù)給匹配的生產(chǎn)者/消費者。
具有靈活、可縮放的特點,以數(shù)組的形式存放。

代碼片段如下:
入口函數(shù)check_access,在check_access數(shù)據(jù)地址、長度、類型;在check_access函數(shù)執(zhí)行find_watchpoint判斷。需要檢測的ptr已經(jīng)插樁編譯。

3.3 KCSAN 運行流程
進入check_access函數(shù),格式描述包含數(shù)據(jù)指針、長度、讀寫類型;
確認(rèn)是否需要觀測,需要滿足至少一個寫操作且為普通訪問;
如果判定需要觀測,加入觀察列表;
延時一段時長,查看是否有訪問、變更數(shù)據(jù)等情況;如果有,則生產(chǎn)數(shù)據(jù)表,并打印數(shù)據(jù)到控制臺;如果沒有則退出;
在步驟3,如果未發(fā)現(xiàn)合適的觀測點,則該數(shù)據(jù)運行流程退出

3.4 ASSERT檢測機制
KCSAN提供有一種斷言檢測機制,檢查在數(shù)據(jù)競爭模型以外的情況下提供競爭檢測;


3.4.1 ASSERT集合

3.5 KCSAN特點

四、測試套件
4.1 KUNIT測試模型
KCSAN提供KUNIT的支持
創(chuàng)建多個access_thread線程用于測試用例函數(shù)的調(diào)用接口;
掛接console跟蹤點,該跟蹤點監(jiān)控串口輸出數(shù)據(jù);如果有數(shù)據(jù)競爭報錯,可以捕獲并判斷;
啟動測試用例接口函數(shù),實現(xiàn)測試函數(shù)的掛接并提供超時判定(缺省執(zhí)行500毫秒);
在執(zhí)行超時以后,判斷輸出是否與預(yù)想一致;并給出判斷結(jié)果。

4.2 測試條件
1. 配置CONFIG_KCSAN_KUNIT_TEST=y使能KUNIT
2. KCSAN功能正常開啟
4.3 測試環(huán)境
QEMU Linux 6.11 core 4 GCC11
測試覆蓋:
1. 不同條件下的數(shù)據(jù)競爭data_race

2.斷言函數(shù)數(shù)據(jù)競爭assert_exclusive_x

3. barrier/lock判定

五、過程與案例分析
5.1 KCSAN啟動過程
1. 在完成KCSAN配置后,系統(tǒng)啟動時有“kcsan:enable early”打?。?/p>
2.后臺會實時進行觀測點的監(jiān)控與比對,如果比中會有”BUG:KCSAN”控制臺打印來描述數(shù)據(jù)競爭的信息;這些信息包括調(diào)用函數(shù)、數(shù)據(jù)競爭地址、CPU號、進程號等;可在不同的測試場景進行壓力測試;

3.在運行過程中,查看“KCSAN kernel debug”節(jié)點查看當(dāng)前的狀態(tài),這些狀態(tài)信息包括觀測點、數(shù)據(jù)競爭、ASSERT報錯等一系列信息;
5.2 案例一
描述:IGMP協(xié)議timer超時與事件函數(shù)在讀寫mr_ifc_count變量的數(shù)據(jù)競爭
net: igmp: fix data-race in igmp_ifc_timer_expire()
解決辦法:
1. ?igmp_ifc_event/ igmp_ifc_timer_expire函數(shù)在讀寫mr_ifc_count變量存在數(shù)據(jù)競爭,需要使用LLKM 訪問保護;
2. 修改調(diào)用mr_ifc_count點,使用READ_ONCE/WRITE_ONCE保證編譯器的一致性;
3. mr_ifc_count和in_dev->mr_ifc_count值不等時啟動重傳機制;
5.3 案例二
描述:在taskstats_exit()中分配和測試任務(wù)統(tǒng)計時,會有一個競爭在讀寫sig->stats
When assiging and testing taskstats in taskstats_exit() there's a race when writing and reading sig->stats
解決辦法:
1. 結(jié)構(gòu)體成員sig->stats存在數(shù)據(jù)競爭,需要使用LLKM訪問保護;
2. smp_load_acquire/smp_store_release函數(shù)解決CPU數(shù)據(jù)同步和編譯器同步問題,適用于同一個函數(shù)內(nèi)部的數(shù)據(jù)競爭;
六、總結(jié)
本文從工作原理、運行流程、測試方式等多個方面介紹了KCSAN,旨在讓讀者能夠?qū)CSAN運行有一個直觀的認(rèn)識,利用KCSAN在產(chǎn)品中解決一些數(shù)據(jù)競爭問題;數(shù)據(jù)競爭是一個復(fù)雜問題,用KCSAN能幫助大家快速找到數(shù)據(jù)競爭問題,進而尋找方法解決或規(guī)避,本文更多傳遞是一種發(fā)現(xiàn)和解決此類問題的思路。
消殺器技術(shù)在不斷地迭代和更新,也讓大家多一份探尋世界、改變世界的機會;借此機會,站在巨人的肩膀上,讓大家看得更遠、走得更遠,愿大家都有一個美好的明天。
原文作者:內(nèi)核工匠
