Perché ci sono eventi "seccomp" relativi a Google Chrome in syslog?


8

Era nel mio syslog oggi e ho notato che il browser web Google Chrome sta creando TONNELLATE di eventi che assomigliano a questo:

Dec  7 13:11:02 mycomp-sys76 kernel: [ 8371.604406] type=1701 audit(1354903862.279:314): auid=4294967295 uid=1000 gid=1000 ses=4294967295 pid=8859 comm="chrome" reason="seccomp" sig=0 syscall=4 compat=0 ip=0x7f8ebb41b205 code=0x50000
Dec  7 13:11:02 mycomp-sys76 kernel: [ 8371.604408] type=1701 audit(1354903862.279:315): auid=4294967295 uid=1000 gid=1000 ses=4294967295 pid=8859 comm="chrome" reason="seccomp" sig=0 syscall=4 compat=0 ip=0x7f8ebb41b205 code=0x50000
Dec  7 13:11:02 mycomp-sys76 kernel: [ 8371.604411] type=1701 audit(1354903862.279:316): auid=4294967295 uid=1000 gid=1000 ses=4294967295 pid=8859 comm="chrome" reason="seccomp" sig=0 syscall=4 compat=0 ip=0x7f8ebb41b205 code=0x50000
Dec  7 13:11:02 mycomp-sys76 kernel: [ 8371.604413] type=1701 audit(1354903862.279:317): auid=4294967295 uid=1000 gid=1000 ses=4294967295 pid=8859 comm="chrome" reason="seccomp" sig=0 syscall=4 compat=0 ip=0x7f8ebb41b205 code=0x50000
Dec  7 13:11:02 mycomp-sys76 kernel: [ 8371.810789] type=1701 audit(1354903862.487:318): auid=4294967295 uid=1000 gid=1000 ses=4294967295 pid=8868 comm="chrome" reason="seccomp" sig=0 syscall=4 compat=0 ip=0x7f8ebb41b205 code=0x50000

Qualcuno sa cosa sono e se sono un problema e come farli sparire (senza semplicemente disabilitare la registrazione del kernel?)

Risposte:


4

Sono solo gli eventi di controllo della registrazione del kernel di seccomp dalla sandbox di Chrome.

Da Wikipedia :

seccomp (abbreviazione di modalità di elaborazione sicura) è un semplice meccanismo sandboxing per il kernel Linux. È stato aggiunto nel kernel 2.6.12 di Linux l'8 marzo 2005.

Consente a un processo di effettuare una transizione a senso unico in uno stato "sicuro" in cui non è possibile effettuare chiamate di sistema tranne exit (), sigreturn (), read () e write () a descrittori di file già aperti. Se tenta qualsiasi altra chiamata di sistema, il kernel termina il processo con SIGKILL.

In questo senso, non virtualizza le risorse del sistema ma isola completamente il processo da esse.


Google sta esplorando utilizzando seccomp per sandboxing il suo browser Chrome.

A partire dalla versione 20 di Chrome, seccomp viene utilizzato per sandbox di Adobe Flash Player. A partire dalla versione 23 di Chrome, seccomp viene utilizzato per eseguire il sandbox dei renderer.

Guarda anche:


È fantastico ... quindi ci sono tante voci seccomp quante sono le schede / processi figlio di Chrome, sì? Un modo per disattivarli?
HDave

Non so se è possibile mettere a tacere questi messaggi, poiché vengono inviati dal kernel stesso. Forse rsyslog ha alcune funzionalità di filtro.
Eric Carvalho,

puoi filtrarli abbastanza facilmente, sul mio sistema ho creato un /etc/rsyslog.d/30-seccomp.conffile con il contenuto di if $msg contains ' comm="chrom' then /var/log/chrome-seccomp.log 2 & ~assicurarsi che & ~ sia sulla seconda riga.
EdgeCaseBerg
Utilizzando il nostro sito, riconosci di aver letto e compreso le nostre Informativa sui cookie e Informativa sulla privacy.
Licensed under cc by-sa 3.0 with attribution required.