<div dir="ltr">Well, I&#39;m not sure. But after further analyse, I think that crypto creates some data on boot which are destroyed only when device is powering off, so it may be false positive.<br><div class="gmail_extra">
<br><br><div class="gmail_quote">2013/5/30 Matthias Brugger <span dir="ltr">&lt;<a href="mailto:matthias.bgg@gmail.com" target="_blank">matthias.bgg@gmail.com</a>&gt;</span><br><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex">
<p dir="ltr"><br>
El 28/05/2013 19:16, &quot;Micha³ Akaanonim&quot; &lt;<a href="mailto:michak.ny@gmail.com" target="_blank">michak.ny@gmail.com</a>&gt; va escriure:</p><div><div class="h5"><br>
&gt;<br>
&gt; Hi,<br>
&gt; I&#39;m developing custom kernel for my Samsung Galaxy Ace 2 phone.<br>
&gt; First, I&#39;d like to check if there are any bugs, so I built kernel with kmemleak enabled and I get 10 entries, for example:<br>
&gt;<br>
&gt; unreferenced object 0xce2a2000 (size 8192):<br>
&gt;   comm &quot;vold&quot;, pid 1855, jiffies 4294942835 (age 1394.240s)<br>
&gt;   hex dump (first 32 bytes):<br>
&gt;     00 00 00 00 24 7e 50 c0 d0 7d 50 c0 7c 7d 50 c0  ....$~P..}P.|}P.<br>
&gt;     00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00  ................<br>
&gt;   backtrace:<br>
&gt;     [&lt;c03f4a00&gt;] create_object+0x10c/0x24c<br>
&gt;     [&lt;c08e99f0&gt;] kmemleak_alloc+0x6c/0xd0<br>
&gt;     [&lt;c03f1a54&gt;] __kmalloc+0x178/0x27c<br>
&gt;     [&lt;c0507988&gt;] __crypto_alloc_tfm+0x4c/0x140<br>
&gt;     [&lt;c05086b8&gt;] crypto_spawn_tfm+0x78/0xcc<br>
&gt;     [&lt;c0511dc0&gt;] crypto_cbc_init_tfm+0x2c/0x44<br>
&gt;     [&lt;c05079dc&gt;] __crypto_alloc_tfm+0xa0/0x140<br>
&gt;     [&lt;c05086b8&gt;] crypto_spawn_tfm+0x78/0xcc<br>
&gt;     [&lt;c050b968&gt;] skcipher_geniv_init+0x2c/0x54<br>
&gt;     [&lt;c050cd68&gt;] eseqiv_init+0x50/0x54<br>
&gt;     [&lt;c05079dc&gt;] __crypto_alloc_tfm+0xa0/0x140<br>
&gt;     [&lt;c050aee0&gt;] crypto_alloc_ablkcipher+0x68/0xa8<br>
&gt;     [&lt;c06b82b0&gt;] crypt_ctr+0x294/0x8a0<br>
&gt;     [&lt;c06b08c8&gt;] dm_table_add_target+0xf8/0x260<br>
&gt;     [&lt;c06b3ffc&gt;] table_load+0x114/0x2c4<br>
&gt;     [&lt;c06b37d4&gt;] dm_ctl_ioctl+0x1d0/0x2cc<br>
&gt;<br>
&gt; I noticed that in 6 of 10 entries there are dm_ctl_ioctl, table_load and dm_table_add_target functions. So I think something is wrong with MD driver but I compared source of this driver with other find on net and there aren&#39;t any differences.<br>


&gt; Source code of my kernel can be found here: <a href="https://github.com/hckk/GT-I8160_Kernel" target="_blank">https://github.com/hckk/GT-I8160_Kernel</a><br>
&gt;<br>
&gt; Thanks for any help.</div></div><p></p>
<p dir="ltr">Could it be false positives?</p>
<p dir="ltr">Regards,<br>
Matthias</p>
<p dir="ltr">&gt; Greetings, Michal.<br>
&gt;<br>
&gt; _______________________________________________<br>
&gt; Kernelnewbies mailing list<br>
&gt; <a href="mailto:Kernelnewbies@kernelnewbies.org" target="_blank">Kernelnewbies@kernelnewbies.org</a><br>
&gt; <a href="http://lists.kernelnewbies.org/mailman/listinfo/kernelnewbies" target="_blank">http://lists.kernelnewbies.org/mailman/listinfo/kernelnewbies</a><br>
&gt;<br>
</p>
</blockquote></div><br></div></div>