<div dir="ltr">Hi,<div><br></div><div>A BUGGY MMU may also have some security implications, like flawed protection of one process against another one. MMU may work fine without any performance or functionality issue. But it might reveal one's address space to the others.</div><div><br></div><div>I'm not sure if what I have told is true but let me know if it is wrong pls!</div><div><br></div><div>Thanks</div></div><br><div class="gmail_quote"><div dir="ltr">On Mon, Oct 29, 2018 at 9:50 AM <<a href="mailto:valdis.kletnieks@vt.edu">valdis.kletnieks@vt.edu</a>> wrote:<br></div><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex">On Mon, 29 Oct 2018 00:08:12 +0800, Carter Cheng said:<br>
<br>
> Where do I find the code in the kernel related to the MMU and resolving<br>
> memory addresses? I am trying to understand what the implications are if<br>
> code like this has bugs and the impact on the various functions that return<br>
> chunks of memory for use via pointers (either as pages or kmalloc chunks)<br>
> etc.<br>
<br>
The results are easy enough to predict even without looking at the code.  If your<br>
memory allocations are buggy, you get random memory overlays and corruption,<br>
attempts to access non-mapped physical or virtual memory addresses, and so on.<br>
<br>
Basically, all the same sorts of issues beginning C programmers encounter before<br>
they understand pointers.<br>
_______________________________________________<br>
Kernelnewbies mailing list<br>
<a href="mailto:Kernelnewbies@kernelnewbies.org" target="_blank">Kernelnewbies@kernelnewbies.org</a><br>
<a href="https://lists.kernelnewbies.org/mailman/listinfo/kernelnewbies" rel="noreferrer" target="_blank">https://lists.kernelnewbies.org/mailman/listinfo/kernelnewbies</a><br>
</blockquote></div>