滚球app中国官方网站 linux驱动热补丁旨趣与bond双发arp热补丁示例

热补丁旨趣
1. 代码替换机制:Ftrace 与跳转教唆
热补丁的中枢技艺基于 Ftrace(Function Tracer) 框架:
跳转教唆替换:欺诈 x86 架构下 call 教唆(5 字节)或 ARM64 的 b 教唆,在函数进口处插入跳转到新函数的教唆
运转时原子写入:通过 text_poke 等接口在运转中安全地修改内核代码段(.text),频频需要内存页写权限临时开启
旧函数保留:原始函数体保留,仅进口被"劫执",保证正在本质的旧函数实例能安全复返

2. 一致性模子:Klp 与 Kgraft
Linux 社区主要袭取两种一致性保证计谋: KLP (Kernel Live Patching) - 干线袭取:
住手点(Consistency Model):欺诈内核已有的 klp_update_patch_state 机制,通过任务情状秀丽位追踪
开云(中国)KaiYun体育官网原子切换:当扫数 CPU 皆经过安全点(如系统调用复返、中断复返)时,新代码旅途对扫数后续调用奏效
栈回溯检查:确保莫得任务正在本质被补丁函数的旧版块(通过 walk_stack 检查) Kgraft - SUSE 有猜想打算(历史):
袭取肖似 RCU 的延长开释机制,旧代码执续运转直到扫数援用退出
3. 数据结构:Livepatch 模块
// 中枢结构体
struct klp_func {
void *old_func; // 指向原函数
void *new_func; // 指向补丁函数
char *old_name; // 标记名(用于查找)
struct klp_object *obj;
};
struct klp_patch {
struct klp_object *objs;
struct list_head list;
bool enabled;
// ...
};
4. 加载与激活过程
模块加载:通过 insmod patch.ko 加载包含新函数的 ELF 模块
标记领略:klp_resolve_symbols 领略旧函数地址(通过 kallsyms)
注册补丁:调用 klp_enable_patch 注册到 livepatch 子系统
一致性恭候:遍历扫数任务,检查栈中是否包含被替换函数
原子激活:扫数 CPU 同步后,通过 arch_klp_patch_func 写入跳转教唆
奏效阐明:后续调用顺利参加新函数旅途
5. 功令与鸿沟
非语义变更:只可修改函数竣事,金鼎娱乐中国最新官方网址不可改动数据结构布局(结构体字段增减)
无静态变量变更:不可修改全局/静态变量语义,因为旧模块仍在援用
调用商定保执:新函数必须保执与原函数交流的 ABI(参数、复返值、调用商定)
安全点依赖:需要内核确立 CONFIG_LIVEPATCH 和 CONFIG_DYNAMIC_FTRACE
热补丁制作器具
kpatch-build kpatch-build 是一款热补丁制作器具,滚球app(中国)可在不重启系统和中断业务的情况下对操作系统内核进行CVE和Bug建设。 扶直架构: X86,ARM64 上游社区:https://github.com/dynup/kpatch ![[Pasted image 20260508174701.png]]
准备使命
以Redhat系列linux为例
依赖准备 确保不错编译内核和驱动
yum install -y make gcc patch bison flex openssl-devel elfutils elfutils-devel dwarves bc perl
内核信息准备 下载kernel-debuginfo,kernel-devel,kernel source
安设kpatch-build 不错遴荐顺利按照官方编译的rpm包,或我方编译
rpm安设 yum install kpatch-build
编译
wget https://gitee.com/anolis/kpatch-build/repository/archive/master.zip
解压v0.9.9.tar.gz
调用patch.sh剧本,把仓库中的patch打上源码
./patch.sh
参加kpatch-0.9.9目次下 淌若你是需要使用kpatch core module加载(即kpatch.ko),诞生BUILDMOD=yes
make BUILDMOD=yes && make BUILDMOD=yes install
淌若不需要使用kpatch.ko,使用livepatch
make && make install
kpatch-build使用
kpatch-build -n kpatch-test -s /root/hotfix/linux-4.19.91-26.4.an7 -c /root/hotfix/.config -v /root/hotfix/vmlinux -o /root/hotfix/output/ -dddddd -R /root/hotfix/test-livepatch.patch
其中:
-n 补丁称呼
-s:指向源代码目次
-c: config文献
-v: vmlinux文献
-o: 产品输出目次
test-livepatch.patch:补丁文献
-d: 输出debug信息
制作oot hotfix
制作oot hotfix的过程与制作kernel hotfix的过程一致,仅仅输出参数区分
kpatch-build -s {path_to_kernel_source} -c {path_to_kernel_config} -v {path_to_kernel_vmlinux} --oot-module-src {path_to_oot_module_source} --oot-module {path_to_oot_module_ko} {path_to_patch_file}
使用讲明
热补丁中自带kpatch惩办器具 加载热补丁:
kpatch load kpatch-test.ko
卸载热补丁:
kpatch unload kpatch-test.ko
热补丁列表:
kpatch list
示例
linux低版块bond驱动新增双发arp功能
准备
安设kernel关系debuginfo包
arp双发patch
--- bonding/bond_main.c 2026-05-01 01:07:34.956327587 -0400
+++ bonding/bond_main.c 2026-05-01 01:11:01.920233936 -0400
return slave;
}
+static netdev_tx_t bond_xmit_broadcast(struct sk_buff *skb,
+ struct net_device *bond_dev);
/* Use this Xmit function for 3AD as well as XOR modes. The current
* usable slave array is formed in the control path. The xmit function
* just calculates hash and sends the packet out.
struct bond_up_slave *slaves;
struct slave *slave;
+ if ( skb->protocol == htons(ETH_P_ARP) ) {
+ return bond_xmit_broadcast(skb, dev);
+ }
+
slaves = rcu_dereference(bond->usable_slaves);
slave = bond_xmit_3ad_xor_slave_get(bond, skb, slaves);
if (likely(slave))
编译剧本build.sh
path_to_kernel_source=/lib/modules/4.18.0-372.9.1.el8.x86_64/build
path_to_kernel_config=/boot/config-4.18.0-372.9.1.el8.x86_64
path_to_kernel_vmlinux=/usr/lib/debug/lib/modules/4.18.0-372.9.1.el8.x86_64/vmlinux
path_to_oot_module_source=/root/bondingorig
path_to_oot_module_ko=/root/bonding.ko
path_to_patch_file=/root/arp.patch
kpatch-build -s ${path_to_kernel_source} -c ${path_to_kernel_config} -v ${path_to_kernel_vmlinux} --oot-module-src ${path_to_oot_module_source} --oot-module ${path_to_oot_module_ko} ${path_to_patch_file} -t ''
编译
sh build.sh
安设
kpatch load livepatch-arp.ko
扫视
热补丁加载时,需要确保扫数CPU皆完成函数替换,是以淌若有其他进度万古刻占用CPU滚球app中国官方网站,可能导致加载热补丁失败,需要其他进度开释CPU后智商顺利。