为什么 syslog 中有与 Google Chrome 相关的“seccomp”事件?

为什么 syslog 中有与 Google Chrome 相关的“seccomp”事件?

今天在我的系统日志中发现 Google Chrome 网络浏览器创建了大量如下所示的事件:

Dec  7 13:11:02 mycomp-sys76 kernel: [ 8371.604406] type=1701 audit(1354903862.279:314): auid=4294967295 uid=1000 gid=1000 ses=4294967295 pid=8859 comm="chrome" reason="seccomp" sig=0 syscall=4 compat=0 ip=0x7f8ebb41b205 code=0x50000
Dec  7 13:11:02 mycomp-sys76 kernel: [ 8371.604408] type=1701 audit(1354903862.279:315): auid=4294967295 uid=1000 gid=1000 ses=4294967295 pid=8859 comm="chrome" reason="seccomp" sig=0 syscall=4 compat=0 ip=0x7f8ebb41b205 code=0x50000
Dec  7 13:11:02 mycomp-sys76 kernel: [ 8371.604411] type=1701 audit(1354903862.279:316): auid=4294967295 uid=1000 gid=1000 ses=4294967295 pid=8859 comm="chrome" reason="seccomp" sig=0 syscall=4 compat=0 ip=0x7f8ebb41b205 code=0x50000
Dec  7 13:11:02 mycomp-sys76 kernel: [ 8371.604413] type=1701 audit(1354903862.279:317): auid=4294967295 uid=1000 gid=1000 ses=4294967295 pid=8859 comm="chrome" reason="seccomp" sig=0 syscall=4 compat=0 ip=0x7f8ebb41b205 code=0x50000
Dec  7 13:11:02 mycomp-sys76 kernel: [ 8371.810789] type=1701 audit(1354903862.487:318): auid=4294967295 uid=1000 gid=1000 ses=4294967295 pid=8868 comm="chrome" reason="seccomp" sig=0 syscall=4 compat=0 ip=0x7f8ebb41b205 code=0x50000

有人知道这些是什么、它们是否是个问题以及如何消除它们(不只是禁用内核日志记录?)

答案1

这只是内核日志审计事件安全计算来自 Chrome 的沙盒。

维基百科

seccomp(安全计算模式的缩写)是 Linux 内核的一种简单沙盒机制。它于 2005 年 3 月 8 日在 Linux 内核 2.6.12 中添加。

它允许进程单向转换到“安全”状态,在此状态下,进程无法执行任何系统调用,但 exit()、sigreturn()、read() 和 write() 除外,这些调用用于已打开的文件描述符。如果进程尝试执行任何其他系统调用,内核将使用 SIGKILL 终止进程。

从这个意义上说,它不会虚拟化系统的资源,而是将进程与系统资源完全隔离。


Google 正在探索使用 seccomp 对其 Chrome 网络浏览器进行沙盒处理。

从 Chrome 版本 20 开始,seccomp 用于对 Adob​​e Flash Player 进行沙盒处理。从 Chrome 版本 23 开始,seccomp 用于对渲染器进行沙盒处理。

也可以看看:

相关内容