Warum gibt es im Syslog "seccomp" -Ereignisse im Zusammenhang mit Google Chrome?

8

War heute in meinem Syslog und habe festgestellt, dass der Google Chrome-Webbrowser Tonnen von Ereignissen erstellt, die so aussehen:

Dec  7 13:11:02 mycomp-sys76 kernel: [ 8371.604406] type=1701 audit(1354903862.279:314): auid=4294967295 uid=1000 gid=1000 ses=4294967295 pid=8859 comm="chrome" reason="seccomp" sig=0 syscall=4 compat=0 ip=0x7f8ebb41b205 code=0x50000
Dec  7 13:11:02 mycomp-sys76 kernel: [ 8371.604408] type=1701 audit(1354903862.279:315): auid=4294967295 uid=1000 gid=1000 ses=4294967295 pid=8859 comm="chrome" reason="seccomp" sig=0 syscall=4 compat=0 ip=0x7f8ebb41b205 code=0x50000
Dec  7 13:11:02 mycomp-sys76 kernel: [ 8371.604411] type=1701 audit(1354903862.279:316): auid=4294967295 uid=1000 gid=1000 ses=4294967295 pid=8859 comm="chrome" reason="seccomp" sig=0 syscall=4 compat=0 ip=0x7f8ebb41b205 code=0x50000
Dec  7 13:11:02 mycomp-sys76 kernel: [ 8371.604413] type=1701 audit(1354903862.279:317): auid=4294967295 uid=1000 gid=1000 ses=4294967295 pid=8859 comm="chrome" reason="seccomp" sig=0 syscall=4 compat=0 ip=0x7f8ebb41b205 code=0x50000
Dec  7 13:11:02 mycomp-sys76 kernel: [ 8371.810789] type=1701 audit(1354903862.487:318): auid=4294967295 uid=1000 gid=1000 ses=4294967295 pid=8868 comm="chrome" reason="seccomp" sig=0 syscall=4 compat=0 ip=0x7f8ebb41b205 code=0x50000

Jeder weiß, was diese sind und ob sie ein Problem sind und wie man sie verschwinden lässt (ohne nur die Kernel-Protokollierung zu deaktivieren?)

HDave
quelle

Antworten:

4

Es sind nur die Kernel-Protokollierungs- Überwachungsereignisse von seccomp aus der Chrome-Sandbox.

Aus Wikipedia :

seccomp (kurz für Secure Computing Mode) ist ein einfacher Sandbox-Mechanismus für den Linux-Kernel. Es wurde am 8. März 2005 im Linux-Kernel 2.6.12 hinzugefügt.

Es ermöglicht einem Prozess, einen einseitigen Übergang in einen "sicheren" Zustand durchzuführen, in dem keine Systemaufrufe außer exit (), sigreturn (), read () und write () für bereits geöffnete Dateideskriptoren ausgeführt werden können. Sollte es andere Systemaufrufe versuchen, beendet der Kernel den Prozess mit SIGKILL.

In diesem Sinne virtualisiert es nicht die Ressourcen des Systems, sondern isoliert den Prozess vollständig von ihnen.


Google untersucht die Verwendung von seccomp für das Sandboxing seines Chrome-Webbrowsers.

Ab Chrome Version 20 wird seccomp zum Sandboxen von Adobe Flash Player verwendet. Ab Chrome Version 23 wird seccomp zum Sandboxen der Renderer verwendet.

Siehe auch:

Eric Carvalho
quelle
Das ist sehr cool ... also gibt es so viele dieser seccomp-Einträge wie es Chrome-Tabs / untergeordnete Prozesse gibt, ja? Gibt es eine Möglichkeit, diese auszuschalten?
HDave
Ich weiß nicht, ob es möglich ist, diese Nachrichten zum Schweigen zu bringen, da sie vom Kernel selbst gesendet werden. Möglicherweise verfügt rsyslog über einige Filterfunktionen.
Eric Carvalho
Sie können sie ziemlich einfach filtern. Auf meinem System habe ich eine /etc/rsyslog.d/30-seccomp.confDatei mit dem Inhalt erstellt, if $msg contains ' comm="chrom' then /var/log/chrome-seccomp.log 2 & ~um sicherzustellen, dass das & ~ in der zweiten Zeile steht.
EdgeCaseBerg