]> git.ipfire.org Git - thirdparty/man-pages.git/blobdiff - man7/pkeys.7
ld.so.8: srcfix
[thirdparty/man-pages.git] / man7 / pkeys.7
index 22370a6a461a7c6a01ef96bb2d3b6559fdca54f0..ffbc13e6aee0fae56aebb7b990e06307b784e26f 100644 (file)
@@ -22,7 +22,7 @@
 .\" the source, must acknowledge the copyright and authors of this work.
 .\" %%%LICENSE_END
 .\"
-.TH PKEYS 7 2016-03-03 "Linux" "Linux Programmer's Manual"
+.TH PKEYS 7 2019-03-06 "Linux" "Linux Programmer's Manual"
 .SH NAME
 pkeys \- overview of Memory Protection Keys
 .SH DESCRIPTION
@@ -34,15 +34,15 @@ when changing permissions.
 Memory Protection Keys provide a mechanism for changing
 protections without requiring modification of the page tables on
 every permission change.
-
+.PP
 To use pkeys, software must first "tag" a page in the page tables
 with a pkey.
 After this tag is in place, an application only has
 to change the contents of a register in order to remove write
 access, or all access to a tagged page.
-
+.PP
 Protection keys work in conjunction with the existing
-.BR PROT_READ / 
+.BR PROT_READ /
 .BR PROT_WRITE /
 .BR PROT_EXEC
 permissions passed to system calls such as
@@ -51,7 +51,7 @@ and
 .BR mmap (2),
 but always act to further restrict these traditional permission
 mechanisms.
-
+.PP
 If a process performs an access that violates pkey
 restrictions, it receives a
 .BR SIGSEGV
@@ -59,7 +59,7 @@ signal.
 See
 .BR sigaction (2)
 for details of the information available with that signal.
-
+.PP
 To use the pkeys feature, the processor must support it, and the kernel
 must contain support for the feature on a given processor.
 As of early 2016 only future Intel x86 processors are supported,
@@ -69,7 +69,7 @@ are available for actual application use.
 The default key is assigned to any memory region for which a
 pkey has not been explicitly assigned via
 .BR pkey_mprotect (2).
-
+.PP
 Protection keys have the potential to add a layer of security and
 reliability to applications.
 But they have not been primarily designed as
@@ -77,7 +77,7 @@ a security feature.
 For instance, WRPKRU is a completely unprivileged
 instruction, so pkeys are useless in any case that an attacker controls
 the PKRU register or can execute arbitrary instructions.
-
+.PP
 Applications should be very careful to ensure that they do not "leak"
 protection keys.
 For instance, before calling
@@ -96,7 +96,7 @@ Applications may implement these checks by searching the
 file for memory regions with the pkey assigned.
 Further details can be found in
 .BR proc (5).
-
+.PP
 Any application wanting to use protection keys needs to be able
 to function without them.
 They might be unavailable because the hardware that the
@@ -110,7 +110,7 @@ keys should simply call
 and test whether the call succeeds,
 instead of attempting to detect support for the
 feature in any other way.
-
+.PP
 Although unnecessary, hardware support for protection keys may be
 enumerated with the
 .I cpuid
@@ -123,7 +123,7 @@ under the "flags" field.
 The string "pku" in this field indicates hardware support for protection
 keys and the string "ospke" indicates that the kernel contains and has
 enabled protection keys support.
-
+.PP
 Applications using threads and protection keys should be especially
 careful.
 Threads inherit the protection key rights of the parent at the time
@@ -135,13 +135,29 @@ appropriate for child threads at the time when
 .BR clone (2)
 is called, or ensure that each child thread can perform its
 own initialization of protection key rights.
+.\"
+.SS Signal Handler Behavior
+Each time a signal handler is invoked (including nested signals), the
+thread is temporarily given a new, default set of protection key rights
+that override the rights from the interrupted context.
+This means that applications must re-establish their desired protection
+key rights upon entering a signal handler if the desired rights differ
+from the defaults.
+The rights of any interrupted context are restored when the signal
+handler returns.
+.PP
+This signal behavior is unusual and is due to the fact that the x86 PKRU
+register (which stores protection key access rights) is managed with the
+same hardware mechanism (XSAVE) that manages floating-point registers.
+The signal behavior is the same as that of floating-point registers.
+.\"
 .SS Protection Keys system calls
 The Linux kernel implements the following pkey-related system calls:
 .BR pkey_mprotect (2),
 .BR pkey_alloc (2),
 and
 .BR pkey_free (2).
-
+.PP
 The Linux pkey system calls are available only if the kernel was
 configured and built with the
 .BR CONFIG_X86_INTEL_MEMORY_PROTECTION_KEYS
@@ -155,18 +171,18 @@ After that, it attempts to allocate a protection key and
 disallows access to the page by using the WRPKRU instruction.
 It then tries to access the page,
 which we now expect to cause a fatal signal to the application.
-
+.PP
 .in +4n
-.nf
+.EX
 .RB "$" " ./a.out"
 buffer contains: 73
 about to read buffer again...
 Segmentation fault (core dumped)
-.fi
+.EE
 .in
 .SS Program source
 \&
-.nf
+.EX
 #define _GNU_SOURCE
 #include <unistd.h>
 #include <sys/syscall.h>
@@ -180,7 +196,7 @@ wrpkru(unsigned int pkru)
     unsigned int ecx = 0;
     unsigned int edx = 0;
 
-    asm volatile(".byte 0x0f,0x01,0xef\\n\\t"
+    asm volatile(".byte 0x0f,0x01,0xef\en\et"
                  : : "a" (eax), "c" (ecx), "d" (edx));
 }
 
@@ -210,7 +226,7 @@ pkey_free(unsigned long pkey)
     return syscall(SYS_pkey_free, pkey);
 }
 
-#define errExit(msg)    do { perror(msg); exit(EXIT_FAILURE); \\
+#define errExit(msg)    do { perror(msg); exit(EXIT_FAILURE); \e
                            } while (0)
 
 int
@@ -232,7 +248,7 @@ main(void)
      * Put some random data into the page (still OK to touch)
      */
     *buffer = __LINE__;
-    printf("buffer contains: %d\\n", *buffer);
+    printf("buffer contains: %d\en", *buffer);
 
     /*
      * Allocate a protection key:
@@ -259,12 +275,12 @@ main(void)
     if (status == -1)
         errExit("pkey_mprotect");
 
-    printf("about to read buffer again...\\n");
+    printf("about to read buffer again...\en");
 
     /*
      * This will crash, because we have disallowed access
      */
-    printf("buffer contains: %d\\n", *buffer);
+    printf("buffer contains: %d\en", *buffer);
 
     status = pkey_free(pkey);
     if (status == -1)
@@ -272,6 +288,7 @@ main(void)
 
     exit(EXIT_SUCCESS);
 }
+.EE
 .SH SEE ALSO
 .BR pkey_alloc (2),
 .BR pkey_free (2),