¿Por qué hay eventos "seccomp" relacionados con Google Chrome en syslog?


8

Estaba en mi syslog hoy y noté que el navegador web Google Chrome está creando TONELADAS de eventos que se ven así:

Dec  7 13:11:02 mycomp-sys76 kernel: [ 8371.604406] type=1701 audit(1354903862.279:314): auid=4294967295 uid=1000 gid=1000 ses=4294967295 pid=8859 comm="chrome" reason="seccomp" sig=0 syscall=4 compat=0 ip=0x7f8ebb41b205 code=0x50000
Dec  7 13:11:02 mycomp-sys76 kernel: [ 8371.604408] type=1701 audit(1354903862.279:315): auid=4294967295 uid=1000 gid=1000 ses=4294967295 pid=8859 comm="chrome" reason="seccomp" sig=0 syscall=4 compat=0 ip=0x7f8ebb41b205 code=0x50000
Dec  7 13:11:02 mycomp-sys76 kernel: [ 8371.604411] type=1701 audit(1354903862.279:316): auid=4294967295 uid=1000 gid=1000 ses=4294967295 pid=8859 comm="chrome" reason="seccomp" sig=0 syscall=4 compat=0 ip=0x7f8ebb41b205 code=0x50000
Dec  7 13:11:02 mycomp-sys76 kernel: [ 8371.604413] type=1701 audit(1354903862.279:317): auid=4294967295 uid=1000 gid=1000 ses=4294967295 pid=8859 comm="chrome" reason="seccomp" sig=0 syscall=4 compat=0 ip=0x7f8ebb41b205 code=0x50000
Dec  7 13:11:02 mycomp-sys76 kernel: [ 8371.810789] type=1701 audit(1354903862.487:318): auid=4294967295 uid=1000 gid=1000 ses=4294967295 pid=8868 comm="chrome" reason="seccomp" sig=0 syscall=4 compat=0 ip=0x7f8ebb41b205 code=0x50000

¿Alguien sabe qué son y si son un problema y cómo hacer que desaparezcan (sin simplemente deshabilitar el registro del kernel?)

Respuestas:


4

Son solo los eventos de auditoría de registro del núcleo de seccomp del entorno limitado de Chrome.

De Wikipedia :

seccomp (abreviatura de modo informático seguro) es un mecanismo de sandboxing simple para el kernel de Linux. Fue agregado en Linux kernel 2.6.12 el 8 de marzo de 2005.

Permite que un proceso realice una transición unidireccional a un estado "seguro" donde no puede realizar ninguna llamada al sistema, excepto exit (), sigreturn (), read () y write () a descriptores de archivo ya abiertos. Si intenta cualquier otra llamada al sistema, el núcleo finalizará el proceso con SIGKILL.

En este sentido, no virtualiza los recursos del sistema, sino que aísla el proceso de ellos por completo.


Google está explorando el uso de seccomp para sandboxing su navegador web Chrome.

A partir de la versión 20 de Chrome, seccomp se utiliza para sandbox Adobe Flash Player. A partir de la versión 23 de Chrome, seccomp se utiliza para proteger los renderizadores.

Ver también:


Eso es genial ... así que hay tantas de estas entradas de seccomp como hay pestañas de cromo / procesos secundarios, ¿sí? ¿Alguna forma de desactivar estos?
HDave

No sé si es posible silenciar estos mensajes, ya que los envía el núcleo mismo. Quizás rsyslog tiene algunas capacidades de filtro.
Eric Carvalho

puede filtrarlos con bastante facilidad, en mi sistema hice un /etc/rsyslog.d/30-seccomp.confarchivo con el contenido de if $msg contains ' comm="chrom' then /var/log/chrome-seccomp.log 2 & ~asegurarse de que & ~ esté en la segunda línea.
EdgeCaseBerg
Al usar nuestro sitio, usted reconoce que ha leído y comprende nuestra Política de Cookies y Política de Privacidad.
Licensed under cc by-sa 3.0 with attribution required.