保护机制:将内核程序与用户隔离
特权级
处理器有硬件设计的保护机制,共4个特权级(0级到3级)。数值越大,权限越低。 可以用圆环表示为:
为了检测特权级,有三种值:
- 当前特权级 CPL(Current Privilege Level)。这是CPU当前执行程序或任务的特权级。存放在 CS 和 SS 寄存器的最低2位。
- 描述符特权级 DPL(或称为目标段特权级)(Descriptor Privilege Level) DPL 是一个段或门的特权级,存放在段或门描述符的DPL字段中(GDT表中)
- 请求特权级 RPL(Request Privilege Level)RPL是一种赋予段选择符的特权级,存放在选择符的最低2位
特权级检查
DPL >= CPL
DPL >= RPL
只有同时成立时,才不会触发 一般保护异常
系统调用
由操作系统实现提供的所有系统调用所构成的集合即程序接口或应用编程接口(API)。是应用程序同系统之间的接口。
系统调用,如同电源插头一样,方便了使用,隐藏内部细节。
进入内核的方法
这是用户程序调用内核代码的唯一方式:
用 int 指令中断,将 CPL 改成 0
系统调用的核心
- 用户程序中包含 int 指令的代码
- 操作系统写中断处理,获取调用程序的编号
- 操作系统根据编号执行相应代码
实现
从write() 开始:
/*
* linux/lib/write.c
*
* (C) 1991 Linus Torvalds
*/
#define __LIBRARY__
#include <unistd.h>
_syscall3(int,write,int,fd,const char *,buf,off_t,count)
这是一个宏,在unistd.h中有定义:
//...
#define _syscall3(type,name,atype,a,btype,b,ctype,c) \
type name(atype a,btype b,ctype c) \
{ \
long __res; \
__asm__ volatile ("int $0x80" \
: "=a" (__res) \
: "0" (__NR_##name),"b" ((long)(a)),"c" ((long)(b)),"d" ((long)(c))); \
if (__res>=0) \
return (type) __res; \
errno=-__res; \
return -1; \
}
//...
观察发现,其中的name
参数,在宏中替换为__NR_##name
,所以当name = write
时,被替换为__NR_write
。
在unistd.h文件中同样可找到出处:
//...
#define __NR_setup 0 /* used only by init, to get system going */
#define __NR_exit 1
#define __NR_fork 2
#define __NR_read 3
#define __NR_write 4
#define __NR_open 5
#define __NR_close 6
//...
可以发现__NR_write
是系统调用号,并保存在eax
中。
同时eax
也存放返回值,ebx,ecx,edx
存放3个参数。
int 0x80中断:
在 init / main.c 中,存在一个函数调用sched_init();
在 kernel / sched.c中有定义,并在最后调用set_system_gate(0x80,&system_call)
:
void sched_init(void