CoursTLS-SEC/OS/cours.md
2021-09-29 11:55:53 -04:00

7.3 KiB

Systèmes d'exploitation

Concepts et implémentations appliqués à l'architecture Intelx86

Stéphane Duverger, Airbus Group Innovations

Introduction

Ensemble de composants logiciels qui permet de faire le lien entre tous les composants matériels.

  • User programs
  • ....
  • User interface
  • System calls
  • IO /
  • ....
  • Hardware

Principaux objectifs d'un OS

Offrir des services

  • Gérer le hardware, les I/O
  • En temps et en espace
  • Exécuter des applications

Quelques uns des services

  • Communication entre applications
    • Systèmes de fichiers
    • IPC (inter process communication)
  • Communication extérieure (réseau)
    • Piles protocolaires - OSI
    • Drivers wifi, ethernet
  • Couches graphiques
    • gestion du framebuffer
    • accélération matérielle 3D
  • Sécurité
    • Isolation
    • Limitation
    • Gestion d'erreurs

Le kernel, ou noyau de l'OS

Dans un OS, on scinde en général deux mondes, le kernel et le UserLand. On s'intéressera ici quasi exclusivement au Kernel. Il s'agit du composant majeur et critique de l'OS. Il impose ainsi une architecture des appels systèmes. Il existe trois architecture typiques :

  • Noyau Monolithique
  • Micro-Noyau
  • Exo-noyau, Hybride

Le KernelLand est la partie ayant le plus de privilèges dans la machine, d'ou le risque d'un user root qui obtient tous les privilèges et peut ainsi pénétrer le Kernel land.

Comment marche malloc() ?

malloc sert à allouer de la mémoire depuis le Userland. malloc va récupérer des pages de mémoires au niveau du kernel qu'il va pouvoir agencer comme il le souhaite en fonction des besoins de l'application. Pour demander de la mémoire au noyau, malloc utilise un appel système.

Objectifs du cours

Rappels des principes des OS

  • Quel que soit leur design/architecture/concepts
  • Pas de théorie sur
    • Les ordonnanceurs, le temps réel
    • La gestion abstraite de la mémoire (LRU...)
    • Les architectures de noyaux (monolithic, micro...)

Implémentation pour Intelx86

Objectif

  • Aborder la programmation des OS, en particulier du point de vue CPU

Démarrage d'un PC

Au démarrage du PC, le BIOS prend la main. Composant logiciel embarqué sur la carte mère mappée en mémoire à l'adresse 0xfffffff0 qui est là première chose cherchée par le processeur au démarrage.

Puis saute en 0xf0000, qui est la BIOS code area.

B.I.O.S. - Basic Input Output System Responsable de l'initialisation des composants essentiels du système

  • Controleur de RAM
  • Table de gestion des interruptions
  • Tables ACPI ()

Le BIOS permet de booter sur un device qui peut alors contenir un OS :

  • HDD/SSD
  • Disquettes
  • USB

Cas d'un HDD

  • Tables de partitions, boot flag
  • Master Boot Record, premier secteur du disque CHS(0, 0, 0) qui contient l'info initiale de boot
  • Volume Boot Record, premier secteur d'une partition bootable

Boot Sector

  • Contenu dans 512 octets et se termine par "\x55\xAA" (marqueur de fin)
  • Chargé par le BIOS en 0x7c00
  • Permet de charger en mémoire le Boot Loader.

Boot Loader

  • A pour bot de charger le noyau de l'OS et simplifier son démarrage (mode protégé...)
  • Plus gros qu'un boot-sector, un mini-OS parfois
  • Permet la passerelle entre le noyau et le BIOS :
    • Détecte les périphs de stockage
    • Parcourt le file system
    • Récupère les system map (i.e. la taile de la RAM)+

Quelques bootloader connus :

  • LILO historique et minimaliste
  • u-Boot pour l'embarqué ARM
  • GRUB, spécification multi-boot, très courant

Modes opératoires

On diffère plusieurs modes opératoires pour le CPU:

  • Réel
    • Mode d'exécution du CPU au démarrage
    • BIOS + Boot Loader puis tout début de l'OS puis switch en protégé.
  • Virutel 8086
  • System management - SMM
    • Mode de privilège absolu, au dessus du kernel.
  • Protégé
    • Mode usuel de fonctionnement pour l'OS.
  • IA32e - x86-64
  • Virtualisé - VMX

Il est possible de passer d'un mode à l'autre suivant ce schéma :

Rappels ASM x86

Registres généraux

  • Multi-usages : [r,e]ax, [r,e]bx, [r,e]cx, [r,e]dx, [r,e]si, [r,e]di
  • Pour la pile : [r,e]sp, [r,e]bp

En 64bits r8-r15

  • Selon le mode d'exécution (16/32/64) et/ou l'usage de préfixe
    • ax = 16 bits, eax = 32 bits, rax 64 bits.

Registres de segments - sélecteurs

cs, ss, ds, es, fs, gs 

Registre systèmes Inaccessibles depuis le UserLand

controle : cr0, cr2, cr3, cr4
segmentation : gdtr, idtr, ltr, tr
model specific : MSRs

Les registres de controle permettent d'activer des fonctionnalités du CPU, dont le passage de mode réel à mode protégé (cr0.pe) et d'activer la pagination (cr0.pg, cr3).

Le Mode réel

Gestion des interruptions en Mode Réel

Il s'agit du mode initial du CPU qui permet une interraction facile avec le BIOS. Il se base sur un mode d'exécution 16 bits avec un adressage de 20 bits. Dans ce mode de fonctionnement, il n'y a aucune notion de privilèges, donc pas de protection.

Premiers x86 : 8086,80186,80286 qui permettent des modes pseudos protégés non désactivables

Des segments de 64k

mov ax, 0x1234
mov [ax], 0xdead
  • Registre d'offset sur 16bits => 2^{16} = 64 kb
  • Bus d'afressage sur 20 bits => 2^{20} = 1Mb
  • Usage des registres de segments
  • Calcul du CPU pour trouver une adresse : addr = selecteur_{registre}*16 + offset

Si on essaye

Les adresses mémoires que l'on manipule dans les architectures x86 sont en fait des offset relatifs au début des segments.

Gestion des interruptions en Mode Réel

Les périphériques génèrent des interruptions. Ces signaux sont interprétés par le PIC, ou APIC le controleur d'interruption (avancé) qui les signale au CPU un index donné. Le CPU consulte par la suite la table des vecteurs d'interruptions située en 0 (IVT).

Chacune des entrée fait 32 bits : 16 bits d'offset, et 16 bits de segment. Cette TVI est limitée à 256 entrées.

Ce Mode réel montre rapidement ses limites

Les Modes exotiques

Virtual 8086

  • Permet l'émulation hardware du mode réel depuis le mode protégé.
    • Accès aux interruptions du mode réel
    • Interception des I/Os
    • Gestion de la mémoire < 1Mb laissée à l'OS

Un exemple : DosBox

System Management Mode

  • Mode le plus privilégié
  • Utilisé par les firmware - BIOS
  • Configuré au boot
  • accessible via une System Management Interrupt
  • Généralement difficilement accessible

VMX

  • Gestiond e la virtualisation matérielle
  • 2 Modes d'exécution
    • vmx-root pour l'hyperviseur
    • vmx-nonroot, pour lamachine virtuelle
  • Permet de filtrer la plupart des événements systèmes
    • instructions sensibles
    • interruptions/exceptions
    • la gestion de la mémoire
    • accès aux périphériques
  • Proposer une vision contrôlée de la machine

Le Mode Protégé

Segmentation

Niveaux de privilèges

Interruptions et Exceptions

Pagination

Composants d'un OS

Conclusions