1d5a3b1f6SAlexei Starovoitov /* Copyright (c) 2016 Facebook 2d5a3b1f6SAlexei Starovoitov * 3d5a3b1f6SAlexei Starovoitov * This program is free software; you can redistribute it and/or 4d5a3b1f6SAlexei Starovoitov * modify it under the terms of version 2 of the GNU General Public 5d5a3b1f6SAlexei Starovoitov * License as published by the Free Software Foundation. 6d5a3b1f6SAlexei Starovoitov */ 7d5a3b1f6SAlexei Starovoitov #include <linux/bpf.h> 8d5a3b1f6SAlexei Starovoitov #include <linux/jhash.h> 9d5a3b1f6SAlexei Starovoitov #include <linux/filter.h> 10d5a3b1f6SAlexei Starovoitov #include <linux/vmalloc.h> 11d5a3b1f6SAlexei Starovoitov #include <linux/stacktrace.h> 12d5a3b1f6SAlexei Starovoitov #include <linux/perf_event.h> 13557c0c6eSAlexei Starovoitov #include "percpu_freelist.h" 14d5a3b1f6SAlexei Starovoitov 15d5a3b1f6SAlexei Starovoitov struct stack_map_bucket { 16557c0c6eSAlexei Starovoitov struct pcpu_freelist_node fnode; 17d5a3b1f6SAlexei Starovoitov u32 hash; 18d5a3b1f6SAlexei Starovoitov u32 nr; 19d5a3b1f6SAlexei Starovoitov u64 ip[]; 20d5a3b1f6SAlexei Starovoitov }; 21d5a3b1f6SAlexei Starovoitov 22d5a3b1f6SAlexei Starovoitov struct bpf_stack_map { 23d5a3b1f6SAlexei Starovoitov struct bpf_map map; 24557c0c6eSAlexei Starovoitov void *elems; 25557c0c6eSAlexei Starovoitov struct pcpu_freelist freelist; 26d5a3b1f6SAlexei Starovoitov u32 n_buckets; 27557c0c6eSAlexei Starovoitov struct stack_map_bucket *buckets[]; 28d5a3b1f6SAlexei Starovoitov }; 29d5a3b1f6SAlexei Starovoitov 30557c0c6eSAlexei Starovoitov static int prealloc_elems_and_freelist(struct bpf_stack_map *smap) 31557c0c6eSAlexei Starovoitov { 32557c0c6eSAlexei Starovoitov u32 elem_size = sizeof(struct stack_map_bucket) + smap->map.value_size; 33557c0c6eSAlexei Starovoitov int err; 34557c0c6eSAlexei Starovoitov 35557c0c6eSAlexei Starovoitov smap->elems = vzalloc(elem_size * smap->map.max_entries); 36557c0c6eSAlexei Starovoitov if (!smap->elems) 37557c0c6eSAlexei Starovoitov return -ENOMEM; 38557c0c6eSAlexei Starovoitov 39557c0c6eSAlexei Starovoitov err = pcpu_freelist_init(&smap->freelist); 40557c0c6eSAlexei Starovoitov if (err) 41557c0c6eSAlexei Starovoitov goto free_elems; 42557c0c6eSAlexei Starovoitov 43557c0c6eSAlexei Starovoitov pcpu_freelist_populate(&smap->freelist, smap->elems, elem_size, 44557c0c6eSAlexei Starovoitov smap->map.max_entries); 45557c0c6eSAlexei Starovoitov return 0; 46557c0c6eSAlexei Starovoitov 47557c0c6eSAlexei Starovoitov free_elems: 48557c0c6eSAlexei Starovoitov vfree(smap->elems); 49557c0c6eSAlexei Starovoitov return err; 50557c0c6eSAlexei Starovoitov } 51557c0c6eSAlexei Starovoitov 52d5a3b1f6SAlexei Starovoitov /* Called from syscall */ 53d5a3b1f6SAlexei Starovoitov static struct bpf_map *stack_map_alloc(union bpf_attr *attr) 54d5a3b1f6SAlexei Starovoitov { 55d5a3b1f6SAlexei Starovoitov u32 value_size = attr->value_size; 56d5a3b1f6SAlexei Starovoitov struct bpf_stack_map *smap; 57d5a3b1f6SAlexei Starovoitov u64 cost, n_buckets; 58d5a3b1f6SAlexei Starovoitov int err; 59d5a3b1f6SAlexei Starovoitov 60d5a3b1f6SAlexei Starovoitov if (!capable(CAP_SYS_ADMIN)) 61d5a3b1f6SAlexei Starovoitov return ERR_PTR(-EPERM); 62d5a3b1f6SAlexei Starovoitov 63823707b6SAlexei Starovoitov if (attr->map_flags) 64823707b6SAlexei Starovoitov return ERR_PTR(-EINVAL); 65823707b6SAlexei Starovoitov 66d5a3b1f6SAlexei Starovoitov /* check sanity of attributes */ 67d5a3b1f6SAlexei Starovoitov if (attr->max_entries == 0 || attr->key_size != 4 || 68d5a3b1f6SAlexei Starovoitov value_size < 8 || value_size % 8 || 69c5dfd78eSArnaldo Carvalho de Melo value_size / 8 > sysctl_perf_event_max_stack) 70d5a3b1f6SAlexei Starovoitov return ERR_PTR(-EINVAL); 71d5a3b1f6SAlexei Starovoitov 72d5a3b1f6SAlexei Starovoitov /* hash table size must be power of 2 */ 73d5a3b1f6SAlexei Starovoitov n_buckets = roundup_pow_of_two(attr->max_entries); 74d5a3b1f6SAlexei Starovoitov 75d5a3b1f6SAlexei Starovoitov cost = n_buckets * sizeof(struct stack_map_bucket *) + sizeof(*smap); 76d5a3b1f6SAlexei Starovoitov if (cost >= U32_MAX - PAGE_SIZE) 77d5a3b1f6SAlexei Starovoitov return ERR_PTR(-E2BIG); 78d5a3b1f6SAlexei Starovoitov 79d5a3b1f6SAlexei Starovoitov smap = kzalloc(cost, GFP_USER | __GFP_NOWARN); 80d5a3b1f6SAlexei Starovoitov if (!smap) { 81d5a3b1f6SAlexei Starovoitov smap = vzalloc(cost); 82d5a3b1f6SAlexei Starovoitov if (!smap) 83d5a3b1f6SAlexei Starovoitov return ERR_PTR(-ENOMEM); 84d5a3b1f6SAlexei Starovoitov } 85d5a3b1f6SAlexei Starovoitov 86d5a3b1f6SAlexei Starovoitov err = -E2BIG; 87d5a3b1f6SAlexei Starovoitov cost += n_buckets * (value_size + sizeof(struct stack_map_bucket)); 88d5a3b1f6SAlexei Starovoitov if (cost >= U32_MAX - PAGE_SIZE) 89d5a3b1f6SAlexei Starovoitov goto free_smap; 90d5a3b1f6SAlexei Starovoitov 91d5a3b1f6SAlexei Starovoitov smap->map.map_type = attr->map_type; 92d5a3b1f6SAlexei Starovoitov smap->map.key_size = attr->key_size; 93d5a3b1f6SAlexei Starovoitov smap->map.value_size = value_size; 94d5a3b1f6SAlexei Starovoitov smap->map.max_entries = attr->max_entries; 95d5a3b1f6SAlexei Starovoitov smap->n_buckets = n_buckets; 96d5a3b1f6SAlexei Starovoitov smap->map.pages = round_up(cost, PAGE_SIZE) >> PAGE_SHIFT; 97d5a3b1f6SAlexei Starovoitov 98557c0c6eSAlexei Starovoitov err = bpf_map_precharge_memlock(smap->map.pages); 99557c0c6eSAlexei Starovoitov if (err) 100557c0c6eSAlexei Starovoitov goto free_smap; 101557c0c6eSAlexei Starovoitov 102d5a3b1f6SAlexei Starovoitov err = get_callchain_buffers(); 103d5a3b1f6SAlexei Starovoitov if (err) 104d5a3b1f6SAlexei Starovoitov goto free_smap; 105d5a3b1f6SAlexei Starovoitov 106557c0c6eSAlexei Starovoitov err = prealloc_elems_and_freelist(smap); 107557c0c6eSAlexei Starovoitov if (err) 108557c0c6eSAlexei Starovoitov goto put_buffers; 109557c0c6eSAlexei Starovoitov 110d5a3b1f6SAlexei Starovoitov return &smap->map; 111d5a3b1f6SAlexei Starovoitov 112557c0c6eSAlexei Starovoitov put_buffers: 113557c0c6eSAlexei Starovoitov put_callchain_buffers(); 114d5a3b1f6SAlexei Starovoitov free_smap: 115d5a3b1f6SAlexei Starovoitov kvfree(smap); 116d5a3b1f6SAlexei Starovoitov return ERR_PTR(err); 117d5a3b1f6SAlexei Starovoitov } 118d5a3b1f6SAlexei Starovoitov 119d5a3b1f6SAlexei Starovoitov static u64 bpf_get_stackid(u64 r1, u64 r2, u64 flags, u64 r4, u64 r5) 120d5a3b1f6SAlexei Starovoitov { 121d5a3b1f6SAlexei Starovoitov struct pt_regs *regs = (struct pt_regs *) (long) r1; 122d5a3b1f6SAlexei Starovoitov struct bpf_map *map = (struct bpf_map *) (long) r2; 123d5a3b1f6SAlexei Starovoitov struct bpf_stack_map *smap = container_of(map, struct bpf_stack_map, map); 124d5a3b1f6SAlexei Starovoitov struct perf_callchain_entry *trace; 125d5a3b1f6SAlexei Starovoitov struct stack_map_bucket *bucket, *new_bucket, *old_bucket; 126d5a3b1f6SAlexei Starovoitov u32 max_depth = map->value_size / 8; 127c5dfd78eSArnaldo Carvalho de Melo /* stack_map_alloc() checks that max_depth <= sysctl_perf_event_max_stack */ 128c5dfd78eSArnaldo Carvalho de Melo u32 init_nr = sysctl_perf_event_max_stack - max_depth; 129d5a3b1f6SAlexei Starovoitov u32 skip = flags & BPF_F_SKIP_FIELD_MASK; 130d5a3b1f6SAlexei Starovoitov u32 hash, id, trace_nr, trace_len; 131d5a3b1f6SAlexei Starovoitov bool user = flags & BPF_F_USER_STACK; 132d5a3b1f6SAlexei Starovoitov bool kernel = !user; 133d5a3b1f6SAlexei Starovoitov u64 *ips; 134d5a3b1f6SAlexei Starovoitov 135d5a3b1f6SAlexei Starovoitov if (unlikely(flags & ~(BPF_F_SKIP_FIELD_MASK | BPF_F_USER_STACK | 136d5a3b1f6SAlexei Starovoitov BPF_F_FAST_STACK_CMP | BPF_F_REUSE_STACKID))) 137d5a3b1f6SAlexei Starovoitov return -EINVAL; 138d5a3b1f6SAlexei Starovoitov 139*cfbcf468SArnaldo Carvalho de Melo trace = get_perf_callchain(regs, init_nr, kernel, user, 140*cfbcf468SArnaldo Carvalho de Melo sysctl_perf_event_max_stack, false, false); 141d5a3b1f6SAlexei Starovoitov 142d5a3b1f6SAlexei Starovoitov if (unlikely(!trace)) 143d5a3b1f6SAlexei Starovoitov /* couldn't fetch the stack trace */ 144d5a3b1f6SAlexei Starovoitov return -EFAULT; 145d5a3b1f6SAlexei Starovoitov 146d5a3b1f6SAlexei Starovoitov /* get_perf_callchain() guarantees that trace->nr >= init_nr 147c5dfd78eSArnaldo Carvalho de Melo * and trace-nr <= sysctl_perf_event_max_stack, so trace_nr <= max_depth 148d5a3b1f6SAlexei Starovoitov */ 149d5a3b1f6SAlexei Starovoitov trace_nr = trace->nr - init_nr; 150d5a3b1f6SAlexei Starovoitov 151d5a3b1f6SAlexei Starovoitov if (trace_nr <= skip) 152d5a3b1f6SAlexei Starovoitov /* skipping more than usable stack trace */ 153d5a3b1f6SAlexei Starovoitov return -EFAULT; 154d5a3b1f6SAlexei Starovoitov 155d5a3b1f6SAlexei Starovoitov trace_nr -= skip; 156d5a3b1f6SAlexei Starovoitov trace_len = trace_nr * sizeof(u64); 157d5a3b1f6SAlexei Starovoitov ips = trace->ip + skip + init_nr; 158d5a3b1f6SAlexei Starovoitov hash = jhash2((u32 *)ips, trace_len / sizeof(u32), 0); 159d5a3b1f6SAlexei Starovoitov id = hash & (smap->n_buckets - 1); 160557c0c6eSAlexei Starovoitov bucket = READ_ONCE(smap->buckets[id]); 161d5a3b1f6SAlexei Starovoitov 162d5a3b1f6SAlexei Starovoitov if (bucket && bucket->hash == hash) { 163d5a3b1f6SAlexei Starovoitov if (flags & BPF_F_FAST_STACK_CMP) 164d5a3b1f6SAlexei Starovoitov return id; 165d5a3b1f6SAlexei Starovoitov if (bucket->nr == trace_nr && 166d5a3b1f6SAlexei Starovoitov memcmp(bucket->ip, ips, trace_len) == 0) 167d5a3b1f6SAlexei Starovoitov return id; 168d5a3b1f6SAlexei Starovoitov } 169d5a3b1f6SAlexei Starovoitov 170d5a3b1f6SAlexei Starovoitov /* this call stack is not in the map, try to add it */ 171d5a3b1f6SAlexei Starovoitov if (bucket && !(flags & BPF_F_REUSE_STACKID)) 172d5a3b1f6SAlexei Starovoitov return -EEXIST; 173d5a3b1f6SAlexei Starovoitov 174557c0c6eSAlexei Starovoitov new_bucket = (struct stack_map_bucket *) 175557c0c6eSAlexei Starovoitov pcpu_freelist_pop(&smap->freelist); 176d5a3b1f6SAlexei Starovoitov if (unlikely(!new_bucket)) 177d5a3b1f6SAlexei Starovoitov return -ENOMEM; 178d5a3b1f6SAlexei Starovoitov 179d5a3b1f6SAlexei Starovoitov memcpy(new_bucket->ip, ips, trace_len); 180d5a3b1f6SAlexei Starovoitov new_bucket->hash = hash; 181d5a3b1f6SAlexei Starovoitov new_bucket->nr = trace_nr; 182d5a3b1f6SAlexei Starovoitov 183d5a3b1f6SAlexei Starovoitov old_bucket = xchg(&smap->buckets[id], new_bucket); 184d5a3b1f6SAlexei Starovoitov if (old_bucket) 185557c0c6eSAlexei Starovoitov pcpu_freelist_push(&smap->freelist, &old_bucket->fnode); 186d5a3b1f6SAlexei Starovoitov return id; 187d5a3b1f6SAlexei Starovoitov } 188d5a3b1f6SAlexei Starovoitov 189d5a3b1f6SAlexei Starovoitov const struct bpf_func_proto bpf_get_stackid_proto = { 190d5a3b1f6SAlexei Starovoitov .func = bpf_get_stackid, 191d5a3b1f6SAlexei Starovoitov .gpl_only = true, 192d5a3b1f6SAlexei Starovoitov .ret_type = RET_INTEGER, 193d5a3b1f6SAlexei Starovoitov .arg1_type = ARG_PTR_TO_CTX, 194d5a3b1f6SAlexei Starovoitov .arg2_type = ARG_CONST_MAP_PTR, 195d5a3b1f6SAlexei Starovoitov .arg3_type = ARG_ANYTHING, 196d5a3b1f6SAlexei Starovoitov }; 197d5a3b1f6SAlexei Starovoitov 198557c0c6eSAlexei Starovoitov /* Called from eBPF program */ 199d5a3b1f6SAlexei Starovoitov static void *stack_map_lookup_elem(struct bpf_map *map, void *key) 200d5a3b1f6SAlexei Starovoitov { 201557c0c6eSAlexei Starovoitov return NULL; 202557c0c6eSAlexei Starovoitov } 203557c0c6eSAlexei Starovoitov 204557c0c6eSAlexei Starovoitov /* Called from syscall */ 205557c0c6eSAlexei Starovoitov int bpf_stackmap_copy(struct bpf_map *map, void *key, void *value) 206557c0c6eSAlexei Starovoitov { 207d5a3b1f6SAlexei Starovoitov struct bpf_stack_map *smap = container_of(map, struct bpf_stack_map, map); 208557c0c6eSAlexei Starovoitov struct stack_map_bucket *bucket, *old_bucket; 209557c0c6eSAlexei Starovoitov u32 id = *(u32 *)key, trace_len; 210d5a3b1f6SAlexei Starovoitov 211d5a3b1f6SAlexei Starovoitov if (unlikely(id >= smap->n_buckets)) 212557c0c6eSAlexei Starovoitov return -ENOENT; 213557c0c6eSAlexei Starovoitov 214557c0c6eSAlexei Starovoitov bucket = xchg(&smap->buckets[id], NULL); 215557c0c6eSAlexei Starovoitov if (!bucket) 216557c0c6eSAlexei Starovoitov return -ENOENT; 217557c0c6eSAlexei Starovoitov 218557c0c6eSAlexei Starovoitov trace_len = bucket->nr * sizeof(u64); 219557c0c6eSAlexei Starovoitov memcpy(value, bucket->ip, trace_len); 220557c0c6eSAlexei Starovoitov memset(value + trace_len, 0, map->value_size - trace_len); 221557c0c6eSAlexei Starovoitov 222557c0c6eSAlexei Starovoitov old_bucket = xchg(&smap->buckets[id], bucket); 223557c0c6eSAlexei Starovoitov if (old_bucket) 224557c0c6eSAlexei Starovoitov pcpu_freelist_push(&smap->freelist, &old_bucket->fnode); 225557c0c6eSAlexei Starovoitov return 0; 226d5a3b1f6SAlexei Starovoitov } 227d5a3b1f6SAlexei Starovoitov 228d5a3b1f6SAlexei Starovoitov static int stack_map_get_next_key(struct bpf_map *map, void *key, void *next_key) 229d5a3b1f6SAlexei Starovoitov { 230d5a3b1f6SAlexei Starovoitov return -EINVAL; 231d5a3b1f6SAlexei Starovoitov } 232d5a3b1f6SAlexei Starovoitov 233d5a3b1f6SAlexei Starovoitov static int stack_map_update_elem(struct bpf_map *map, void *key, void *value, 234d5a3b1f6SAlexei Starovoitov u64 map_flags) 235d5a3b1f6SAlexei Starovoitov { 236d5a3b1f6SAlexei Starovoitov return -EINVAL; 237d5a3b1f6SAlexei Starovoitov } 238d5a3b1f6SAlexei Starovoitov 239d5a3b1f6SAlexei Starovoitov /* Called from syscall or from eBPF program */ 240d5a3b1f6SAlexei Starovoitov static int stack_map_delete_elem(struct bpf_map *map, void *key) 241d5a3b1f6SAlexei Starovoitov { 242d5a3b1f6SAlexei Starovoitov struct bpf_stack_map *smap = container_of(map, struct bpf_stack_map, map); 243d5a3b1f6SAlexei Starovoitov struct stack_map_bucket *old_bucket; 244d5a3b1f6SAlexei Starovoitov u32 id = *(u32 *)key; 245d5a3b1f6SAlexei Starovoitov 246d5a3b1f6SAlexei Starovoitov if (unlikely(id >= smap->n_buckets)) 247d5a3b1f6SAlexei Starovoitov return -E2BIG; 248d5a3b1f6SAlexei Starovoitov 249d5a3b1f6SAlexei Starovoitov old_bucket = xchg(&smap->buckets[id], NULL); 250d5a3b1f6SAlexei Starovoitov if (old_bucket) { 251557c0c6eSAlexei Starovoitov pcpu_freelist_push(&smap->freelist, &old_bucket->fnode); 252d5a3b1f6SAlexei Starovoitov return 0; 253d5a3b1f6SAlexei Starovoitov } else { 254d5a3b1f6SAlexei Starovoitov return -ENOENT; 255d5a3b1f6SAlexei Starovoitov } 256d5a3b1f6SAlexei Starovoitov } 257d5a3b1f6SAlexei Starovoitov 258d5a3b1f6SAlexei Starovoitov /* Called when map->refcnt goes to zero, either from workqueue or from syscall */ 259d5a3b1f6SAlexei Starovoitov static void stack_map_free(struct bpf_map *map) 260d5a3b1f6SAlexei Starovoitov { 261d5a3b1f6SAlexei Starovoitov struct bpf_stack_map *smap = container_of(map, struct bpf_stack_map, map); 262d5a3b1f6SAlexei Starovoitov 263557c0c6eSAlexei Starovoitov /* wait for bpf programs to complete before freeing stack map */ 264d5a3b1f6SAlexei Starovoitov synchronize_rcu(); 265d5a3b1f6SAlexei Starovoitov 266557c0c6eSAlexei Starovoitov vfree(smap->elems); 267557c0c6eSAlexei Starovoitov pcpu_freelist_destroy(&smap->freelist); 268d5a3b1f6SAlexei Starovoitov kvfree(smap); 269d5a3b1f6SAlexei Starovoitov put_callchain_buffers(); 270d5a3b1f6SAlexei Starovoitov } 271d5a3b1f6SAlexei Starovoitov 272d5a3b1f6SAlexei Starovoitov static const struct bpf_map_ops stack_map_ops = { 273d5a3b1f6SAlexei Starovoitov .map_alloc = stack_map_alloc, 274d5a3b1f6SAlexei Starovoitov .map_free = stack_map_free, 275d5a3b1f6SAlexei Starovoitov .map_get_next_key = stack_map_get_next_key, 276d5a3b1f6SAlexei Starovoitov .map_lookup_elem = stack_map_lookup_elem, 277d5a3b1f6SAlexei Starovoitov .map_update_elem = stack_map_update_elem, 278d5a3b1f6SAlexei Starovoitov .map_delete_elem = stack_map_delete_elem, 279d5a3b1f6SAlexei Starovoitov }; 280d5a3b1f6SAlexei Starovoitov 281d5a3b1f6SAlexei Starovoitov static struct bpf_map_type_list stack_map_type __read_mostly = { 282d5a3b1f6SAlexei Starovoitov .ops = &stack_map_ops, 283d5a3b1f6SAlexei Starovoitov .type = BPF_MAP_TYPE_STACK_TRACE, 284d5a3b1f6SAlexei Starovoitov }; 285d5a3b1f6SAlexei Starovoitov 286d5a3b1f6SAlexei Starovoitov static int __init register_stack_map(void) 287d5a3b1f6SAlexei Starovoitov { 288d5a3b1f6SAlexei Starovoitov bpf_register_map_type(&stack_map_type); 289d5a3b1f6SAlexei Starovoitov return 0; 290d5a3b1f6SAlexei Starovoitov } 291d5a3b1f6SAlexei Starovoitov late_initcall(register_stack_map); 292