0

バックグラウンド

USB 経由で組み込み ARM システムを起動するツールを作成しています。この特定の ARM システムには、大容量記憶装置をエミュレートし、ホストがメモリに情報を書き込むことを可能にするいくつかのベンダー SCSI オペコードを実装することにより、USB 経由でシステムをロードできるブート ローダーがあります。組み込み ARM システムが接続されているホスト上で実行される私のツールは、これらのベンダー コマンドを使用して zImage またはその他のバイナリをデバイスに送信することです。

Linux 汎用 SCSI インターフェイスを使用してコマンドを送信します。

RAM コントローラーを制御するレジスターに値を書き込むコマンドをいくつか送信した後、プログラムはファイルを開き、ファイルから一度に 4096 バイトを読み取るループに入り、それらをデバイスに送信します。

送信する必要がある SCSI コマンドに関するドキュメントはありません。ベンダーが提供する同等の Windows 専用ツールによって送信される USB トラフィックをキャプチャして分析することにより、使用するプロトコルを決定しました。このプロトコルには奇妙な側面がいくつかあります。特に、リトル エンディアン形式のアドレスと値を受け入れ、SCSI コマンド内の 32 ビット値がワード アラインされていないことですが、これらが目前の問題とは関係がないと思います。

問題

最初の 7 つのバッファーを送信した後、プログラムはセグメンテーション違反を起こします。

segfault するセクションは次のとおりです。

int ak_usbboot_writefile(ak_usbboot_dev* dev, const char *filename, uint32_t addr) {

        uint8_t dataBuff[DATABUFF_SIZE];
        size_t len;

        printf("STOREFILE: FILENAME=%s ADDR=%08x\n", filename, addr);

        ak_usbboot_errno = AK_USBBOOT_OK;

        FILE *f = fopen(filename, "rb");
        if (f==NULL) {
                ak_usbboot_errno = errno;
                return errno;
        }

        /* Segfault occurs on the next line */
        while ( (len = fread(dataBuff, 1, DATABUFF_SIZE, f)) > 0) {
                printf("read len=%ld\n", len);
                int r = ak_usbboot_storemem(dev, dataBuff, len, addr);
                if (r!=AK_USBBOOT_OK) {
                        goto EXIT;
                }
                addr += len;
        }

fread を呼び出すとセグメンテーション違反が発生します。バックトレースは次のようになります。

#0  __memcpy_sse2 () at ../sysdeps/x86_64/memcpy.S:272
#1  0x00007f92907b9233 in __GI__IO_file_xsgetn (fp=0x1f10030, data=<optimized out>, n=4096) at fileops.c:1427
#2  0x00007f92907ae9d8 in __GI__IO_fread (buf=<optimized out>, size=1, count=4096, fp=0x1f10030) at iofread.c:42
#3  0x0000000000401492 in ak_usbboot_writefile (dev=0x1f10010, filename=0x7fff078b0718 "/home/harmic/git/Lamobo-D1s/tool/burntool/zImage", addr=2174808064) at ak_usbboot.c:217
#4  0x0000000000400c4d in ak_boot (dev_name=0x7fff078b070f "/dev/sg2", file=0x7fff078b0718 "/home/harmic/git/Lamobo-D1s/tool/burntool/zImage") at main.c:86
#5  0x0000000000400d68 in cmd_boot (argc=2, argv=0x7fff078af538) at main.c:114
#6  0x0000000000400dfc in main (argc=4, argv=0x7fff078af528) at main.c:130

ファイルの処理方法に問題はありません。ak_usbboot_storemem の呼び出しをコメント アウトすると、ループは問題なく完了します。

ak_usbboot_storemem は次のようになります。

int ak_usbboot_storemem(ak_usbboot_dev* dev, const void* buffer, uint32_t len, uint32_t addr) {

        uint8_t cmdBuff[16] = {
                        0xf1, 0x3f, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0x68, 0, 0
        };

        printf("STORE: INBUFF=%p LEN=%08x ADDR=%08x\n", buffer, len, addr);

        memcpy(&cmdBuff[5], &addr, 4);
        memcpy(&cmdBuff[9], &len, 4);

        return _sendCmd(dev, &cmdBuff, sizeof(cmdBuff), (void*)buffer, len, SG_DXFER_TO_DEV);

}

_sendCmd は次のようになります。

int _sendCmd(ak_usbboot_dev* dev, const void* cmdBuff, int cmdLen, void* dataBuff, int dataLen, int sg_dir) {

        fputs("CMD: ", stdout);
        const uint8_t* p = (const uint8_t*)cmdBuff;
        for (int i=0; i<cmdLen; i++) {
                printf("%02x ", *p++);
        }
        fputs("\n", stdout);

        sg_io_hdr_t io_hdr = {
                        .interface_id = 'S',
                        .dxfer_direction = sg_dir,
                        .cmd_len = cmdLen,
                        .mx_sb_len = sizeof(dev->sense_buffer),
                        .iovec_count = 0,
                        .dxfer_len = dataLen,
                        .dxferp = dataBuff,
                        .cmdp = (void*)cmdBuff,
                        .sbp = dev->sense_buffer,
                        .timeout = 10000,
                        .flags = 0,
                        .pack_id = 0,
        };

    if (ioctl(dev->fd, SG_IO, &io_hdr) < 0) {
        ak_usbboot_errno = errno;
        return ak_usbboot_errno;
    }

    if ((io_hdr.info & SG_INFO_OK_MASK) != SG_INFO_OK) {
        dev->sb_len = io_hdr.sb_len_wr;
        dev->driver_status = io_hdr.driver_status;
        dev->masked_status = io_hdr.masked_status;
        dev->host_status = io_hdr.host_status;
        ak_usbboot_errno = AK_USBBOOT_SCSIERR;
        return AK_USBBOOT_SCSIERR;
    } else {
        dev->err = AK_USBBOOT_OK;
        return AK_USBBOOT_OK;
    }

}

SCSI Generic IOCTL で行っていることが原因であると推測していますが、これまでのところ何も見つけることができませんでした。

どんな洞察も歓迎します!

4

1 に答える 1

0

@Andrew Medico からのコメントは、私を正しい軌道に乗せました。もっと早く valgrind を使うことを考えるべきでした。

Valgrind は次のような複数のエラーを報告しました。

==28114== Invalid write of size 4
==28114==    at 0x400FF5: _sendCmd (ak_usbboot.c:73)
==28114==    by 0x4010D7: ak_usbboot_open (ak_usbboot.c:104)
==28114==    by 0x400B7E: ak_boot (main.c:70)
==28114==    by 0x400D67: cmd_boot (main.c:114)
==28114==    by 0x400DFB: main (main.c:130)
==28114==  Address 0x51f3074 is not stack'd, malloc'd or (recently) free'd

valgrind の下で実行すると、プログラムは正常に完了し、デバイスが正常に起動しました!

ak_usbboot.c:73 は次の行です。

        dev->err = AK_USBBOOT_OK;

そのため、 dev が割り当てられていた場所をより詳しく調べました。

    ak_usbboot_dev* dev = malloc(sizeof(dev));

おっとっと。構造体自体ではなく、構造体へのポインターに十分なスペースを割り当てていました。その結果、構造体への書き込みによってヒープが破損していました。

もちろん、次のようにする必要があります。

    ak_usbboot_dev* dev = malloc(sizeof(*dev));

この回答は、そのような問題を追跡する方法に関するヒントとして以外は、おそらく他の人にはあまり役に立ちません-valgrindは天の恵みです。

于 2015-03-11T09:09:36.203 に答える