Почему в системном журнале есть события «seccomp», связанные с Google Chrome?

8

Был сегодня в моем системном журнале и заметил, что веб-браузер Google Chrome создает TONS событий, которые выглядят так:

Dec  7 13:11:02 mycomp-sys76 kernel: [ 8371.604406] type=1701 audit(1354903862.279:314): auid=4294967295 uid=1000 gid=1000 ses=4294967295 pid=8859 comm="chrome" reason="seccomp" sig=0 syscall=4 compat=0 ip=0x7f8ebb41b205 code=0x50000
Dec  7 13:11:02 mycomp-sys76 kernel: [ 8371.604408] type=1701 audit(1354903862.279:315): auid=4294967295 uid=1000 gid=1000 ses=4294967295 pid=8859 comm="chrome" reason="seccomp" sig=0 syscall=4 compat=0 ip=0x7f8ebb41b205 code=0x50000
Dec  7 13:11:02 mycomp-sys76 kernel: [ 8371.604411] type=1701 audit(1354903862.279:316): auid=4294967295 uid=1000 gid=1000 ses=4294967295 pid=8859 comm="chrome" reason="seccomp" sig=0 syscall=4 compat=0 ip=0x7f8ebb41b205 code=0x50000
Dec  7 13:11:02 mycomp-sys76 kernel: [ 8371.604413] type=1701 audit(1354903862.279:317): auid=4294967295 uid=1000 gid=1000 ses=4294967295 pid=8859 comm="chrome" reason="seccomp" sig=0 syscall=4 compat=0 ip=0x7f8ebb41b205 code=0x50000
Dec  7 13:11:02 mycomp-sys76 kernel: [ 8371.810789] type=1701 audit(1354903862.487:318): auid=4294967295 uid=1000 gid=1000 ses=4294967295 pid=8868 comm="chrome" reason="seccomp" sig=0 syscall=4 compat=0 ip=0x7f8ebb41b205 code=0x50000

Кто-нибудь знает, что это такое, и если они являются проблемой и как заставить их уйти (не просто отключив ведение журнала ядра?)

HDave
источник

Ответы:

4

Это просто ядро, регистрирующее события аудита seccomp из песочницы Chrome.

Из Википедии :

seccomp (сокращение от «безопасный вычислительный режим») - это простой механизм песочницы для ядра Linux. Он был добавлен в ядро ​​Linux 2.6.12 8 марта 2005 года.

Он позволяет процессу совершить односторонний переход в «безопасное» состояние, в котором он не может выполнять какие-либо системные вызовы, кроме exit (), sigreturn (), read () и write () для уже открытых файловых дескрипторов. В случае попытки любых других системных вызовов ядро ​​завершит процесс с помощью SIGKILL.

В этом смысле он не виртуализирует ресурсы системы, а полностью изолирует процесс от них.


Google исследует использование seccomp для песочницы своего веб-браузера Chrome.

Начиная с версии 20 Chrome, seccomp используется для изолированной программной среды Adobe Flash Player. Начиная с версии Chrome 23, seccomp используется для песочницы рендеров.

Смотрите также:

Эрик Карвалью
источник
Это очень круто ... так что этих записей seccomp столько же, сколько и вкладок chrome / дочерних процессов, да? Есть ли способ отключить их?
HDave
Я не знаю, возможно ли замолчать эти сообщения, так как они отправляются самим ядром. Возможно, у rsyslog есть некоторые возможности фильтрации.
Эрик Карвалью
Вы можете легко отфильтровать их, в моей системе я создал /etc/rsyslog.d/30-seccomp.confфайл с содержимым, if $msg contains ' comm="chrom' then /var/log/chrome-seccomp.log 2 & ~чтобы убедиться, что & ~ находится во второй строке.
EdgeCaseBerg