为什么在系统日志中有与Google Chrome相关的“ seccomp”事件?


8

今天在我的系统日志中,并注意到Google Chrome浏览器正在创建TONS事件,如下所示:

Dec  7 13:11:02 mycomp-sys76 kernel: [ 8371.604406] type=1701 audit(1354903862.279:314): auid=4294967295 uid=1000 gid=1000 ses=4294967295 pid=8859 comm="chrome" reason="seccomp" sig=0 syscall=4 compat=0 ip=0x7f8ebb41b205 code=0x50000
Dec  7 13:11:02 mycomp-sys76 kernel: [ 8371.604408] type=1701 audit(1354903862.279:315): auid=4294967295 uid=1000 gid=1000 ses=4294967295 pid=8859 comm="chrome" reason="seccomp" sig=0 syscall=4 compat=0 ip=0x7f8ebb41b205 code=0x50000
Dec  7 13:11:02 mycomp-sys76 kernel: [ 8371.604411] type=1701 audit(1354903862.279:316): auid=4294967295 uid=1000 gid=1000 ses=4294967295 pid=8859 comm="chrome" reason="seccomp" sig=0 syscall=4 compat=0 ip=0x7f8ebb41b205 code=0x50000
Dec  7 13:11:02 mycomp-sys76 kernel: [ 8371.604413] type=1701 audit(1354903862.279:317): auid=4294967295 uid=1000 gid=1000 ses=4294967295 pid=8859 comm="chrome" reason="seccomp" sig=0 syscall=4 compat=0 ip=0x7f8ebb41b205 code=0x50000
Dec  7 13:11:02 mycomp-sys76 kernel: [ 8371.810789] type=1701 audit(1354903862.487:318): auid=4294967295 uid=1000 gid=1000 ses=4294967295 pid=8868 comm="chrome" reason="seccomp" sig=0 syscall=4 compat=0 ip=0x7f8ebb41b205 code=0x50000

任何人都知道这些是什么,如果它们有问题,以及如何使它们消失(不只是禁用内核日志记录?)

Answers:


4

仅仅是内核从Chrome的沙箱中记录seccomp的审核事件。

来自维基百科

seccomp(安全计算模式的缩写)是一种用于Linux内核的简单沙箱机制。它于2005年3月8日添加到Linux内核2.6.12中。

它允许进程单向转换到“安全”状态,在该状态下,它无法对已打开的文件描述符进行除exit(),sigreturn(),read()和write()之外的任何系统调用。如果尝试任何其他系统调用,内核将使用SIGKILL终止该过程。

从这个意义上讲,它不会虚拟化系统资源,而是将进程与它们完全隔离。


Google正在探索使用seccomp将其Chrome网络浏览器沙盒化。

从Chrome版本20开始,seccomp用于沙盒Adobe Flash Player。从Chrome 23版开始,seccomp用于沙箱渲染器。

也可以看看:


太酷了...所以这些seccomp条目和chrome选项卡/子进程一样多,是吗?有什么办法可以关闭这些功能吗?
HDave 2012年

我不知道是否有可能使这些消息静音,因为它们是由内核本身发送的。也许rsyslog具有一些过滤器功能。
埃里克·卡瓦略

您可以很容易地过滤它们,在我的系统上,我制作了一个/etc/rsyslog.d/30-seccomp.conf文件,内容if $msg contains ' comm="chrom' then /var/log/chrome-seccomp.log 2 & ~确保&〜位于第二行。
EdgeCaseBerg 2015年
By using our site, you acknowledge that you have read and understand our Cookie Policy and Privacy Policy.
Licensed under cc by-sa 3.0 with attribution required.