为什么在syslog中有与Google Chrome相关的“seccomp”事件?

今天在我的系统日志中,发现Google Chrome网络浏览器正在创建如下事件:

Dec 7 13:11:02 mycomp-sys76 kernel: [ 8371.604406] type=1701 audit(1354903862.279:314): auid=4294967295 uid=1000 gid=1000 ses=4294967295 pid=8859 comm="chrome" reason="seccomp" sig=0 syscall=4 compat=0 ip=0x7f8ebb41b205 code=0x50000 Dec 7 13:11:02 mycomp-sys76 kernel: [ 8371.604408] type=1701 audit(1354903862.279:315): auid=4294967295 uid=1000 gid=1000 ses=4294967295 pid=8859 comm="chrome" reason="seccomp" sig=0 syscall=4 compat=0 ip=0x7f8ebb41b205 code=0x50000 Dec 7 13:11:02 mycomp-sys76 kernel: [ 8371.604411] type=1701 audit(1354903862.279:316): auid=4294967295 uid=1000 gid=1000 ses=4294967295 pid=8859 comm="chrome" reason="seccomp" sig=0 syscall=4 compat=0 ip=0x7f8ebb41b205 code=0x50000 Dec 7 13:11:02 mycomp-sys76 kernel: [ 8371.604413] type=1701 audit(1354903862.279:317): auid=4294967295 uid=1000 gid=1000 ses=4294967295 pid=8859 comm="chrome" reason="seccomp" sig=0 syscall=4 compat=0 ip=0x7f8ebb41b205 code=0x50000 Dec 7 13:11:02 mycomp-sys76 kernel: [ 8371.810789] type=1701 audit(1354903862.487:318): auid=4294967295 uid=1000 gid=1000 ses=4294967295 pid=8868 comm="chrome" reason="seccomp" sig=0 syscall=4 compat=0 ip=0x7f8ebb41b205 code=0x50000 

任何人都知道这些是什么,如果它们是一个问题,以及如何使它们消失(不仅仅是禁用内核日志记录?)

它只是从Chrome的沙箱中记录seccomp的核心审计事件。

来自维基百科 :

seccomp(安全计算模式的简称)是Linux内核的简单沙盒机制。 它于2005年3月8日在Linux内核2.6.12中添加。

它允许进程进行单向转换到“安全”状态,除了exit(),sigreturn(),read()和write()之外,它不能进行任何系统调用以打开已经打开的文件描述符。 如果它尝试任何其他系统调用,内核将使用SIGKILL终止进程。

从这个意义上说,它不会虚拟化系统的资源,而是将过程与它们完全隔离开来。


Google正在探索使用seccomp对其Chrome网络浏览器进行沙盒处理。

从Chrome版本20开始,seccomp用于沙盒Adobe Flash Player。 从Chrome版本23开始,seccomp用于对渲染器进行沙盒处理。

也可以看看:

  • Linux和Flash沙盒上的Chrome 20
  • 介绍Chrome的下一代Linux沙箱
  • 适用于Linux和Chrome OS渲染器的更安全的游乐场