1. ホーム
  2. c

[解決済み] mmapです。操作が許可されていない

2022-02-14 20:46:19

質問

ユーザースペースでmmapを使って、'mem_map'が始まる物理メモリを読み込もうとしています。これは、すべての物理ページを含む配列です。これは、3.0カーネルを実行しているi386マシンです。

コードはこんな感じです。

....

//define page size
//
#define PAGE_SIZE 0x1000 //4096 bytes
#define PAGE_MASK (PAGE_SIZE - 1)

....

  /* open /dev/mem file*/
  if((fd = open("/dev/mem", O_RDWR | O_SYNC)) == -1) {
        printf("/dev/mem could not be opened.\n");
    perror("open");
        exit(1);
  } else {
    printf("/dev/mem opened.\n");
  }

  /* Map one page */
  printf(" mem_map is at physical addr: 0x%x\n", mem_map_phy_addr);

  map_base = mmap(0, PAGE_SIZE, PROT_READ, MAP_SHARED, fd, (mem_map_phy_addr & ~PAGE_MASK)); //mem_map_phy_addr is at 0x356f2000

  if(map_base == (void *) -1) {
    printf("Memory map failed. err num = %d\n",errno);
    perror("mmap"); //failed here
  } else {
    printf("Memory mapped at address %p.\n", map_base);
  }

これをrootで実行しました。出力はこうです。

/dev/mem opened.
 mem_map is at physical addr: 0x356f2000
Memory map failed. err num = 1
mmap: Operation not permitted

念のため、この問題をググって、以下の行を /etc/sysctl.conf ファイルに追加してみました。

vm.mmap_min_addr = 0

しかし、これもうまくいきません。

なぜこのような mem_map 操作が許されないのか、どうすれば回避できるのか、ご存知の方はいらっしゃいますか?

ありがとうございます。

解決方法は?

カーネルをコンパイルする際に CONFIG_STRICT_DEVMEM を有効にしてください。これは、1MB以上の(おそらく機密性の高い)物理メモリにユーザ空間がアクセスするのを防ぐためのセキュリティ機能です(IRC)。sysctl dev.mem.restricted でこれを無効にできるかもしれません。