Por que há eventos "seccomp" relacionados ao Google Chrome no syslog?

7

Estava no meu syslog hoje e percebi que o navegador da web Google Chrome cria TONELADAS de eventos com esta aparência:

Dec  7 13:11:02 mycomp-sys76 kernel: [ 8371.604406] type=1701 audit(1354903862.279:314): auid=4294967295 uid=1000 gid=1000 ses=4294967295 pid=8859 comm="chrome" reason="seccomp" sig=0 syscall=4 compat=0 ip=0x7f8ebb41b205 code=0x50000
Dec  7 13:11:02 mycomp-sys76 kernel: [ 8371.604408] type=1701 audit(1354903862.279:315): auid=4294967295 uid=1000 gid=1000 ses=4294967295 pid=8859 comm="chrome" reason="seccomp" sig=0 syscall=4 compat=0 ip=0x7f8ebb41b205 code=0x50000
Dec  7 13:11:02 mycomp-sys76 kernel: [ 8371.604411] type=1701 audit(1354903862.279:316): auid=4294967295 uid=1000 gid=1000 ses=4294967295 pid=8859 comm="chrome" reason="seccomp" sig=0 syscall=4 compat=0 ip=0x7f8ebb41b205 code=0x50000
Dec  7 13:11:02 mycomp-sys76 kernel: [ 8371.604413] type=1701 audit(1354903862.279:317): auid=4294967295 uid=1000 gid=1000 ses=4294967295 pid=8859 comm="chrome" reason="seccomp" sig=0 syscall=4 compat=0 ip=0x7f8ebb41b205 code=0x50000
Dec  7 13:11:02 mycomp-sys76 kernel: [ 8371.810789] type=1701 audit(1354903862.487:318): auid=4294967295 uid=1000 gid=1000 ses=4294967295 pid=8868 comm="chrome" reason="seccomp" sig=0 syscall=4 compat=0 ip=0x7f8ebb41b205 code=0x50000

Alguém sabe o que são e se eles são um problema e como fazê-los desaparecer (sem apenas desabilitar o registro do kernel?)

    
por HDave 07.12.2012 / 19:25

1 resposta

4

São apenas os eventos de auditoria de registro do kernel de seccomp da caixa de proteção do Chrome.

De Wikipedia :

  

seccomp (abreviação de modo de computação seguro) é um sandbox simples   mecanismo para o kernel do Linux. Foi adicionado no kernel Linux 2.6.12 em   8 de março de 2005.

     

Permite que um processo faça uma transição unidirecional para um estado "seguro"   onde não pode fazer nenhuma chamada do sistema, exceto exit (), sigreturn (),   read () e write () para descritores de arquivos já abertos. Deve tentar   qualquer outra chamada de sistema, o kernel encerrará o processo com   SIGKILL.

     

Nesse sentido, ele não virtualiza os recursos do sistema, mas   isola o processo completamente deles.

  

O Google está explorando o uso do seccomp para sandboxing da sua Web do Chrome   navegador.

     

A partir da versão 20 do Chrome, o seccomp é usado para proteger o Adobe Flash   Jogador. A partir da versão 23 do Chrome, o seccomp é usado para proteger o   renderizadores.

Veja também:

por Eric Carvalho 07.12.2012 / 21:28