首页
/ bpftrace中指针类型在元组打印时的验证器错误分析

bpftrace中指针类型在元组打印时的验证器错误分析

2025-05-25 18:16:55作者:仰钰奇

在bpftrace工具的使用过程中,开发者发现了一个关于指针类型处理的验证器错误问题。这个问题出现在将BPF跟踪程序(BTF)指针类型放入元组后进行打印的场景中。

问题现象

当开发者尝试在bpftrace脚本中将指针类型(如struct sk_buff *const struct pt_regs *)放入元组并打印时,BPF验证器会报错。具体表现为:

  1. 使用kretfunc探测__skb_recv_udp函数的返回值时:
kretfunc:__skb_recv_udp
{
  print((1, retval)); // retval是"struct sk_buff *"类型
}
  1. 使用kfunc探测__x64_sys_read系统调用时:
kfunc:__x64_sys_read
{
  print((1, args.regs)) // args.regs是"const struct pt_regs *"类型
}

在这两种情况下,BPF验证器都会抛出"R1 pointer arithmetic with >>= operator prohibited"错误,表明验证器不允许对指针进行右移位操作。

错误分析

从错误日志可以看到,验证器在处理指针类型时尝试执行了右移56位的操作(r1 >>= 56),这是BPF验证器明确禁止的操作类型。这种错误通常发生在bpftrace内部处理指针类型的机制出现问题时。

问题根源

经过深入调查,发现这个问题是由bpftrace代码库中的两个关键提交引起的:

  1. 问题引入提交:e5167acba9b833adbb11ab8225fe18bba5bb7746
  2. 问题修复提交:1517d1cc9b7436069412d764ae32d34c9e58afd7

这两个提交涉及bpftrace对临时映射(scratch maps)处理的改进工作。在改进过程中,短暂引入了一个会导致指针类型处理不当的bug,但很快就被修复了。

解决方案

对于遇到此问题的用户,解决方案很简单:

  1. 更新到最新版本的bpftrace
  2. 确保使用的内核版本较新(如6.10+)

在较新的内核版本(如6.10.10-arch1-1和6.10.5-200.fc40.x86_64)上测试表明,该问题已经得到解决,上述示例代码可以正常运行。

技术启示

这个案例展示了BPF验证器对指针操作的严格限制,以及bpftrace在处理复杂类型(如元组中的指针)时可能遇到的挑战。它也提醒开发者:

  1. 及时更新工具链版本的重要性
  2. BPF验证器对指针操作有严格限制,任何非常规操作都可能导致验证失败
  3. 开源社区的快速响应能力,能够在发现问题后迅速修复

对于BPF开发者来说,理解验证器的限制和bpftrace内部机制对于编写可靠、高效的跟踪程序至关重要。

登录后查看全文
热门项目推荐
相关项目推荐