URL: https://www.opennet.dev/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID3
Нить номер: 132634
[ Назад ]

Исходное сообщение
"Проект bpftime развивает реализацию eBPF, работающую в пространстве пользователя"

Отправлено opennews , 22-Янв-24 11:44 
Представлен проект bpftime, развивающий runtime и виртуальную машину для выполнения обработчиков eBPF в пространстве пользователя. Bpftime позволяет создавать eBPF-сценарии трассировки и вмешательства в работу процессов, реализующие такие возможности, как uprobe и программный перехват всех системных вызовов, работающие целиком в пространстве пользователя. Отмечается, что благодаря исключению лишних переключений контекста  bpftime позволяет добиться десятикратного снижения накладных расходов по сравнению с использованием функциональности uprobe и uretprobe, предоставляемой ядром Linux. Кроме того, bpftime значительно упрощает отладку, потенциально может применяться на системах без ядра Linux и не требует расширенных привилегий, необходимых для загрузки eBPF-приложения в ядро. Код проекта написан на языках С/C++ и распространяется под лицензией MIT...

Подробнее: https://www.opennet.dev/opennews/art.shtml?num=60477


Содержание

Сообщения в этом обсуждении
"Проект bpftime развивает реализацию eBPF, работающую в прост..."
Отправлено Аноним , 22-Янв-24 11:44 
похоже на подарок хакерам

"Проект bpftime развивает реализацию eBPF, работающую в прост..."
Отправлено хакер , 22-Янв-24 12:32 
неее, подарок - это тот который уже встроен в ведро и его даже отключить в Kconfig нельзя.

А это они хотят наш подарочек отнять! Но Линус твердо и четко им покажет палец! Вендузятники поганые, хотят еще и чтоб оно не только в единственно-верной системе работало!


"Проект bpftime развивает реализацию eBPF, работающую в прост..."
Отправлено crypt , 22-Янв-24 13:35 
ну да, могли бы хоть здесь начать раст использовать, но нет. раст будем обсуждать, а самую дырявую подсистему напишем всеравно как обычно.

"Проект bpftime развивает реализацию eBPF, работающую в прост..."
Отправлено ЛинусМороз , 22-Янв-24 14:08 
Британские ученые подсчитали, что 99% написанного на Раст кода было опубликованно в комментариях на Опеннете под новостями о программах, написанных на языке Си.

"Проект bpftime развивает реализацию eBPF, работающую в прост..."
Отправлено crypt , 22-Янв-24 20:33 
> Британские ученые подсчитали, что 99% написанного на Раст кода было опубликованно в
> комментариях на Опеннете под новостями о программах, написанных на языке Си.

ага и 99% CVE по ядру относятся к этой подсистеме. а зачем в ядро rust внедряли тогда.


"Проект bpftime развивает реализацию eBPF, работающую в прост..."
Отправлено YetAnotherOnanym , 23-Янв-24 16:21 
> а зачем в ядро rust внедряли тогда

Вот это по-растовски. Сначала внедрить, а потом думать - зачем.


"Проект bpftime развивает реализацию eBPF, работающую в прост..."
Отправлено ЛинусМороз , 22-Янв-24 14:06 
Да пусть берут подарочек. НьюВедроТехнолоджис уже ничто не спасёт от вымирания. Пусть пиндузятники поиграются в песочнице, порадуются напоследок, перед Капцом.

"Проект bpftime развивает реализацию eBPF, работающую в прост..."
Отправлено mos87 , 23-Янв-24 06:41 
выключи свой дэвайс. а то подарочище жы.

"Проект bpftime развивает реализацию eBPF, работающую в прост..."
Отправлено Аноним , 26-Янв-24 18:39 
PAX, YAMA это все порежет.  Bpftime Будет работать только на систе ах с отключённой защитой.

"Проект bpftime развивает реализацию eBPF, работающую в прост..."
Отправлено 12yoexpert , 22-Янв-24 12:59 
не прекращаются попытки замедлить ядро

"Проект bpftime развивает реализацию eBPF, работающую в прост..."
Отправлено Аноним , 22-Янв-24 13:08 
Уууу, заговор! Небось Билли проплатил.

А может просто наличие всякого овна в ядре раздуло последнее до невероятных размеров?
И падение одного компонента роняеет вообще все?
И кто-то решил это побороть.


"Проект bpftime развивает реализацию eBPF, работающую в прост..."
Отправлено 1 , 22-Янв-24 13:16 
Я думаю, что скоро в пространстве пользователя будет отдельное ядро, в котором можно делать всё, что захочется.

Ну, с другой стороны, это же ещё на шаг приближает нас к микроядру ?


"Проект bpftime развивает реализацию eBPF, работающую в прост..."
Отправлено Аноним , 22-Янв-24 14:44 
Колинукс это что-то из 90х, сегодня убунту встроена в каждой венде.

"Проект bpftime развивает реализацию eBPF, работающую в прост..."
Отправлено Аноним , 22-Янв-24 15:49 
>Колинукс это что-то из 90х, сегодня убунту встроена в каждой венде.

Далее, сработает эффект Мёбиуса ;)


"Проект bpftime развивает реализацию eBPF, работающую в прост..."
Отправлено Аноним , 23-Янв-24 19:20 
Что за эффект? Расскажи подробнее пожалуйста.

"Проект bpftime развивает реализацию eBPF, работающую в прост..."
Отправлено Quad Romb , 22-Янв-24 17:38 
Было уже.
В 1970-ых была мода на академические экзоядра, а сейчас что-то подобное Unikernel-ами кличут.
Никуда это не приближает и не отдаляет, а просто решает конкретные поставленные задачи.

"Проект bpftime развивает реализацию eBPF, работающую в прост..."
Отправлено mos87 , 23-Янв-24 06:43 
за№№ли с этим карго культом микроядра

давно уже всё смешалось и перемешалось.

ну сиди на хурде ёпт как настоящий красноглаз, чего к студенческому ляликсу лезть со своими фантазиями? тут скучную работу работают.


"Проект bpftime развивает реализацию eBPF, работающую в прост..."
Отправлено crypt , 22-Янв-24 13:32 
могли бы хоть этот попробовать на расте сделать... это как раз то место, где он имеет смысл.

"Проект bpftime развивает реализацию eBPF, работающую в прост..."
Отправлено Аноним , 22-Янв-24 13:51 
Как насчёт собрать команду энтузиастов, которые не могут мириться с тем, что в местах, где имеет смысл, до сих пор не Раст? И продемонстрировать в чём этот самый смысл заключается на практике.

"Проект bpftime развивает реализацию eBPF, работающую в прост..."
Отправлено crypt , 22-Янв-24 20:31 
так и я о чем. команду собрал (https://github.com/Rust-for-Linux/linux), столько агитирующих было, а как до дела дошло, так нету никого код писать. или мне надо еще список CVE с дырами в этой подсистеме собрать?

"Проект bpftime развивает реализацию eBPF, работающую в прост..."
Отправлено нах. , 23-Янв-24 00:15 
> а как до дела дошло, так нету никого код писать

а сам ты не умеешь, как жаль...

> надо еще список CVE с дырами в этой подсистеме собрать

нет, надо написать что-то посложнее хеловрота - самому.
(вполне вероятно что в процессе ты поймешь, почему выбор хруста для хобби-проекта - так себе)


"Проект bpftime развивает реализацию eBPF, работающую в прост..."
Отправлено Аноним , 22-Янв-24 13:46 
Я вот непоняла, а зачем для описанных целей нужен bpf? Почему счётчики не сделать нативным кодом?

В ядре ок, мы пытаемся недоверенный код гонять в доверенном контексте. Логика понятна. А здесь-то зачем? И если надо, то почему не wasm?


"Проект bpftime развивает реализацию eBPF, работающую в прост..."
Отправлено ПомидорИзДолины , 22-Янв-24 14:44 
Bpftime может быть прикреплён к **любому работающему процессу** в системе **без необходимости их перезапуска или пересборки**.

"Проект bpftime развивает реализацию eBPF, работающую в прост..."
Отправлено Аноним , 22-Янв-24 15:30 
Но зачем байткод? PIC писать разучились?

"Проект bpftime развивает реализацию eBPF, работающую в прост..."
Отправлено Аноним , 22-Янв-24 16:09 
process_vm_writev process_vm_readv

"Проект bpftime развивает реализацию eBPF, работающую в прост..."
Отправлено Аноним , 22-Янв-24 15:06 
А кто вообще додумался механизм для модификации ядра использовать для модификации юзерспейсных процессов?

"Проект bpftime развивает реализацию eBPF, работающую в прост..."
Отправлено Clowns , 22-Янв-24 16:23 
>> А кто вообще додумался механизм для модификации ядра использовать для модификации юзерспейсных процессов?

По моему это был riggorii по этому и java есть и куча всего на zst


"Проект bpftime развивает реализацию eBPF, работающую в прост..."
Отправлено крокодил мимо.. , 23-Янв-24 12:13 
> позволяет выполнять целиком в пространстве пользователя eBPF-программы трассировки и вмешательства в работу процессов, использующие такие возможности, как uprobe и программный перехват системных вызовов... и не требует расширенных привилегий, необходимых для загрузки eBPF-приложения в ядро..

перечитывал.. yet another security hole by design(tm)..

т.е. вот это теперь ни о чём:
# sysctl kernel.unprivileged_bpf_disabled=1

выше сказали, что опцию вырезать весь bpf/ebpf из ядра уже убрали (на стадии сборки/конфига).. надеюсь, что это был сарказм..


"Проект bpftime развивает реализацию eBPF, работающую в прост..."
Отправлено _oleg_ , 23-Янв-24 12:53 
> Отмечается, что благодаря исключению лишних переключений контекста

А точно контекста? Разве не usermode/kernelmode?


"Проект bpftime развивает реализацию eBPF, работающую в прост..."
Отправлено Аноним , 23-Янв-24 16:35 
"Виртуальная машина в динамическом пространстве абстрактного гипервизора"
(краткий пересказ новости)

"Проект bpftime развивает реализацию eBPF, работающую в прост..."
Отправлено Аноним , 24-Янв-24 07:02 
Два виноградных бренди этому господину!