]> Cypherpunks repositories - gostls13.git/commitdiff
[release-branch.go1.9] runtime: fix false positive race in profile label reading
authorAustin Clements <austin@google.com>
Thu, 17 Aug 2017 22:40:07 +0000 (18:40 -0400)
committerIan Lance Taylor <iant@golang.org>
Fri, 18 Aug 2017 23:07:14 +0000 (23:07 +0000)
Because profile labels are copied from the goroutine into the tag
buffer by the signal handler, there's a carefully-crafted set of race
detector annotations to create the necessary happens-before edges
between setting a goroutine's profile label and retrieving it from the
profile tag buffer.

Given the constraints of the signal handler, we have to approximate
the true synchronization behavior. Currently, that approximation is
too weak.

Ideally, runtime_setProfLabel would perform a store-release on
&getg().labels and copying each label into the profile would perform a
load-acquire on &getg().labels. This would create the necessary
happens-before edges through each individual g.labels object.

Since we can't do this in the signal handler, we instead synchronize
on a "labelSync" global. The problem occurs with the following
sequence:

1. Goroutine 1 calls setProfLabel, which does a store-release on
   labelSync.

2. Goroutine 2 calls setProfLabel, which does a store-release on
   labelSync.

3. Goroutine 3 reads the profile, which does a load-acquire on
   labelSync.

The problem is that the load-acquire only synchronizes with the *most
recent* store-release to labelSync, and the two store-releases don't
synchronize with each other. So, once goroutine 3 touches the label
set by goroutine 1, we report a race.

The solution is to use racereleasemerge. This is like a
read-modify-write, rather than just a store-release. Each RMW of
labelSync in runtime_setProfLabel synchronizes with the previous RMW
of labelSync, and this ultimately carries forward to the load-acquire,
so it synchronizes with *all* setProfLabel operations, not just the
most recent.

Change-Id: Iab58329b156122002fff12cfe64fbeacb31c9613
Reviewed-on: https://go-review.googlesource.com/57190
Run-TryBot: Austin Clements <austin@google.com>
Reviewed-by: Ian Lance Taylor <iant@golang.org>
src/runtime/pprof/pprof_test.go
src/runtime/profbuf.go
src/runtime/proflabel.go

index 992d2abb6a335c3c5ee253bc37720baea424e67c..955964c721ec3c89205442c6afb4bdc9ab61043a 100644 (file)
@@ -26,7 +26,7 @@ import (
        "time"
 )
 
-func cpuHogger(f func(), dur time.Duration) {
+func cpuHogger(f func() int, dur time.Duration) {
        // We only need to get one 100 Hz clock tick, so we've got
        // a large safety buffer.
        // But do at least 500 iterations (which should take about 100ms),
@@ -46,7 +46,7 @@ var (
 // The actual CPU hogging function.
 // Must not call other functions nor access heap/globals in the loop,
 // otherwise under race detector the samples will be in the race runtime.
-func cpuHog1() {
+func cpuHog1() int {
        foo := salt1
        for i := 0; i < 1e5; i++ {
                if foo > 0 {
@@ -55,10 +55,10 @@ func cpuHog1() {
                        foo *= foo + 1
                }
        }
-       salt1 = foo
+       return foo
 }
 
-func cpuHog2() {
+func cpuHog2() int {
        foo := salt2
        for i := 0; i < 1e5; i++ {
                if foo > 0 {
@@ -67,7 +67,7 @@ func cpuHog2() {
                        foo *= foo + 2
                }
        }
-       salt2 = foo
+       return foo
 }
 
 func TestCPUProfile(t *testing.T) {
@@ -95,8 +95,9 @@ func TestCPUProfileInlining(t *testing.T) {
        })
 }
 
-func inlinedCaller() {
+func inlinedCaller() int {
        inlinedCallee()
+       return 0
 }
 
 func inlinedCallee() {
@@ -716,6 +717,28 @@ func TestCPUProfileLabel(t *testing.T) {
        })
 }
 
+func TestLabelRace(t *testing.T) {
+       // Test the race detector annotations for synchronization
+       // between settings labels and consuming them from the
+       // profile.
+       testCPUProfile(t, []string{"runtime/pprof.cpuHogger;key=value"}, func(dur time.Duration) {
+               start := time.Now()
+               var wg sync.WaitGroup
+               for time.Since(start) < dur {
+                       for i := 0; i < 10; i++ {
+                               wg.Add(1)
+                               go func() {
+                                       Do(context.Background(), Labels("key", "value"), func(context.Context) {
+                                               cpuHogger(cpuHog1, time.Millisecond)
+                                       })
+                                       wg.Done()
+                               }()
+                       }
+                       wg.Wait()
+               }
+       })
+}
+
 // Check that there is no deadlock when the program receives SIGPROF while in
 // 64bit atomics' critical section. Used to happen on mips{,le}. See #20146.
 func TestAtomicLoadStore64(t *testing.T) {
index 2719238bc172fa7c6588696f534abc3a889b9b11..f40881aed5150db26d3556d135337f544d4469cb 100644 (file)
@@ -545,7 +545,7 @@ Read:
        b.rNext = br.addCountsAndClearFlags(skip+di, ti)
 
        if raceenabled {
-               // Match racewritepc in runtime_setProfLabel,
+               // Match racereleasemerge in runtime_setProfLabel,
                // so that the setting of the labels in runtime_setProfLabel
                // is treated as happening before any use of the labels
                // by our caller. The synchronization on labelSync itself is a fiction
index 1b41a8a16e0f637a61487d0bee56985909b85932..b2a161729eff2079d88a976b83411764ebbdf755 100644 (file)
@@ -13,8 +13,23 @@ func runtime_setProfLabel(labels unsafe.Pointer) {
        // Introduce race edge for read-back via profile.
        // This would more properly use &getg().labels as the sync address,
        // but we do the read in a signal handler and can't call the race runtime then.
+       //
+       // This uses racereleasemerge rather than just racerelease so
+       // the acquire in profBuf.read synchronizes with *all* prior
+       // setProfLabel operations, not just the most recent one. This
+       // is important because profBuf.read will observe different
+       // labels set by different setProfLabel operations on
+       // different goroutines, so it needs to synchronize with all
+       // of them (this wouldn't be an issue if we could synchronize
+       // on &getg().labels since we would synchronize with each
+       // most-recent labels write separately.)
+       //
+       // racereleasemerge is like a full read-modify-write on
+       // labelSync, rather than just a store-release, so it carries
+       // a dependency on the previous racereleasemerge, which
+       // ultimately carries forward to the acquire in profBuf.read.
        if raceenabled {
-               racerelease(unsafe.Pointer(&labelSync))
+               racereleasemerge(unsafe.Pointer(&labelSync))
        }
        getg().labels = labels
 }