Por que existem eventos "seccomp" relacionados ao Google Chrome no syslog?


8

Estava no meu syslog hoje e percebi que o navegador Google Chrome cria toneladas de eventos parecidos com este:

Dec  7 13:11:02 mycomp-sys76 kernel: [ 8371.604406] type=1701 audit(1354903862.279:314): auid=4294967295 uid=1000 gid=1000 ses=4294967295 pid=8859 comm="chrome" reason="seccomp" sig=0 syscall=4 compat=0 ip=0x7f8ebb41b205 code=0x50000
Dec  7 13:11:02 mycomp-sys76 kernel: [ 8371.604408] type=1701 audit(1354903862.279:315): auid=4294967295 uid=1000 gid=1000 ses=4294967295 pid=8859 comm="chrome" reason="seccomp" sig=0 syscall=4 compat=0 ip=0x7f8ebb41b205 code=0x50000
Dec  7 13:11:02 mycomp-sys76 kernel: [ 8371.604411] type=1701 audit(1354903862.279:316): auid=4294967295 uid=1000 gid=1000 ses=4294967295 pid=8859 comm="chrome" reason="seccomp" sig=0 syscall=4 compat=0 ip=0x7f8ebb41b205 code=0x50000
Dec  7 13:11:02 mycomp-sys76 kernel: [ 8371.604413] type=1701 audit(1354903862.279:317): auid=4294967295 uid=1000 gid=1000 ses=4294967295 pid=8859 comm="chrome" reason="seccomp" sig=0 syscall=4 compat=0 ip=0x7f8ebb41b205 code=0x50000
Dec  7 13:11:02 mycomp-sys76 kernel: [ 8371.810789] type=1701 audit(1354903862.487:318): auid=4294967295 uid=1000 gid=1000 ses=4294967295 pid=8868 comm="chrome" reason="seccomp" sig=0 syscall=4 compat=0 ip=0x7f8ebb41b205 code=0x50000

Alguém sabe o que é isso e se é um problema e como fazê-lo desaparecer (sem apenas desativar o registro do kernel?)

Respostas:


4

São apenas os eventos de auditoria de registro do kernel do seccomp na sandbox do Chrome.

Da Wikipedia :

seccomp (abreviação de modo de computação segura) é um mecanismo simples de sandbox para o kernel do Linux. Foi adicionado no kernel Linux 2.6.12 em 8 de março de 2005.

Ele permite que um processo faça uma transição unidirecional para um estado "seguro", onde não pode fazer chamadas do sistema, exceto exit (), sigreturn (), read () e write () para descritores de arquivos já abertos. Caso tente outras chamadas do sistema, o kernel encerrará o processo com o SIGKILL.

Nesse sentido, ele não virtualiza os recursos do sistema, mas isola completamente o processo.


O Google está explorando o uso do seccomp para sandboxing no navegador Chrome.

A partir da versão 20 do Chrome, o seccomp é usado para proteger o Adobe Flash Player. A partir da versão 23 do Chrome, o seccomp é usado para proteger os renderizadores.

Veja também:


Isso é muito legal ... então, existem tantas dessas entradas do seccomp quanto as guias / processos filhos do chrome, sim? Alguma maneira de desativar isso?
usar o seguinte comando

Não sei se é possível silenciar essas mensagens, pois elas estão sendo enviadas pelo próprio kernel. Talvez o rsyslog tenha alguns recursos de filtro.
Eric Carvalho

você pode filtrá-los facilmente, no meu sistema, criei um /etc/rsyslog.d/30-seccomp.confarquivo com o conteúdo para if $msg contains ' comm="chrom' then /var/log/chrome-seccomp.log 2 & ~garantir que o & ~ esteja na segunda linha.
EdgeCaseBerg 14/01
Ao utilizar nosso site, você reconhece que leu e compreendeu nossa Política de Cookies e nossa Política de Privacidade.
Licensed under cc by-sa 3.0 with attribution required.