]> Cypherpunks repositories - gostls13.git/commit
runtime: make entersyscall/exitsyscall safe for stack splits
authorRuss Cox <rsc@golang.org>
Wed, 3 Sep 2014 21:42:35 +0000 (17:42 -0400)
committerRuss Cox <rsc@golang.org>
Wed, 3 Sep 2014 21:42:35 +0000 (17:42 -0400)
commit5ea69978fd07abdd4bb5ed63dfb38700389493c6
treedef2af33e055771de9bb4ac3d1ffa39d0696cd25
parentf82097f5cf8a84b89fd8b9cc056f2854c1115c3c
runtime: make entersyscall/exitsyscall safe for stack splits

It is fundamentally unsafe to grow the stack once someone
has made a call to syscall.Syscall. That function takes 6 uintptr
arguments, but depending on the call some are pointers.
In fact, some might be pointers to stack values, and we don't know which.
That makes it impossible to copy the stack somewhere else.
Since we want to delete all the stack splitting code, relying only
on stack copying, make sure that Syscall never needs to split the stack.

The only thing Syscall does is:
        call entersyscall
        make the system call
        call exitsyscall

As long as we make sure that entersyscall and exitsyscall
can live in the nosplit region, they won't ask for more stack.

Do this by making entersyscall and exitsyscall set up the
stack guard so that any call to a function with a split check
will cause a crash. Then move non-essential slow-path
work onto the m stack using onM and mark the rest of the
work nosplit. The linker will verify that the chain of nosplits
fits in the total nosplit budget.

LGTM=iant
R=golang-codereviews, iant
CC=dvyukov, golang-codereviews, khr, r
https://golang.org/cl/140950043
src/pkg/runtime/proc.c
src/pkg/runtime/runtime.h
src/pkg/runtime/stack.c