Perché ci sono eventi "seccomp" relativi a Google Chrome in syslog?

7

Era presente nel mio syslog e ho notato che il browser web di Google Chrome è in grado di creare tonnellate di eventi simili a questo:

Dec  7 13:11:02 mycomp-sys76 kernel: [ 8371.604406] type=1701 audit(1354903862.279:314): auid=4294967295 uid=1000 gid=1000 ses=4294967295 pid=8859 comm="chrome" reason="seccomp" sig=0 syscall=4 compat=0 ip=0x7f8ebb41b205 code=0x50000
Dec  7 13:11:02 mycomp-sys76 kernel: [ 8371.604408] type=1701 audit(1354903862.279:315): auid=4294967295 uid=1000 gid=1000 ses=4294967295 pid=8859 comm="chrome" reason="seccomp" sig=0 syscall=4 compat=0 ip=0x7f8ebb41b205 code=0x50000
Dec  7 13:11:02 mycomp-sys76 kernel: [ 8371.604411] type=1701 audit(1354903862.279:316): auid=4294967295 uid=1000 gid=1000 ses=4294967295 pid=8859 comm="chrome" reason="seccomp" sig=0 syscall=4 compat=0 ip=0x7f8ebb41b205 code=0x50000
Dec  7 13:11:02 mycomp-sys76 kernel: [ 8371.604413] type=1701 audit(1354903862.279:317): auid=4294967295 uid=1000 gid=1000 ses=4294967295 pid=8859 comm="chrome" reason="seccomp" sig=0 syscall=4 compat=0 ip=0x7f8ebb41b205 code=0x50000
Dec  7 13:11:02 mycomp-sys76 kernel: [ 8371.810789] type=1701 audit(1354903862.487:318): auid=4294967295 uid=1000 gid=1000 ses=4294967295 pid=8868 comm="chrome" reason="seccomp" sig=0 syscall=4 compat=0 ip=0x7f8ebb41b205 code=0x50000

Qualcuno sa cosa sono e se sono un problema e come farli andare via (senza disabilitare solo la registrazione del kernel?)

    
posta HDave 07.12.2012 - 19:25

1 risposta

4

Sono solo gli eventi di controllo della registrazione del kernel di seccomp dalla sandbox di Chrome.

Da Wikipedia :

  

seccomp (abbreviazione di modalità di calcolo sicuro) è un semplice sandboxing   meccanismo per il kernel di Linux. E 'stato aggiunto nel kernel Linux 2.6.12 di   8 marzo 2005.

     

Consente a un processo di effettuare una transizione unidirezionale in uno stato "sicuro"   dove non può effettuare chiamate di sistema tranne exit (), sigreturn (),   read () e write () per i descrittori di file già aperti. Dovrebbe tentare   qualsiasi altra chiamata di sistema, il kernel terminerà il processo con   SIGKILL.

     

In questo senso, non virtualizza le risorse del sistema ma   isola completamente il processo da loro.

  

Google sta esplorando utilizzando seccomp per sandboxing sul suo web Chrome   browser.

     

A partire dalla versione 20 di Chrome, seccomp è usato per sandbox Adobe Flash   Giocatore. A partire dalla versione 23 di Chrome, seccomp è usato per sandbox il   renderer.

Vedi anche:

risposta data Eric Carvalho 07.12.2012 - 21:28

Leggi altre domande sui tag