<div dir="ltr">You are welcome.<div><br></div><div>To sidetrack, there is a longstanding vulnerability/security bug or just a &quot;feature&quot; of linux kernel though:</div><div><br></div><div>If you compile any program with &quot;float&quot; or &quot;double&quot; type declaration, you will see that a lot of &quot;XMM&quot; registers and its instruction set being used.   But searching the entire kernel source for XMM, we know the kernel don&#39;t touch these registers.</div>
<div><br></div><div>So if u were to do your security keys calculation on these registers, then beware that upon being context-switched (which can happened anytime, beyond your control), another process can easily view all the XMM registers contents, and thus potentially looking at your secret keys.</div>
<div><br></div><div>Same goes with the GPU as well (which has been commonly used for password cracking) - simply because the kernel don&#39;t touch these &quot;memory&quot; sources inside the kernel, and thus cross-process it is possible to have information leakage.</div>
<div><br></div><div><br></div><div> </div></div><div class="gmail_extra"><br><br><div class="gmail_quote">On Wed, Jul 30, 2014 at 12:31 AM, Prasad Ram <span dir="ltr">&lt;<a href="mailto:prasad.ram126@gmail.com" target="_blank">prasad.ram126@gmail.com</a>&gt;</span> wrote:<br>
<blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex"><div dir="ltr">Thanks @Peter a very good explanation and it&#39;s very help full to me.<br></div><div class="HOEnZb"><div class="h5">
<div class="gmail_extra"><br><br><div class="gmail_quote">On 29 July 2014 19:49, Peter Teoh <span dir="ltr">&lt;<a href="mailto:htmldeveloper@gmail.com" target="_blank">htmldeveloper@gmail.com</a>&gt;</span> wrote:<br>
<blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex"><div dir="ltr">Perhaps a little explanation:    anything that can be done at userspace, should not be done at the kernel, simply because doing at the kernel entailed a lot of security privileges being available.   (ie, logic which require hardware interaction / access, process scheduling logic or anything cutting across processes, sharing of common resources like memory etc) floating point arithmetics is a good example which is not necessary to be done in the kernel.   Lots of hardware registers are available for FPU stuff (SSE/SSE2/XMM registers etc):<div>


<br></div><div><a href="http://en.wikipedia.org/wiki/SSE2" target="_blank">http://en.wikipedia.org/wiki/SSE2</a></div><div><a href="http://www.godevtool.com/TestbugHelp/XMMintins.htm" target="_blank">http://www.godevtool.com/TestbugHelp/XMMintins.htm</a> <br>


</div><div><a href="http://x86.renejeschke.de/html/file_module_x86_id_117.html" target="_blank">http://x86.renejeschke.de/html/file_module_x86_id_117.html</a><br></div><div><br></div><div>and generally their usage entailed a lot of performance hits when used extensively (another good reason to avoid it).   And more importantly, context switching as  provided by Intel processor, the hardware operation does not include the floating pointers registers (simply because there are so many of them, and XMM can be like 128 bytes long?)   Context switching will swap out the entire registers set when switching from one process to another, and if u were to do this for all the process, when 99% of the time floating point are not in use, it is a terrible waste of CPU cycle.</div>


<div><br></div><div>Userspace can only interact with the kernel through well-defined syscall - for purpose of security, interprocess, or hardware access etc.   So generally it is not possible to schedule floating point instruction (or any user-defined instructions for that matter) to be executed in the kernel.   </div>


<div><br></div><div>But it is possible to schedule floating point arithmetics to be executed in the kernel indirectly, for example, when u have a special hardware like DSP that does floating point arithmetics, and u wrote a driver to schedule instructions to be executed in that hardware unit.  And u have to worry about many processes concurrently sending instructions to the same unit as well.</div>


<div><br></div><div>Thanks for the reading.</div><div><br></div></div><div class="gmail_extra"><br><br><div class="gmail_quote"><div>On Wed, Jul 23, 2014 at 11:15 AM, me storage <span dir="ltr">&lt;<a href="mailto:me.storage126@gmail.com" target="_blank">me.storage126@gmail.com</a>&gt;</span> wrote:<br>


</div><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex"><div dir="ltr"><div><div>Hi<br></div><div>I am reading LDD .In that i didn&#39;t understand one point .In Chapter 2(Building and Running Modules) they mentioned that<br>


 &quot; Kernel code cannot do floating point arithmetic&quot;<br>
</div><div>.My doubt is which code is used for floating point arithmetic that means at low level?<br><br></div></div><div>Thank you<br></div></div>
<br>_______________________________________________<br>
Kernelnewbies mailing list<br>
<a href="mailto:Kernelnewbies@kernelnewbies.org" target="_blank">Kernelnewbies@kernelnewbies.org</a><br>
<a href="http://lists.kernelnewbies.org/mailman/listinfo/kernelnewbies" target="_blank">http://lists.kernelnewbies.org/mailman/listinfo/kernelnewbies</a><br>
<br></blockquote></div><span><font color="#888888"><br><br clear="all"><div><br></div>-- <br>Regards,<br>Peter Teoh
</font></span></div>
</blockquote></div><br></div>
</div></div></blockquote></div><br><br clear="all"><div><br></div>-- <br>Regards,<br>Peter Teoh
</div>