Skip to content
 编辑

内核并发检测器(KCSAN)

内核并发检测器 (KCSAN)

内核并发检测器(KCSAN)是一个动态竞争检测器,依赖编译时插桩,并且使用基于观察点的采样方法来检测竞争。KCSAN 的主要目的是检测 数据竞争

使用

KCSAN 受 GCC 和 Clang 支持,GCC 需要版本 11 或更高,Clang 也需要版本 11 或更高。

为了启用 KCSAN,使用如下参数配置内核:

CONFIG_KCSAN = y

KCSAN 提供了一些其他配置选项来自定义行为(查阅 lib/Kconfig.kcsan 中的帮助文档以获取更多信息)。

错误报告

一个典型数据竞争的报告如下所示:

==================================================================
BUG: KCSAN: data-race in test_kernel_read / test_kernel_write

write to 0xffffffffc009a628 of 8 bytes by task 487 on cpu 0:
 test_kernel_write+0x1d/0x30
 access_thread+0x89/0xd0
 kthread+0x23e/0x260
 ret_from_fork+0x22/0x30

read to 0xffffffffc009a628 of 8 bytes by task 488 on cpu 6:
 test_kernel_read+0x10/0x20
 access_thread+0x89/0xd0
 kthread+0x23e/0x260
 ret_from_fork+0x22/0x30

value changed: 0x00000000000009a6 -> 0x00000000000009b2

Reported by Kernel Concurrency Sanitizer on:
CPU: 6 PID: 488 Comm: access_thread Not tainted 5.12.0-rc2+ #1
Hardware name: QEMU Standard PC (i440FX + PIIX, 1996), BIOS 1.14.0-2 04/01/2014
==================================================================

报告的头部提供了一个数据竞争中涉及到的函数的简短总结。随后是数据竞争中两个线程的访问类型和堆栈信息。如果 KCSAN 发现了一个值发生变化,那么那个值的旧值和新值会在 “value changed” 这一行单独显示。

另一个不太常见的数据竞争类型的报告如下所示:

==================================================================
BUG: KCSAN: data-race in test_kernel_rmw_array+0x71/0xd0

race at unknown origin, with read to 0xffffffffc009bdb0 of 8 bytes by task 515 on cpu 2:
 test_kernel_rmw_array+0x71/0xd0
 access_thread+0x89/0xd0
 kthread+0x23e/0x260
 ret_from_fork+0x22/0x30

value changed: 0x0000000000002328 -> 0x0000000000002329

Reported by Kernel Concurrency Sanitizer on:
CPU: 2 PID: 515 Comm: access_thread Not tainted 5.12.0-rc2+ #1
Hardware name: QEMU Standard PC (i440FX + PIIX, 1996), BIOS 1.14.0-2 04/01/2014
==================================================================

这个报告是当另一个竞争线程并未被直接发现,但可以从观测到的内存地址的值改变而推断出来的时候生成的。这类报告总是会带有 “value changed” 行。这类报告的出现通常是因为在竞争线程中没有插桩,也可能是因为其他原因,比如 DMA 访问。这类报告只会在设置了内核参数 CONFIG_KCSAN_REPORT_RACE_UNKNOWN_ORIGIN=y 时才会出现,而这个参数是默认启用的。

选择性分析

对于一些特定的访问,函数,编译单元或者整个子系统,可能需要禁用数据竞争检测。 对于静态黑名单,有如下可用的参数:

此外,KCSAN 支持根据偏好设置显示或隐藏整个种类的数据竞争,并且可使用如下 Kconfig 参数进行更改:

要使用尽可能最严格的规则,选择 CONFIG_KCSAN_STRICT=y,这将配置 KCSAN 尽可能紧密地遵循 Linux 内核内存一致性模型(LKMM)。

Debug 文件系统接口

文件 /sys/kernel/debug/kcsan 提供了如下接口:

性能调优

影响 KCSAN 整体的性能和错误检测能力的核心参数是作为内核命令行参数公开的,其默认值也可以通过相应的 Kconfig 选项更改。

它们可以通过 /sys/module/kcsan/parameters/ 在运行时进行调整。

数据竞争

在一次执行中,如果两个内存访问存在冲突,在不同的线程中并发执行,并且至少 有一个访问是 简单访问,则它们就形成了 数据竞争。如果它们访问了同一个内存地址并且至少有一个是写操作,则称它们存在冲突。有关更详细的讨论和定义,见 “Plain Accesses and Data Races” in the LKMM

与 Linux 内核内存一致性模型(LKMM)的关系

LKMM 定义了各种内存操作的传播和排序规则,让开发者可以推理并发代码。最终这允许确定并发代码可能的执行情况并判断这些代码是否存在数据竞争。

KCSAN 可以识别 被标记的原子操作READ_ONCE, WRITE_ONCE , atomic_* 等),以及内存屏障所隐含的一部分顺序保证。启用 CONFIG_KCSAN_WEAK_MEMORY=y 配置,KCSAN 会对加载或存储缓冲区进行建模,并可以检测遗漏的 smp_mb(), smp_wmb(), smp_rmb(), smp_store_release(),以及所有的具有等效隐含内存屏障的 atomic_* 操作。

请注意,KCSAN 不会报告所有由于缺失内存顺序而导致的数据竞争,特别是在需要内存屏障来禁止后续内存操作在屏障之前重新排序的情况下。因此,开发人员应该仔细考虑那些未被检查的内存顺序要求。

数据竞争以外的竞争检测

对于有着复杂并发设计的代码,竞争状况不总是表现为数据竞争。如果并发操作引起了意料之外的系统行为,则认为发生了竞争状况。另一方面,数据竞争是在 C 语言层面定义的。下面的宏定义可以用来检测非数据竞争的漏洞并发代码的属性。

::: {.kernel-doc functions=“ASSERT_EXCLUSIVE_WRITER ASSERT_EXCLUSIVE_WRITER_SCOPED ASSERT_EXCLUSIVE_ACCESS ASSERT_EXCLUSIVE_ACCESS_SCOPED ASSERT_EXCLUSIVE_BITS”} include/linux/kcsan-checks.h :::

实现细节

KCSAN 需要观测两个并发访问。特别重要的是,我们想要(a)增加观测到竞争的机会(尤其是很少发生的竞争),以及(b)能够实际观测到这些竞争。我们可以通过(a)注入不同的延迟,以及(b)使用地址观测点(或断点)来实现。

如果我们在设置了地址观察点的情况下故意延迟一个内存访问,然后观察到观察点被触发,那么两个对同一地址的访问就发生了竞争。使用硬件观察点,这是 DataCollider 中采用的方法。与 DataCollider 不同,KCSAN 不使用硬件观察点,而是依赖于编译器插装和“软观测点”。

在 KCSAN 中,观察点是通过一种高效的编码实现的,该编码将访问类型、大小和地址存储在一个长整型变量中;使用“软观察点”的好处是具有可移植性和更大的灵活性。然后,KCSAN 依赖于编译器对普通访问的插桩。对于每个插桩的普通访问:

  1. 检测是否存在一个复合的观测点,如果存在,并且至少有一个操作是写操作,则我们发现了一个竞争访问。
  2. 如果不存在匹配的观察点,则定期地设置一个观测点并随机延迟一小段时间。
  3. 在延迟前检查数据值,并在延迟后重新检查数据值;如果值不匹配,我们推测存在一个未知来源的竞争状况。

为了检测普通访问和标记访问之间的数据竞争,KCSAN 也对标记访问进行标记,但仅用于检查是否存在观察点;即 KCSAN 不会在标记访问上设置观察点。通过不在标记操作上设置观察点,如果对一个变量的所有并发访问都被正确标记,KCSAN 将永远不会触发观察点,因此也不会报告这些访问。

弱内存建模

KSCAN 检测由于缺失内存屏障的数据检测的方法是基于对访问重新排序的建模(使用参数 CONFIG_KCSAN_WEAK_MEMORY=y)。每个设置了观察点的普通内存访问也会被选择在其函数范围内进行模拟重新排序(最多一个正在进行的访问)。

一旦某个访问被选择用于重新排序,它将在函数范围内与每个其他访问进行检查。如果遇到适当的内存屏障,该访问将不再被考虑进行模拟重新排序。

当内存操作的结果应该由屏障排序时,KCSAN 可以检测到仅由于缺失屏障而导致的冲突的数据竞争。考虑下面的例子:

int x, flag;
void T1(void)
{
    x = 1;                  // data race!
    WRITE_ONCE(flag, 1);    // correct: smp_store_release(&flag, 1)
}
void T2(void)
{
    while (!READ_ONCE(flag));   // correct: smp_load_acquire(&flag)
    ... = x;                    // data race!
}

当启用了弱内存建模,KCSAN 将考虑对 T1 中的 x 进行模拟重新排序。在写入 flag 之后,x再次被检查是否有并发访问:因为 T2 可以在写入 flag 之后继续进行,因此检测到数据竞争。如果遇到了正确的屏障,x 在正确 释放 flag 后将不会被考虑重新排序,因此不会检测到数据竞争。

在复杂性上的权衡以及实际的限制意味着只能检测到一部分由于缺失内存屏障而导致的数据竞争。由于当前可用的编译器支持,KCSAN 的实现仅限于建模”缓冲”(延迟访问)的效果,因为运行时不能“预取”访问。同时要注意,观测点只设置在普通访问上,这是唯一一个 KCSAN 会模拟重新排序的访问类型。这意味着标记访问的重新排序不会被建模。

上述情况的一个后果是获取操作不需要屏障插桩(不需要预取)。此外,引入地址或控制依赖的标记访问不需要特殊处理(标记访问不能重新排序,后续依赖的访问不能被预取)。

关键属性

  1. 内存开销:整体的内存开销只有几 MiB,取决于配置。当前的实现是使用一个小长整型数组来编码观测点信息,几乎可以忽略不计。
  2. 性能开销:KCSAN 的运行时旨在性能开销最小化,使用一个高效的观测点编码,在快速路径中不需要获取任何锁。在拥有 8 个 CPU 的系统上的内核启动来说:
    • 使用默认 KCSAN 配置时,性能下降 5 倍;
    • 仅因运行时快速路径开销导致性能下降 2.8 倍(设置非常大的 KCSAN_SKIP_WATCH 并取消设置 KCSAN_SKIP_WATCH_RANDOMIZE)。
  3. 注解开销:KCSAN 运行时之外需要的注释很少。因此,随着内核的发展维护的开销也很小。
  4. 检测设备的竞争写入:由于设置观测点时会检查数据值,设备的竞争写入也可以被检测到。
  5. 内存排序:KCSAN 只了解一部分 LKMM排序规则;这可能会导致漏报数据竞争(假阴性)。
  6. 分析准确率:对于观察到的执行,由于使用采样策略,分析是 *不健全 * 的(可能有假阴性),但期望得到完整的分析(没有假阳性)。

考虑的替代方案

一个内核数据竞争检测的替代方法是 Kernel Thread Sanitizer(KTSAN)。KTSAN 是一个基于先行发型(happens-before)关系的数据竞争检测器,它显式建立内存操作之间的先后发生顺序,这可以用来确定数据竞争章节中定义的数据竞争问题。

为了建立正确的先行发生关系,KTSAN 必须了解 LKMM 的所有排序规则和同步原语。不幸的是,任何遗漏都会导致大量的假阳性,这在包含众多自定义同步机制的内核上下文中特别有害。为了跟踪前因后果关系,KTSAN 的实现需要为每个内存位置提供元数据(影子内存),这意味着每页内存对应 4 页影子内存,在大型系统上可能会带来数十 GiB 的开销。