- Softwareinterrupt
-
Ein Software-Interrupt ist ein expliziter Aufruf einer Unterfunktion (meist einer Betriebssystem-Funktion). Er hat nichts mit einem Interrupt (asynchrone Unterbrechung) zu tun, obwohl häufig der gleiche Sprungverteiler (Interrupt-Tabelle) benutzt wird. Übliche Mnemonics sind:
- INT xxh (Interrupt bei Intel 8086)
- SC xxh (System Call bei Zilog Z8000)
- TRAP xh (Trap bei Motorola 68000)
- CALL 0005h (CP/M-80, der Intel 8080/Zilog Z80 hatte keinen speziellen Befehl dafür)
Solche Funktionsaufrufe werden von Programmen mit Hilfe von speziellen architekturabhängigen Befehlen aufgerufen. Dazu muss die Nummer für die benötigte Unterfunktion bekannt sein. Diese Nummer wird als Index in einer Sprungtabelle (meist Interrupt-Vektor-Tabelle) verwendet, die die Startadresse des Unterprogrammes enthält.
Inhaltsverzeichnis
Hintergründe
Ursprünglich nur als bequemer und portabler Sprungverteiler (MS-DOS) verwendet - man vermied damit versionsabhängige Einsprünge direkt in den Betriebssystem-Code (z.B. JSR $EDB9) - haben diese Funktionsaufrufe bei modernen Betriebssystemen weitere Funktionen bekommen. Mit diesen Befehlen sind Context- und Task-Wechsel möglich, die sich mit klassischen Befehlen (absichtlich) nicht realisieren lassen. So lässt sich der INT 21h unter MS-DOS auch durch klassische Befehlen (ca. 20 Stück) nachbilden, allerdings nicht mehr der INT 80h, der zum Aufruf von Betriebssystemfunktionen in Unix-Binarys verwendet wird.
Dadurch sind geschützte Betriebssysteme überhaupt erst möglich, da der Wechsel in den Context des Betriebssystems an genau definierten Stellen erfolgt und nur erfolgen kann.
Beispiel für Aufruf (Unix, Intel i386)
Es soll die POSIX-Funktion read (Lesen von Daten von einem Filehandle in den Speicher) implementiert werden:
read ( int FileHandle, void* Buffer, unsigned int BufferLength ) ;
Die (Minimal-)Implementierung (in der libc) sieht dann so aus:
read proc push ebx push ecx push edx mov ebx, [esp+16] ; FileHandle mov ecx, [esp+20] ; Buffer mov edx, [esp+24] ; BufferLength mov eax, 0003h ; Funktionnummer für read int 80h pop edx pop ecx pop ebx cmp eax, -124 ; Werte von 0...0FFFFFF84h sind Rückgabewerte, -123...-1 sind (negierte) Fehlernummern jbe .noError neg eax ; Aus Rückgabewerten -1...-123 werden die Fehlernummern 1...123 mov __errno, eax ; Fehler in errno abspeichern mov eax, -1 .noError: ret end proc
Behandlung vom Prozessor und Betriebssystem
Der Befehl INT 80h bewirkt folgendes:
- Da der Sprung über ein Call Gate geht, findet ein Wechsel des Prioritätslevel von 3 (User) auf 0 (Kernel) statt,
- dann wird durch den Prozessor vom Userspace-Stack auf den Kernelspace-Stack umgeschaltet,
- dann das Flagregister gerettet und
- zu guter Letzt erfolgt einen Sprung zu einer vom Betriebssystem hinterlegten Adresse.
Die erste Aktion im Betriebssystem-Kern ist das Abspeichern und Testen der Argumente:
- Darf der Prozess den Speicherbereich zwischen Buffer und Buffer+BufferLength-1 beschreiben?
- wenn nein => EFAULT
- Ist der FileHandle für diesen Prozess gültig?
- wenn nein => EBADF
- Ist der Speicherbereich zwischen Buffer und Buffer+BufferLength-1 im Hauptspeicher?
- ...
Ein ungenügender Test der Argumente war Anfang bis Mitte der 1990er Jahre noch üblich. Das Aufrufen von Systemrufen mit rein zufälligen Werten reichte aus, um Betriebssysteme zu crashen, das Testprogramm crashme konnte das eindrucksvoll zeigen. Heutzutage ist jedes Betriebssystem um Größenordnungen resistenter gegen solche Angriffe. Mit zufälligen Werten sind keine Angriffe mehr möglich, dafür sind ausgefeilte Szenarien notwendig.
Am Ende hat der Kernel den Funktionsaufruf abgearbeitet und gibt mittels IRET die Kontrolle wieder an das Programm zurück. Der Rücksprung erfolgt wieder über ein Call Gate.
- Rücksprungadresse vom Stack holen
- Flagregister rekonstruieren
- Auf Userspace-Stack zurückschalten
- Prioritätslevel wieder auf 3 setzen
Siehe auch
Kategorien:- Programmierung
- Betriebssystemkomponente
- Mikrocontroller
Wikimedia Foundation.