中断描述表是一个系统表,它与每一个中断或异常向量相联系,每一个向量在表中有相应的中断或异常处理程序的入口地址。内核在允许中断发生前,必须适当地初始化IDT。
在第二章中,我们介绍了GDT和LDT,IDT的格式与这两种表的格式非常相似,表中的每一项对应一个中断或异常微量,每个向量由8个字节组成。因此,最多需要256*8=2048字节来存放IDT。
idtr CPU寄存器使IDT可以位于内存的任何地方,它指定IDT的线性基地址及其限制。在允许中断之间,必须有lidt汇编指令初始化idtr。
IDT包含三种类型的描述符,图4-2显示了每种描述符中的64位的含义。尤其值得注意的是,在40-43位的Type字段的值表示描述符的类型。
这些描述符是:
任务门
当中断信号发生时,必须取代当前进程的哪个进程的TSS选择符存放在任务门中。
中断门
包含段选择符和中断或异常处理程序的段内偏移量。当控制权转移到一个适当的段时,处理器清IF标志,从而关闭将来会发生的可屏蔽中断。
陷阱门
与中断门相似,只要控制权传递到一个适当的段时处理器不修改IF标志。
正如我们将在“中断门、陷阱门及系统门”一节中所看到的那样,Linux利用中断门处理中断,利用陷阱门处理异常。
中断和异常的硬件处理
我们现在描述CPU控制单元如何处理中断和异常。我们假定内核已被初始化,因此,CPU在保护模式下运行。
当执行了一条指令后,cs和eip这对寄存器包含下一条将要执行的指令的逻辑地址。在处理哪条指令之前,控制单元会检查在运行前一条指令时是否已经发生了一个中断或异常。如果发生了一个中断或异常,那么控制单元执行下列操作:
(1) 确定与中断或异常关联的微量i
(2) 读由idtr寄存器指向的IDT表中的第i项。
(3) 从gdtr寄存器获得GDT的基地址,并在GDT中查找,以读取IDT表项中的选择符所标识的段描述符。这个描述符指定中断或异常处理程序所在段的基地址。
(4) 确信中断是由授权的发生源发出的。首先将在当前特权级CPL与段描述符的描述符特权级DPL比较,如果CPL小于DPL,就产生一个”General proection”异常,因为中断处理程序的特权不能低于引起中断的程序的特权。对于编程异常,则做进一步的安全检查:比较CPL与处于IDT中的门描述符的DPL,如果DPL小于CPL,就产生一个”General protection”异常。这最后一个检查可以避免用户应用程序访问特殊的陷阱门或中断门。
(5) 检查是否发生了特权级的变化,也就是说,CPL是否不同于所选择的段描述符的DPL。如果是,控制单元必须开始使用与新的特权级相关的栈。通过执行以下步骤来做到这点:
a. 读tr寄存器,以访问运行进程的TSS段。
b. 用与新特权级相关的栈段和栈指针的正确值装载ss和esp寄存器。这些值可以在TSS中找到。
c. 在新栈中保存ss和esp以前的值,这些值定义了与旧特权级相关的栈的逻辑地址。
(6) 如果故障已发生,用引用异常的指令地址装载cs和 eip寄存器,从而使得这条指令能再次被执行。
(7) 在栈中保存eflags、cs及eip的内容。
(8) 如果异常产生了一个硬件出错码,则将它保存在栈中。
装载cs和eip寄存器,其值分别为IDT表中第i项门描述符的段选择符和偏移量字段。这些值给出了中断或者异常处理程序的第一条指令的逻辑地址。
控制单元所执行的最后一步就是跳转到中断或者异常处理程序。换句话说,处理完中断信号后,控制单元所执行的指令就是被选中处理程序的第一条指令。
中断或异常被处理完后,相应的处理程序必须产生一条iret指令,把控制权交给被中断的进程,这将迫使控制单元:
用保存在栈中的值装载cs、eip或eflags寄存器。如果一个硬件出错码曾被压入栈中,并且在eip内容的上面,那么,执行iret指令前必须先弹出这个硬件出错码。
检查处理程序的CPU是否等于cs中最低两位的值。如果是,iret终止执行;否则,转入下一步。
从栈中装载ss和esp寄存器,因此,返回到与旧特权级相关的栈。
检查ds、es、fs及gs段寄存器的内容,如果其中一个寄存器包含的选择符是一个段选择符,并且其DPL值小于CPL,那么,清相应的段寄存器。控制单元这么做是为了禁止用户态的程序利用内核以前所用的段寄存器。如果不清这些寄存器,怀有恶意的用户态程序就可能利用它们来访问内核地址空间。