android 内核出现kernel panic的分析

来源:互联网 发布:网络平台招代理商协议 编辑:程序博客网 时间:2024/05/18 23:55

1何谓OOPS
Oops
是美国人比较常有的口语。就是有点意外,吃惊,或突然的意思。“Oops”并不是很严重,正如在Britney Spears “Oops I Did It Again”那首歌的歌词中,也是一种轻描淡写,有时含有抱歉的意思。

http://v.youku.com/v_show/id_XMTM0ODgxMDYw.html

对于Linux内核来说,Oops就意外着内核出了异常,此时会将产生异常时CPU的状态,出错的指令地址、数据地址及其他寄存器,函数调用的顺序甚至是栈里面的内容都打印出来,然后根据异常的严重程度来决定下一步的操作:杀死导致异常的进程或者挂起系统。

最典型的异常是在内核态引用了一个非法地址,通常是未初始化的野指针Null,这将导致页表异常,最终引发Oops

Linux系统足够健壮,能够正常的反应各种异常。异常通常导致当前进程的死亡,而系统依然能够继续运转,但是这种运转都处在一种不稳定的状态,随时可能出问题。对于中断上下文的异常及系统关键资源的破坏,通常会导致内核挂起,不再响应任何事件。

2内核的异常级别
2.1 Bug
Bug
是指那些不符合内核的正常设计,但内核能够检测出来并且对系统运行不会产生影响的问题,比如在原子上下文中休眠。如:
BUG: scheduling while atomic: insmod/826/0x00000002
Call Trace:
[ef12f700] [c00081e0] show_stack+0x3c/0x194 (unreliable)
[ef12f730] [c0019b2c] __schedule_bug+0x64/0x78
[ef12f750] [c0350f50] schedule+0x324/0x34c
[ef12f7a0] [c03515c0] schedule_timeout+0x68/0xe4
[ef12f7e0] [c027938c] fsl_elbc_run_command+0x138/0x1c0
[ef12f820] [c0275820] nand_do_read_ops+0x130/0x3dc
[ef12f880] [c0275ebc] nand_read+0xac/0xe0
[ef12f8b0] [c0262d98] part_read+0x5c/0xe4
[ef12f8c0] [c017bcac] jffs2_flash_read+0x68/0x254
[ef12f8f0] [c0170550] jffs2_read_dnode+0x60/0x304
[ef12f940] [c017088c] jffs2_read_inode_range+0x98/0x180
[ef12f970] [c016e610] jffs2_do_readpage_nolock+0x94/0x1ac
[ef12f990] [c016ee04] jffs2_write_begin+0x2b0/0x330
[ef12fa10] [c005144c] generic_file_buffered_write+0x11c/0x8d0
[ef12fab0] [c0051e48] __generic_file_aio_write_nolock+0x248/0x500
[ef12fb20] [c0052168] generic_file_aio_write+0x68/0x10c
[ef12fb50] [c007ca80] do_sync_write+0xc4/0x138
[ef12fc10] [f107c0dc] oops_log+0xdc/0x1e8 [oopslog]
[ef12fe70] [f3087058] oops_log_init+0x58/0xa0 [oopslog]
[ef12fe80] [c00477bc] sys_init_module+0x130/0x17dc
[ef12ff40] [c00104b0] ret_from_syscall+0x0/0x38
--- Exception: c01 at 0xff29658
LR = 0x10031300

2.2 Oops
程序在内核态时,进入一种异常情况,比如引用非法指针导致的数据异常,数组越界导致的取指异常,此时异常处理机制能够捕获此异常,并将系统关键信息打印到串口上,正常情况下Oops消息会被记录到系统日志中去。

Oops发生时,进程处在内核态,很可能正在访问系统关键资源,并且获取了一些锁,当进程由于Oops异常退出时,无法释放已经获取的资源,导致其他需要获取此资源的进程挂起,对系统的正常运行造成影响。通常这种情况,系统处在不稳定的状态,很可能崩溃。

2.3 Panic
Oops发生在中断上下文中或者在进程01中,系统将彻底挂起,因为中断服务程序异常后,将无法恢复,这种情况即称为内核panic。另外当系统设置了panic标志时,无论Oops发生在中断上下文还是进程上下文,都将导致内核Panic。由于在中断复位程序中panic后,系统将不再进行调度,Syslogd将不会再运行,因此这种情况下,Oops的消息仅仅打印到串口上,不会被记录在系统日志中。



Kernelpanic调试举例:

[ 242.788019] bluesleep_outgoing_data: tx was sleeping
[ 244.012224] ******host_wake is 1
[ 245.234647] Disable_key_during_touch=0
[ 245.237802] huqiao___button->code=139,state =1
[ 245.414640] Disable_key_during_touch=0
[ 245.417542] huqiao___button->code=139,state =0
[ 245.821424] ******host_wake is 0
[ 245.823708] bluesleep_hostwake_isr: [I]waking up...
[ 245.823713]
[ 245.830155] bluesleep_hostwake_task: bluesleep_hostwake_task is called
[ 245.838356] Unable to handle kernel NULL pointer dereference at virtualaddress 00000008
[ 245.845678] pgd = c0004000
[ 245.848188] [00000008] *pgd=00000000
[ 245.851751] Internal error: Oops: 5 [#1] PREEMPT SMP ARM
[ 245.857122] Modules linked in:
[ 245.860080] CPU: 0 Tainted: G W (3.4.0-perf-svn874 #1)
[ 245.866444] PC is at sco_connect_cfm+0x380/0x4e8
[ 245.871106] LR is at 0xd880
[ 245.873800] pc : [<c07446c0>] lr :[<0000d880>] psr: 40000013
[ 245.873805] sp : dbe55e78 ip : 00000000 fp : d7d95c00
[ 245.885246] r10: d8643998 r9 : d8e5b80d r8 : d8643830
[ 245.890529] r7 : dbe54000 r6 : d9e5b600 r5 : cae27c80 r4 : d8643800
[ 245.896968] r3 : 00000008 r2 : 00000000 r1 : d7d96016 r0 : 00000000
[ 245.903552] Flags: nZcv IRQs on FIQs on Mode SVC_32 ISA ARM Segment kernel
[ 245.910772] Control: 10c5787d Table: 5a47406a DAC: 00000015
[ 245.916576]
[ 245.916579] PC: 0xc0744640:
[ 245.920751] 4640 e3310000 1afffffa f57ff04f e320f004 e5973004e2433001 e5873004 e5973000
[ 245.928910] 4660 ea000042 e59f0190 e300332a e19030b3 e31300040a000004 e2800fc6 e59f1198

如上图,当出现kernel panic的时候,会出现上面所示的堆栈信息。我们可以看到 [ 245.866444] PC is atsco_connect_cfm+0x380/0x4e8就会知道在sco_connect_cfm函数这边出现问题的。一般来说从LR(链接寄存器)这,我们可以知道上面的哪个函数是被hci_proto_connect_cfm所调用的。当看到Unable to handle kernel NULL pointerdereference at virtual address 00000008时,就知道这个函数应用了一个非法地址,linux中,将最高的1G字节(从虚拟地址0xC00000000xFFFFFFFF),供内核使用,称为内核空间。而将较低的3G字节(从虚拟地址 0x000000000xBFFFFFFF),供各个进程使用,称为用户空间),现在内核非法使用了用户空间的地址故存在问题。

关于kernel panic一般很难复现,于是我计划在内核中自己用代码去模拟这个现象。

static inlinevoid hci_proto_connect_cfm(struct hci_conn *conn, __u8 status)
{
register struct hci_proto *hp;


hp = hci_proto[HCI_PROTO_L2CAP];
if (hp && hp->connect_cfm)
hp->connect_cfm(conn, status);


hp = hci_proto[HCI_PROTO_SCO];
if (hp && hp->connect_cfm)
hp->connect_cfm(conn, status);


if (conn->connect_cfm_cb)
conn->connect_cfm_cb(conn, status);
}

当我把函数改变为

static inlinevoid hci_proto_connect_cfm(struct hci_conn *conn, __u8 status)
{
register struct hci_proto *hp;


hp = hci_proto[HCI_PROTO_L2CAP];
if (hp && hp->connect_cfm)
hp->connect_cfm(conn, status);


conn = = NULL - 21; // Simulation this phenomenon,
hp = hci_proto[HCI_PROTO_SCO];
if (hp && hp->connect_cfm)
hp->connect_cfm(conn, status);

if (conn->connect_cfm_cb)
conn->connect_cfm_cb(conn, status);
}

这个现象就会完全的复现。

其实根据 hci_conn结构体定义,我们就会知道 hcon->type的地址为00000008于是我们就会明白,在最初的代码中,在调用sco_connect_cfm的时候,传入的变量conn的地址被改变为NULL - 21;但是在前面跑hp->connect_cfm(conn, status)却没有什么问题, conn的地址传进 hp->connect_cfm(conn, status)也没有什么改变。于是我就开始郁闷了。为什么突然地址变为一个非法的地址?
后来在网上查了下,才发现可能是硬件的问题,使得某一个地址发生了临时的错误而导致的。于是找到了原因,这个bug也就分析结束了。

原创粉丝点击