系统调用入口机制:多架构对比理解(以 ARM64 为主)


📖 推荐阅读:《Yocto项目实战教程:高效定制嵌入式Linux系统
🎥 更多学习视频请关注 B 站:嵌入式Jerry


系统调用入口机制:多架构对比理解(以 ARM64 为主)

本篇内容聚焦于系统调用的入口实现机制,重点以 ARM64 架构为例,同时对比 x86RISC-V 架构的实现方式,从多角度帮助构建系统调用的总体认知体系。


在这里插入图片描述

一、系统调用的核心概念

  • 定义:系统调用是用户态程序请求内核服务的一种受控方式。
  • 目的:实现从用户态到内核态的“安全切换”,如文件访问、进程创建、内存管理等。
  • 典型例子open(), read(), write(), fork() 等。

二、系统调用的触发方式对比

架构触发指令注释触发入口源文件位置
ARM64svc #0使用 SVC(Supervisor Call)陷入内核arch/arm64/kernel/entry.S
x86int $0x80 / syscall前者为老方式,后者为现代 CPU 使用方式arch/x86/entry/entry_64.S
RISC-Vecall通过环境调用指令陷入内核arch/riscv/kernel/entry.S

三、以 ARM64 为例的系统调用执行流程

🔹 1. 用户态触发

int fd = open("/etc/passwd", O_RDONLY);
  • glibc 中 open()syscall(SYS_open, ...)
  • 执行 svc #0 指令,触发异常

🔹 2. 异常向量入口

// arch/arm64/kernel/entry.S
el0_sync:
    bl el0_svc

说明:el0_sync 是从 EL0(用户态)同步异常进入 EL1(内核态)的处理入口。

🔹 3. C 语言调用链

el0_sync
 └── el0_svc (arch/arm64/kernel/entry-common.c)
     └── do_el0_svc() (arch/arm64/kernel/syscall.c)
         └── syscall_trace_enter() + invoke_syscall()
  • invoke_syscall() 中执行:

    • 读取 x8(系统调用号)
    • 查表:sys_call_table[x8]
    • 执行对应系统调用实现函数,如 __arm64_sys_open()

四、系统调用参数与返回值对比

架构参数传递寄存器系统调用号寄存器返回值寄存器
ARM64x0~x5x8x0
x86eax, ebx, ecxeaxeax
RISC-Va0~a5a7a0

五、系统调用表与绑定机制

系统调用表是 syscall number 与实际内核函数之间的映射桥梁,实现“按号调用”的机制。

🔹 syscall 表文件位置

架构系统调用表路径
ARM64arch/arm64/kernel/syscall_table.S
x86arch/x86/entry/syscalls/syscall_64.tbl
RISC-Varch/riscv/kernel/syscall_table.c

🔹 syscall 映射机制

  1. 用户态设置 syscall number(如 ARM64 用 x8
  2. 内核读取 syscall number,从 syscall 表中查找对应函数指针
  3. 执行绑定的系统调用函数(如 __arm64_sys_open()

🔸 例子(ARM64 的 syscall_table.S):

.long __arm64_sys_open        // 对应 __NR_open
.long __arm64_sys_read        // 对应 __NR_read

🔹 SYSCALL_DEFINE 展开示意

SYSCALL_DEFINE3(open, const char __user *filename, int flags, umode_t mode)
  • 宏展开后生成 __arm64_sys_open()
  • 并作为 syscall 表的一项注册

六、完整调用路径梳理(ARM64)

用户态
   ↓
svc #0 (用户态发起陷入)
   ↓
el0_sync (arch/arm64/kernel/entry.S)
   ↓
el0_svc (arch/arm64/kernel/entry-common.c)
   ↓
do_el0_svc (arch/arm64/kernel/syscall.c)
   ↓
syscall_trace_enter → invoke_syscall()
   ↓
sys_call_table[x8] → __arm64_sys_open()

七、调试与分析工具推荐

工具用途
strace跟踪用户态发起的系统调用
ftrace跟踪内核态 syscall 调用链
gdb可调试汇编入口与寄存器设置
objdump / readelf查看符号表与 ELF 结构

八、常见问题总结

问题答案
系统调用是中断吗?是一种同步异常(软中断),可类比中断处理但不同于 IRQ。
为什么每种架构入口不一样?不同指令集的陷入方式、特权级切换方式、寄存器约定不一样。
系统调用号在哪设置?通常在用户态库中写入指定寄存器(如 ARM64 的 x8)。
怎么找到系统调用函数?查 syscall 表,通过 syscall number 定位函数指针。
参数怎么传?不同架构采用不同寄存器(x0x5, a0a5, eax+ebx…)。
syscall 表作用是什么?它是内核中系统调用号和函数之间的查找映射表,按号定位函数地址执行。

📌 本文重点理解系统调用的“陷入路径”,构建从用户态到内核态的调用跳转逻辑。后续配合“系统调用如何连接内核子系统”篇章,深入剖析 syscall 如何与 VFS、进程管理等模块协作。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值