1 / 67

Modo Protegido (32 bits)

Modo Protegido (32 bits). Prof. Sergio Queiroz srmq@cin.ufpe.br. Modos de Operação. Modo Protegido. Características Gerais 4 GB Multitarefa Memória Virtual Gerenciamento e Proteção de Memória Registradores de 32 bits (EIP,ESP ,...) Proteção de Acesso

helen
Télécharger la présentation

Modo Protegido (32 bits)

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Modo Protegido(32 bits) Prof. Sergio Queiroz srmq@cin.ufpe.br

  2. Modos de Operação

  3. Modo Protegido • CaracterísticasGerais • 4 GB • Multitarefa • Memória Virtual • Gerenciamento e Proteção de Memória • Registradores de 32 bits (EIP,ESP,...) • Proteção de Acesso • Tabelas de descritores de segmentos: IDT,GDT,LDT • Registradores de Controle: CR0,...,CR4 • Registradores de Depuração: DR0,...,DR7

  4. Segmentos • Segmento: Blococontínuo de memória de tamanho e localizaçãovariáveis • Segmentos do usuário (utilizadopelasaplicações), registradores: CS, DS, SS, ES, FS, GS (code, data, stack, extra, ...) • Novidade do modoprotegido: segmentos de sistema, registradores: • GDTR: Global-descriptor-table register • LDTR: Local-descriptor-table register • IDTR: Interrupt-descriptor-table register • TR: Task register

  5. Segmentação: registradores

  6. Segmentos • Segmentos de sistemacontémestruturas de dados inicializadas e utilizadas APENAS pelosistemaoperacional • Descritores de segmentocontém: • Endereço Base: apontapara a localizaçãoinicial do segmento • Limite: define o tamanho do segmento • Atributos: definem as características de proteção do segmento • Com o uso de paginaçãonos OS modernos, segmentaçãoestáemdesuso, porémalgumasfunçõesdasegmentaçãocontinuamsendoimportantes e utilizadas

  7. Segmentos • Flat Model: o endereço base de todosossegmentos é 0 e o seulimite é de 4Gbytes. Todososdescritores de segmentofazemreferência a essesegmentoúnico.

  8. Mecanismo de Segmentação • Registradores de segmento = Seletor de descritor

  9. Estrutura de dados e Registradores • Descritores de segmento: contém a localização do segmento, o seutamanho, características de proteção, outrosatributos • Tabelas de descritores: descritores de segmentosãoarmazenadosemuma de trêstabelas: • GDT: Global descriptor table. Segmentosquesãocompartilhadosportodas as tarefas • LDT: descritoresquesãousadosportarefasespecíficas, nãosãocompartilhadas • TSS: tipo especial de segmentoquecontéminformaçõesquantoaoestado de cadatarefa (exemplo, guarda EFLAGS) • Seletores de segmento: índiceparaumatabela de descritores

  10. Seletor de Segmento RegistradoresSeletores de segmento • CS,DS,ES,FS,GS,SS 15 0 Índice – 13 bits TI RPL Indicador de Tabela 0 – GDT 1 - LDT 00 – mais alto 01 10 11 – mais baixo Privilégio (RequesttorPrivilegeLevel) Linux: Kernel = 00, User = 11

  11. Níveis de privilégio

  12. Endereçamento de Memória Adoção de segmentação e paginação (opcional) Registradores de segmento = Seletor de descritor Tabelas de descritores • Global descriptor table (Tabelaúnicadisponívelparatodastarefas, geralmente com dados e códigoadotadospelo O.S) • Task descriptor table (Usualmente, 1 paracadaprograma) • Interrupt descriptor table (Adotadoparaprocessamento de interrupção) Endereço Linear Endereço Lógico Endereço Físico Tradução de Segmento Tradução de Página

  13. Endereçamento de Memória Endereço Lógico Seletor de Segmento Offset (32 bits) Tabela de Descritores (GDT/LDT uso de reg.) Descritor de Segmento  Endereço Linear de 32 bits Tradução de Pagina Endereço Linear de 32 bits

  14. Tabela de descritores Segment Descriptor SegmentDescriptor

  15. Descritor de segmento (genérico) • Segmentlimit: • Especifica o tamanho do segmento. O processador “junta os dois pedaços” do campo “segmentlimit” para formar um valor de 20 bits. O processador interpreta o limite de segmento de uma das seguintes maneiras, dependendo do valor do bit (flag) G (granularidade – granularity) : • Se G é 0, então o tamanho do segmento varia de 1 byte a 1MByte, em incrementos de 1 byte. • Se G é 1, então o tamanho do segmento vai de 4 KBytes a 4 Gbytes, em incrementos de 4KBytes

  16. Descritor de segmento (genérico) • Base Address: • Define a localização do byte 0 do segmento dentro do espaço de endereçamento (4GB). O processador “junta os três pedaços” do campo “base address” para formar o endereço de 32 bits. • Deve ser alinhado a 16bytes (múltiplo de 16 bytes), para melhor performance

  17. Descritor de segmento (genérico) • Type: • Sua interpretação depende do tipo do segmento (será visto posteriormente) • Flag S (tipo de descritor): • Especifica se o descritor de segmento é para um segmento de sistema (S é 0) ou um segmento de código/dados (S é 1) (detalhes a seguir) • DPL: • Especifica o nível de privilégio do segmento. (de 0 a 3, sendo 0 o mais privilegiado). Usado para controlar o acesso ao segmento.

  18. Descritor de segmento (genérico) • Flag P (segmento presente): • Indica se o segmento está presente em memória (P = 1) ou não está presente (P=0). Se P = 0 o processador gera uma exceção “segmentnotpresent” quando um seletor de segmento que aponta para esse segmento é carregado num registrador de segmento. O código de gerenciamento de memória do sistema operacional pode usar esse flag para controlar que segmentos estão carregados na memória física a cada instante. (controle adicional ao mecanismo de Paging).

  19. Descritor de segmento (genérico) • Flag D/B (default operationsize/default stack pointer sizeand/orupperboundflag): • Seu papel depende do tipo do segmento (será visto posteriormente)

  20. Descritores para segmentos de código/dados • Quando o flag S é 1, o descritor é para um segmento de código ou de dados. • Neste caso, o bit mais alto (11) do campo tipo determina se o segmento é de dados (bit 0) ou código (bit 1) • Segmentos de dados: • Os bits 8, 9, 10 do campo tipo são interpretados como (A)cessed, (W)rite-enable, e (E)xpansion-direction. • Podem ser somente leitura ou leitura/escrita, dependendo do bit (W) • Segmentos de pilha são segmentos de dados que obrigatoriamente são leitura/escrita. Carregar o registrador SS com um seletor de segmento que aponte para um segmento somente leitura gera uma exceção (general-protection). Se o tamanho de um segmento de pilha precisa ser mudado dinamicamente, o segmento de pilha pode ser do tipo “expande para baixo” (E = 1). Nesse caso, ao mudar dinamicamente o limite do segmento faz-se com que espaço de pilha seja adicionado na base da pilha. • O bit (A) indica se o segmento foi acessado desde a última vez que o sistema operacional fez o bit = 0. O processador faz o bit = 1 sempre que ele carrega um seletor de segmento para o segmento num registrador de segmento. O bit permanece = 1 até que seja explicitamente setado para 0. Isso pode ser usado para gerenciamento de memória e para debugging.

  21. Descritores para segmentos de código/dados • Segmentos de código: • Os bits 8, 9, 10 do campo tipo são interpretados como (A)cessed, (R)ead-enable, e (C)onforming. • Segmentos de código podem ser “execute-only” ou “execute/read”, dependendo do bit (R). Um segmento execute/read pode ser usado quando constantes ou outros dados estáticos foram colocados junto com instruções em uma ROM. Nesse caso, dados podem ser lidos do segmento de código usando umas instrução com um prefixo de override com CS ou carregando um seletor de segmento para um registro de segmento de dados (DS, ES, FS ou GS). Em modo protegido, segmentos de código não são writable. • Segmentos de código podem ser conforming ou nonconforming. Uma transferência de execução para um segmento conforming de maior privilégio permite que a execução continue no nível atual de privilégio. Uma transferência de execução para um segmento nonconforming de um nível de proteção diferente gera uma exceção (general-protection), a menos que um call-gate ou task-gate seja usado. • Todos segmentos de dados são nonconforming (não podem ser acessados por programas/procedimentos de menor privilégio). No entanto, segmentos de dados podem ser acessados por programas/procedimentos de maior privilégio

  22. Resumo

  23. Descritores para segmentos de sistema • Quando o flag S é 0, o descritor é para um segmento de sistema. • O processador reconhece os seguintes tipos de descritores de sistema: • Descritor de segmento para LDT (local descriptor-table) • Descritor para TSS (task-statesegment) • Descritor para Call-gate • Descritor para Interrupt-gate • Descritor para Trap-gate • Descritor para Task-gate • Podemos dividir os segmentos de sistema então em duas categorias: • Descritores de segmento de sistema: • LDT e TSS • Descritores “gate” • Descritor para Call-gate • Descritor para Interrupt-gate • Descritor para Trap-gate • Descritor para Task-gate

  24. Descritores para segmentos de sistema

  25. Call Gates, Trap Gates, Interrupt Gates, Task Gates • Os descritores do tipo “Gate” proporcionam um acesso controlado a segmentos de código com nível de privilégio diferentes. • Sem passar por Gates, o comportamento do controle de acesso de um segmento de código para outro se ocorre da seguinte maneira: • O segmento de código de destino é nonconforming: o segmento de código de origem tem que ter nível de acesso (CPL) igual ao nível requerido pelo segmento de destino (DPL). O RPL do seletor de segmento pode ser numericamente menor ou igual ao CPL do segmento de origem. O CPL não muda com a transferência. • O segmento de código de destino é conforming: o CPL do segmento de origem tem que ser numericamente igual ou maior (privilégio menor) do que o DPL do segmento de destino. O processador gera uma general-protection exception somente se o CPL é menor que o DPL. (o RPL não é utilizado nesse caso). O CPL não muda com a transferência. • Para códigos de segmento conforming, o DPL representa o menor número de privilégio (privilégio máximo) que um procedimento de origem pode ter para fazer uma chamada para o segmento de destino

  26. Call Gates, Trap Gates, Interrupt Gates, Task Gates • A maioria dos segmentos de código são nonconforming. Para esses segmentos, o controle de programa só pode ser transferido entre segmentos com o mesmo nível de privilégio, a menos que a transferência ocorra através de um callgate.

  27. Call Gates, Trap Gates, Interrupt Gates, Task Gates • Descritores do tipo Gate: • Callgates • Trap Gates • Interrupt Gates • Task Gates • Taskgates são usados para multitask (serão vistos posteriormente) • Trap e Interrupt Gates são tipos especiais de callgates usados para tratamento de exceções e interrupções (serão vistos posteriormente) • Iremos tratar agora de Call Gates.

  28. Call Gates • Controlam a transferência de execução entre níveis de privilégio diferentes • Também pode ser usado para transferir controle entre segmentos de 16-bit e 32-bit. • Um descritor do tipo CallGate pode existir na GDT ou em uma LDT. • São seis as suas funções: • Especifica o segmento de código a ser acessado (seletor de segmento). • Especifica o ponto de entrada para um procedimento no segmento de código especificado (offset “do main”) • Especifica o nível de privilégio requerido do caller que tenta acessar o procedimento • Se ocorrer uma troca de pilha, especifica o número de parâmetros que deve ser copiado entre as pilhas • Define o tamanho dos valores a serem adicionados na pilha de destino • Gates de 16(32) bits forçam pushes de 16(32)-bits. • Especifica se o descritor é válido.

  29. Call Gates • Controlam a transferência de execução entre níveis de privilégio diferentes • Também pode ser usado para transferir controle entre segmentos de 16-bit e 32-bit.

  30. Acessando um CallGate • Para acessar um callgate, um far pointer para o gate é fornecido como o operador de destino em uma instrução CALL ou JMP. O seletor de segmento desse pointer identifica o callgate; o offset é necessário, mas não é usado pelo processador (pode ser qualquer valor)

  31. Controle de acesso em um CallGate • Quatro informações são utilizadas para checar a validade da transferência de controle de um programa através de um callgate: • O CPL (nível atual de privilégio) • O RPL do seletor de segmento do callgate • O DPL do descritor do callgate • O DPL do descritor de segmento para o qual o callgate aponta

  32. Regras de acesso Note que somente a instrução CALL pode mudar para um segmento nonconforming de maior privilégio

  33. Exemplo Se um CALL é feito para um segmento nonconforming de maior privilégio (nível numericamente menor), o CPL é diminuído para o do segmento de código do destino, e OCORRE UMA TROCA DE PILHA.

  34. Exemplos de uso • Callgates permitem que o mesmo segmento de código tenham procedimentos que o acessem com diferentes níveis de privilégio. • Exemplo: o sistema operacional localizado em um segmento de código pode ter serviços que podem ser utilizados tanto por programas de aplicação quando pelo sistema operacional (por exemplo, procedimentos de IO). Podem ser definidos Callgates para esses procedimentos que permitam o acesso em todos os níveis de prioridade (0 até 3). Callgates mais privilegiados (com DPLs 0 ou 1) podem então ser definidos para outros serviços que só devem ser usados pelo sistema operacional (como procedimentos que inicializam drivers de dispositivo).

  35. Troca de Pilha • Sempre que um callgate é usado para transferir o controle do programa para um segmento nonconforming de maior privilégio (isto é, o DPL do segmento nonconforming de destino é menor que o CPL), o processador automaticamente muda para a pilha do nível de privilégio do código de destino. • Essa mudança é feita por dois motivos: • Evitar que procedimentos de maior privilégio tenham crashed por conta de espaço insuficiente na pilha • Evitar que procedimentos de menor privilégio interfiram (por acidente ou propositadamente) em procedimentos de maior privilégio através de uma pilha compartilhada • O sistema operacional é responsável por criar pilhas e descritores de pilha para todos os níveis de privilégio que serão usados (por uma tarefa) e por armazenar os apontadores para ela na TSS. • Mesmo se o sistema operacional não for multi-tarefa, se ele roda no modo protegido ele é obrigado a criar pelo menos uma TSS para essa função.

  36. Troca de Pilha • Quando um CALL através de um callgate resulta em uma mudança de nível de privilégio, o processador realiza os seguintes passos para trocar pilhas e começar a execução do procedimento chamado no novo nível de privilégio:

  37. Troca de Pilha • Usa o DPL do segmento de código de destino (novo CPL) para selecionar um apontador para a nova pilha (seletor de segmento e stack pointer) a partir da TSS. • Lê o seletor de segmento e o stack pointer da pilha de destino a partir da TSS. Qualquer violação de limite detectada ao ler o seletor do segmento de pilha, stack pointer, ou descritor de segmento de pilha causas uma exceção “invalid TSS”. • Checa o descritor do segmento de pilha, verificando os privilégios e o tipo. Gera uma “invalid TSS” se forem detectadas violações. • Salva temporariamente os valores atuais do SS e do ESP • Carrega o seletor de segmento e o stack pointer para a nova pilha nos registradores SS e ESP • Empilha na nova pilha dos antigos valores de SS e ESP (salvos em 4) • Copia o número de parâmetros especificados da pilha antiga. Se for 0, não copia nenhum parâmetro. • Empilha o apontador para a instrução de retorno (CS e EIP) na nova pilha • Carrega o seletor de segmento do novo segmento de código e novo instruction pointer no CS e EIP, e começa a execução do código chamado.

  38. Troca de Pilha

  39. Interrupt Gates e Trap Gates • Interrupt Gates e Trap Gates são partes do mecanismo de tratamento de interrupções e exceções do modo protegido • Isto é: ocorreu uma condição que exige a atenção do processador • Interrupções: em resposta a sinais do hardware (ex.: periféricos); requisições de software (instruções INT n). • Exceções: o processador detecta uma condição de erro enquanto executa uma instrução. Ex.: divisão por zero, violação de proteção, pagefaults, erros internos do hardware.

  40. Exceções • Exceções podem ser de 3 tipos: faults, traps e aborts. • Fault: uma exceção que geralmente pode ser corrigida e que, uma vez corrigida, permite que o programa seja reiniciado sem perda de continuidade. Quando ocorre uma fault, o processador restaura o estado da máquina para aquele anterior ao início da instrução que gerou uma fault. O endereço de retorno para o faulthandler (conteúdo de CS e EIP) aponta para a instrução que gerou a fault, ao invés da instrução que a segue. • Exemplo: Page fault

  41. Exceções • Exceções podem ser de 3 tipos: faults, traps e aborts. • Trap: gerada imediatamente em seguida a instrução que a causa. Permite que o programa seja continuado sem perda de continuidade. Quando ocorre uma trap, o endereço de retorno do traphandler aponta para a instrução seguinte àquela que gerou a trap. • Exemplo: Overflow (instrução INTO)

  42. Exceções • Exceções podem ser de 3 tipos: faults, traps e aborts. • Abort: exceção que não aponta o local preciso da instrução que causou a exceção e não permite o reinício do programa/task que gerou a exceção. • Usado para reportar errors graves, tais como erros de hardware

  43. InterruptDescriptorTable (IDT)

  44. InterruptDescriptorTable (IDT) • Contém descritores do tipo “gate” para tratadores de exceções/interrupções. • O tratamento pode ser feito na mesma task • Interruptgates e Trapgates • Ou em outra task • Taskgates

  45. Índices da IDT

  46. Índices da IDT (cont.)

  47. O IDTR • O Interrupt Descritor TableRegister (IDTR) guarda o endereço de base (32-bits) e o limite (16 bits) da IDT. • A instrução LIDT (load IDT register) carrega o IDTR com um endereço base e limite presentes em um endereço de memória. Essa instrução só pode ser executada quando o CPL é 0. É normalmente usada pela inicialização do SO. O SO pode também utilizá-la para trocar a IDT. • A instrução SIDT copia o valor da base e limite guardados no IDTR para a memória. Pode ser executada em qualquer nível de privilégio.

  48. O IDTR

  49. Interrupt Gates e Trap Gates • Se o exception/interrupthandler para o índice gerado for um interruptgatedescriptor ou um trapgatedescriptor, o processador trata a exceção/interrupção de forma semelhante a um CALL para um callgate. • Se o exception/interrupthandler para o índice gerado for um taskgatedescriptor, o processador faz um task switch para a tarefa do handler de forma similar a um CALL para um taskgate (veremos posteriormente)

  50. InterruptGateandTrapGateDescriptors

More Related