「Arm Arch」 安全微架构

简介: 「Arm Arch」 安全微架构

全文3000字,预计阅读时长:8分钟


适用于从事ARM软硬件设计、开发、调试的工程师、教师以及学生


对于大部分开发者来讲,ARM架构知识一直存放于盲盒之中,知之甚少;而ARM架构知识是ARM结构化知识中非常关键的一部分,它的缺失,会导致我们对于问题的系统化思考难以进行。所以增设了《ARM架构知多少-A系列》专栏来和大家一起学习ARM架构,完善知识结构,拓展系统思考边界。

这篇文章还处于书写过程中,请大家耐心等待~

!!!!!!!!!!!!!!!!!!!!!!!!!!

概念

异常

图灵机是抽象的计算模型,图灵机的运行是数学演算,是完美的机器,完美的机器不会出问题。

ARM64是真实存在的计算模型,软硬件运行过程中不可避免的会发生错误,我们称之为异常。

工作原理

异常发生时,为了能对异常进行排除,捕获异常的世界通常会将关键寄存器内容进行 转储,比如输出或者存储到日志里。这个 转储我们称之为 dump,通过对dump分析,能够快速定位问题原因和发生地点。

dump出的寄存器主要包括通用寄存器、特殊寄存器和相关系统寄存器;

以EL3中捕获异常后dump为例,内容如下:

Unhandled Exception in ELx:

x30 = 0x00000000482074ec

x0 = 0x000000000000ff09

x1 = 0x0000000000010ddd

x2 = 0x0000000000009999

x3 = 0x0000000000009995

x4 = 0x0000000000019000

x5 = 0x0000000000028000

x6 = 0x0000000000028ed8

x7 = 0x0000000000028000

x8 = 0x0000000000000003

x9 = 0x00000000730cda50

x10 = 0x0000000073102358

x11 = 0x0000000000000000

x12 = 0x7265626d756e5f71

x13 = 0x6973735f67726165

x14 = 0x0000000000000000

x15 = 0x0000000000000000

x16 = 0x0000000000000000

x17 = 0x0000000000000000

x18 = 0x0000000000000000

x19 = 0x00000000000189c0

x20 = 0x000000000000ff09

x21 = 0x000000000004a200

x22 = 0x0000000000000000

x23 = 0x0000000000000000

x24 = 0x0000000000000000

x25 = 0x0000000000010000

x26 = 0x0000000000010000

x27 = 0x0000000000000000

x28 = 0x0000000000000000

x29 = 0x00000000000187f0

scr_el3 = 0x0000000004030e30

sctlr_el3 = 0x0000000030cd183f

cptr_el3 = 0x0000000040100400

tcr_el3 = 0x0000000080823519

daif = 0x00000000000002c0

mair_el3 = 0x00000000004404

ffspsr_el3 = 0x00000000600003c5

elr_el3 = 0x0000000000001518

ttbr0_el3 = 0x000000004830c001

esr_el3 = 0x000000001fe00000

far_el3 = 0xcd8d76656859e3b6

spsr_el1 = 0x0000000000000000

elr_el1 = 0x0000000000000000

spsr_abt = 0x0000000000000000

spsr_und = 0x0000000000000000

spsr_irq = 0x0000000000000000

spsr_fiq = 0x0000000000000000

sctlr_el1 = 0x0000000030d01905

actlr_el1 = 0x0000000000000000

cpacr_el1 = 0x0000000000300000

csselr_el1 = 0x0000000000000000

sp_el1 = 0x00000000000187f0

esr_el1 = 0x0000000000000000

ttbr0_el1 = 0x00000000730ff000

ttbr1_el1 = 0x0000000000000000

mair_el1 = 0x00000000000004

ffamair_el1 = 0x0000000000000000

tcr_el1 = 0x00000000251c251

ctpidr_el1 = 0x0000000000000000

tpidr_el0 = 0x0000000000000000

tpidrro_el0 = 0x0000000000000000

par_el1 = 0x0000000000000800

mpidr_el1 = 0x0000000081000000

afsr0_el1 = 0x0000000000000000

afsr1_el1 = 0x0000000000000000

contextidr_el1 = 0x0000000000000000

vbar_el1 = 0x00000000730b5800

cntp_ctl_el0 = 0x0000000000000000

cntp_cval_el0 = 0x0000000006d0f180

cntv_ctl_el0 = 0x0000000000000000

cntv_cval_el0 = 0x59ec09ab00ea05bf

cntkctl_el1 = 0x0000000000000000

sp_el0 = 0x0000000000000000

isr_el1 = 0x0000000000000000

cpuectlr_el1 = 0x0000008000800000

分析工具

dump工具

反汇编工具

分析方法

递进式分析方法

分析过程

步骤1:错误码,分析错误原因

步骤2:异常返回地址,查找发生问题地址

步骤3:通过反汇编,查找发生问题地点

步骤4:通过???,查看调用路径trace

步骤5:寻找解决方法,TBD

案例分析

以上面dump信息为例,对问题进行定位,寻找解决方法

常见问题和解决方法

1.数字除0,描述对应现象

2.非对齐访问

3.访问权限

4.延迟

5.TBD

总结

规模越大、系统越复杂,出现问题越难排查,而本文描述的dump分析是对付这种情况的高阶工具,能够快速的定位问题,找到解决方法

参考

  1. ARM A Profile Architecture Reference
  2. ARM64架构系统寄存器

附录

微架构又称为微体系结构/微处理器体系结构。是在计算机工程中,将一种给定的 指令集架构在处理器中执行的方法。一种给定指令集可以在不同的微架构中执行。实施中可能因应不同的设计目的和技术提升而有所不同。计算机架构是微架构和指令集设计的结合。


Core微架构的处理器


NetBurst微结构的缺陷是IPC(每时钟执行的指令条数)表现不佳,同频情况下Pentium 4有时还不如前代的PentiumⅢ。频率提高后,功耗随之上升,功耗过高,影响了主频的进一步提高。为了改善这种情况,Intel采用了Core微架构。


Core微架构是Intel在Yonah微架构基础之上改进而来的下一代微架构,采取共享式二级缓存设计,两个核心共享4MB或2MB的二级缓存,其内核采用高效的l4级有效流水线设计,每个核心都内建32KB 一级指令缓存与32 KB 一级数据缓存,而且两个核心的一级数据缓存之间可以直接传输数据。每个核心内建四组指令解码单元,支持微指令融合与宏指令融合技术,每个时钟周期最多可以解码五条x86指令,并拥有改进的分支预测功能。每个核心内建五个执行单元,执行资源庞大。采用新的内存相关性预测技术。加入对EM-64T与SSE4指令集的支持,支持增强的电源管理功能,支持硬件虚拟化技术和硬件防病毒功能,内建数字温度传感器,还可提供功率报告和温度报告等,配合系统实现动态的功耗控制和散热控制。Core微架构处理器的内部结构如图1所示:


图1 Core微架构处理器的内部结构


Core微架构的处理器系列有用于桌面平台的Conroe、移动平台的Merom和服务器平台的Woodcrest;有Core处理器和Core 2处理器之分,从结构上又可分为单核Core Solo、双核Core Duo和Core 2 Duo以及四核的Core 2 Quad。在多核结构中耦合度的松紧决定四核协作效率的高低,而微架构则决定每个核心的运算效率、实际性能、功耗高低等关键的特性。Intel的Kentsfield/Yorkfield两代Core 2 Quad处理器都基于Core微架构。 [1]



使用微架构的原因

使用微架构有很多优势,但是同时也具有一定的风险。图2给出了一个简单的成本效益分析


图2 微架构成本分析表


由上图成本效益分析可以看到,在开发大型应用程序时,使用微架构可以获得最大收益。 [2]



Core微架构的优点

Core架构的优势体以下几个方面:


(1)拥有超宽的执行单元。在每个周期,Core架构的指令解码器可以同时发射四条指令,而AMD K8架构只能发射三条指令,换句话说,Core架构拥有更加出色的指令并行度。


(2) Core架构具有“微操作融合(Micro-p Fusion)”和“宏操作融合(Macro-p Fusion)”两项技术,可以对执行指令进行优化,通过减少指令的数量获得更高的效率,Intel表示这两项技术最多可带来67%的效率提升,这也是Core架构产品在低功耗状态下依然拥有强劲效能的主要秘密。


(3) Core微架构的SSE执行单元首度提供完整的128位支持。每个单元都可以在一个时钟周期内执行一个128位SSE指令,而在多个执行单元的共同作用下,Core架构核心可以在一个时钟周期内同时执行1 28位乘法、128位加法、128位数据载入以及128位数据回存,或者是可以同时执行四个32位单精度浮点乘法和四个32位单精度浮点加法,进而显著提升多媒体性能。


(4) Core微架构采用共享Cache设计。Cache资源利用率高于独占式设计,且多个核心可以高效协作。 [1]



XScale微架构处理器

XScale架构处理器是新一代为无线手持式应用产品开发的嵌入式处理器,是PCA开发式子台架构中的应用于系统与通信子系统中的嵌入式处理器。图3是XScale系统结构图:


图3 XScale系统结构图


(1)采用7/8级超级流水线:动态跳转预测;分支目标缓冲器BTB(BranchTargetBarfer)。


(2)支持多媒体处理技术:·新增乘/加器MAC;40位累加器;兼容ARMV5TE指令;特定DSP型协处理器CPO。


(3)指令快存(1-Cache):32KB。


(4)数据快存(D-Cache):32KB:可以重构为28KB片内RAM。


(5)微小数据快存(Mini-DCache):2KB。


(6)指令存储器管理单元IMMU:32路变换后备缓冲器TLB(快表)。


(7)数据存储器管理单元DMMU:32路变换后备缓冲器TLB(快表)。

下一篇:ARM架构知识(6)内存分析

相关文章
|
3月前
|
Ubuntu Linux
查看Linux系统架构的命令,查看linux系统是哪种架构:AMD、ARM、x86、x86_64、pcc 或 查看Ubuntu的版本号
查看Linux系统架构的命令,查看linux系统是哪种架构:AMD、ARM、x86、x86_64、pcc 或 查看Ubuntu的版本号
633 3
|
10天前
|
Docker 容器
docker:记录如何在x86架构上构造和使用arm架构的镜像
为了实现国产化适配,需将原x86平台上的Docker镜像转换为适用于ARM平台的镜像。本文介绍了如何配置Docker buildx环境,包括检查Docker版本、安装buildx插件、启用实验性功能及构建多平台镜像的具体步骤。通过这些操作,可以在x86平台上成功构建并运行ARM64镜像,实现跨平台的应用部署。
57 2
|
14天前
|
编解码 弹性计算 应用服务中间件
阿里云服务器Arm计算架构解析:Arm计算架构云服务器租用收费标准价格参考
阿里云服务器架构分为X86计算、Arm计算、高性能计算等多种架构,其中Arm计算架构以其低功耗、高效率的特点受到广泛关注。本文将深入解析阿里云Arm计算架构云服务器的技术特点、适用场景以及包年包月与按量付费的收费标准与最新活动价格情况,以供选择参考。
|
22天前
|
Kubernetes 安全 微服务
使用 Istio 缓解电信 5G IoT 微服务 Pod 架构的安全挑战
使用 Istio 缓解电信 5G IoT 微服务 Pod 架构的安全挑战
42 8
|
27天前
|
机器学习/深度学习 弹性计算 编解码
阿里云服务器计算架构X86/ARM/GPU/FPGA/ASIC/裸金属/超级计算集群有啥区别?
阿里云服务器ECS提供了多种计算架构,包括X86、ARM、GPU/FPGA/ASIC、弹性裸金属服务器及超级计算集群。X86架构常见且通用,适合大多数应用场景;ARM架构具备低功耗优势,适用于长期运行环境;GPU/FPGA/ASIC则针对深度学习、科学计算、视频处理等高性能需求;弹性裸金属服务器与超级计算集群则分别提供物理机级别的性能和高速RDMA互联,满足高性能计算和大规模训练需求。
|
17天前
|
存储 Docker 容器
ARM架构鲲鹏主机BClinux离线安装docker步骤
下载并安装适用于ARM架构的Docker CE二进制文件,解压后移动至/usr/bin目录。创建docker组,配置systemd服务脚本(docker.service、docker.socket、containerd.service),重载systemd配置,启动并启用docker服务。编辑daemon.json配置存储驱动、镜像加速地址等,最后拉取所需镜像。
27 0
|
22天前
|
NoSQL MongoDB Docker
求助,有没有大神可以找到arm64架构下mongodb的3.6.8版本的docker镜像?
在Docker Hub受限的情况下,寻求适用于ARM架构的docker镜像资源或拉取链接,以便在x86架构上获取;内网中的机器为ARM架构,因此优先请求适合ARM的Docker镜像或Dockerfile,非常感激您的帮助。
|
3月前
|
存储 监控 安全
大数据架构设计原则:构建高效、可扩展与安全的数据生态系统
【8月更文挑战第23天】大数据架构设计是一个复杂而系统的工程,需要综合考虑业务需求、技术选型、安全合规等多个方面。遵循上述设计原则,可以帮助企业构建出既高效又安全的大数据生态系统,为业务创新和决策支持提供强有力的支撑。随着技术的不断发展和业务需求的不断变化,持续优化和调整大数据架构也将成为一项持续的工作。
|
3月前
|
Kubernetes 安全 微服务
使用 Istio 缓解电信 5G IoT 微服务 Pod 架构的安全挑战
在5G电信领域,Kubernetes集群中部署微服务至关重要,但也带来了重大的安全挑战。Istio作为一个强大的开源服务网格,能有效地管理这些微服务间的通信,通过其控制平面自动将Sidecar代理注入到各微服务Pod中,确保了安全且高效的通信。Istio的架构由数据平面和控制平面组成,其中Sidecar代理作为Envoy代理运行在每个Pod中,拦截并管理网络流量。此外,Istio支持多种Kubernetes发行版和服务,如EKS等,不仅增强了安全性,还提高了应用性能和可观测性。
71 0
使用 Istio 缓解电信 5G IoT 微服务 Pod 架构的安全挑战

热门文章

最新文章