PDA

View Full Version : Registro Cr3 e gestione Ram


Negroni
04-07-2011, 14:01
ciao a tutti...volevo chiedere una cosa che non è prettamente relativa alla programmazione(solo che non ho idea di dove postar il quesito):sappiamo che il registro di processore CR3 punta alla base della page directory, quindi con i primi 10bit dell'indirizzo lineare si può ricavare la entry in questa,da cui prendiamo la entry nella rispettiva page table e quindi otteniamo la pagina richiesta. Ora, ciò che vorrei sapere è che cosa succede se cambia l'indirizzo nel CR3. La domanda la faccio perchè stò studiando un SW per macchine virtuali(VirtualBox) e volevo capire come fà il sistema operativo guest(cioè quello virtualizzato e nel mio caso ubuntu) a vedere la RAM a partire da indirizzo 0, quando questo è visto proprio dal S.O. fisico(sempre ubuntu,stessa versione di quello virtuale). Penso di aver capito(VirtualBox carica un registro CR3 differente a seconda se ci si trovi in host context o guest context). Ciò che mi interessava era capire la questione sopra descritta(cercando documentazione su internet si trova solo descrizioni su dove punta il CR3). Inoltre, leggendo Understanding the linux kernel, c'è un'immagine che mostra come il CR3 punti si alla Page directory, ma il suo indirizzo sembra essere usato insieme ai 10bit più significativi dell'indirizzo lineare per trovare la entry. In altre immagini invece questa interazione non viene illustrata. quindi????

fero86
06-07-2011, 01:07
immagino che tu abbia avuto modo di farti un'idea su cosa é la modalitá protetta; se il processore sta eseguendo codice a ring3 tale codice non ha la possibilitá di modificare il contenuto di registri importanti come il cr3; se lo fa, per tutta risposta, il registro resta invariato e in compenso salta un'eccezione che prende il nome di general protection fault.

per quanto riguarda le virtual machines: nelle architetture x86 e x86-64 esiste un ristretto sottoinsieme di istruzioni "unsafe" che ai fini dell'emulazione non possono essere eseguite direttamente ma devono essere emulate manualmente dall'emulatore, cioé dalla virtual machine; tali istruzioni includono tutte quelle che a ring3 causerebbero per l'appunto una general protection fault.

cdimauro
06-07-2011, 08:05
Non vorrei sbagliarmi, ma virtualizzatori come VirtualBox installano dei servizi che possono girare a ring-0, quindi sulla carta potrebbero manipolare CR3 e gli altri registri della CPU virtualizzata.

Se non è così, beh, è quel che farei per accelerare la gestione del guest virtualizzato. :fagiano:

fero86
06-07-2011, 19:40
non saprei se é cosí ma é una soluzione che non mi convince molto perché si tratta di interferire con questioni del sistema operativo. non mi risulta che le API del kernel di Windows mettano a disposizione un modo pulito per modificare il registro CR3 prevenendo interferenze con gli algoritmi del kernel; sicuramente lo si puó fare manualmente con due righe di assembly ma si rischia appunto di inteferire; quando si programma un kernel driver (con una certa pretesa di pulizia :D) bisognerebbe fare ricorso esclusivamente alle API offerte dal kernel (e possibilmente solo quelle documentate).

magari VirtualBox fa cosí, magari implementa anche tutti gli hack necessari per impedire le interferenze, ma io, se dovessi sviluppare un emulatore, mi limiterei ad emulare le istruzioni unsafe ed eseguire direttamente solo quelle safe. anche perché poi lo sviluppo in kernel mode non é che sia semplicissimo.

cdimauro
07-07-2011, 13:33
Allora è meglio che non ti dica come la penso, perché mi correresti dietro con un mazza ferrata. :asd: