Dlaczego w syslog występują zdarzenia „seccomp” związane z Google Chrome?

8

Byłem w moim dzienniku systemowym i zauważyłem, że przeglądarka internetowa Google Chrome tworzy TONY zdarzeń, które wyglądają tak:

Dec  7 13:11:02 mycomp-sys76 kernel: [ 8371.604406] type=1701 audit(1354903862.279:314): auid=4294967295 uid=1000 gid=1000 ses=4294967295 pid=8859 comm="chrome" reason="seccomp" sig=0 syscall=4 compat=0 ip=0x7f8ebb41b205 code=0x50000
Dec  7 13:11:02 mycomp-sys76 kernel: [ 8371.604408] type=1701 audit(1354903862.279:315): auid=4294967295 uid=1000 gid=1000 ses=4294967295 pid=8859 comm="chrome" reason="seccomp" sig=0 syscall=4 compat=0 ip=0x7f8ebb41b205 code=0x50000
Dec  7 13:11:02 mycomp-sys76 kernel: [ 8371.604411] type=1701 audit(1354903862.279:316): auid=4294967295 uid=1000 gid=1000 ses=4294967295 pid=8859 comm="chrome" reason="seccomp" sig=0 syscall=4 compat=0 ip=0x7f8ebb41b205 code=0x50000
Dec  7 13:11:02 mycomp-sys76 kernel: [ 8371.604413] type=1701 audit(1354903862.279:317): auid=4294967295 uid=1000 gid=1000 ses=4294967295 pid=8859 comm="chrome" reason="seccomp" sig=0 syscall=4 compat=0 ip=0x7f8ebb41b205 code=0x50000
Dec  7 13:11:02 mycomp-sys76 kernel: [ 8371.810789] type=1701 audit(1354903862.487:318): auid=4294967295 uid=1000 gid=1000 ses=4294967295 pid=8868 comm="chrome" reason="seccomp" sig=0 syscall=4 compat=0 ip=0x7f8ebb41b205 code=0x50000

Ktoś wie, co to jest i czy stanowią problem i jak je usunąć (bez wyłączania logowania jądra?)

HDave
źródło

Odpowiedzi:

4

To tylko zdarzenia kontrolujące rejestrowanie jądra przez seccomp z piaskownicy Chrome.

Z Wikipedii :

seccomp (skrót od bezpiecznego trybu obliczeniowego) to prosty mechanizm piaskownicy dla jądra Linux. Został dodany w jądrze Linuksa 2.6.12 w dniu 8 marca 2005 r.

Umożliwia procesowi przejście w jedną stronę do stanu „bezpiecznego”, w którym nie może wykonywać żadnych wywołań systemowych oprócz exit (), sigreturn (), read () i write () do już otwartych deskryptorów plików. Jeśli spróbuje wykonać jakiekolwiek inne wywołanie systemowe, jądro zakończy proces za pomocą SIGKILL.

W tym sensie nie wirtualizuje zasobów systemu, ale całkowicie izoluje proces od nich.


Google bada za pomocą seccomp do piaskownicy swojej przeglądarki Chrome.

Od wersji Chrome 20 seccomp służy do piaskownicy Adobe Flash Player. Od wersji Chrome 23 seccomp służy do piaskownicowania rendererów.

Zobacz też:

Eric Carvalho
źródło
To jest bardzo fajne ... więc jest tyle wpisów seccomp, ile jest chromowanych kart / procesów potomnych, tak? Jest jakiś sposób, aby je wyłączyć?
HDave
Nie wiem, czy można wyciszyć te wiadomości, ponieważ są one wysyłane przez samo jądro. Może rsyslog ma pewne możliwości filtrowania.
Eric Carvalho,
możesz je filtrować dość łatwo, w moim systemie utworzyłem /etc/rsyslog.d/30-seccomp.confplik z zawartością, if $msg contains ' comm="chrom' then /var/log/chrome-seccomp.log 2 & ~aby upewnić się, że & ~ jest w drugiej linii.
EdgeCaseBerg