ポインターが、ドライバーがインターフェースの一部として期待/指定したものとは異なるタイプ/サイズのポインターを使用してioctl呼び出しを発行するユーザースペースアプリから保護するために、ドライバーは何を防御的に実行できますか。
たとえば、IOCTL xは(struct foo *)を期待しますが、呼び出し元は(unsigned long)((struct bar *)&bar)でそれを発行します。copy_from_userはシステムの安定性を爆破/危うくしますか?
たぶん1つの方法は、呼び出し元がCAP_SYS_ADMINを持ち、暗黙の信頼を持っていることを期待することですが、別の/より良い方法はありますか?
ありがとう。