tsan: fix XMM register corruption in hacky call
authorDmitry Vyukov <dvyukov@google.com>
Fri, 12 Nov 2021 09:06:20 +0000 (10:06 +0100)
committerDmitry Vyukov <dvyukov@google.com>
Fri, 12 Nov 2021 11:53:47 +0000 (12:53 +0100)
commita6728382c6de6211499ab83d708655947c8ce052
tree4f135876454b873ba8a3fb69368e88d17756d9b2
parentc3e07df6076045540574ce4fa5362742b52d91db
tsan: fix XMM register corruption in hacky call

The compiler does not recognize HACKY_CALL as a call
(we intentionally hide it from the compiler so that it can
compile non-leaf functions as leaf functions).
To compensate for that hacky call thunk saves and restores
all caller-saved registers. However, it saves only
general-purposes registers and does not save XMM registers.
This is a latent bug that was masked up until a recent "NFC" commit
d736002e90 ("tsan: move memory access functions to a separate file"),
which allowed more inlining and exposed the 10-year bug.
Save and restore caller-saved XMM registers (all) as well.

Currently the bug manifests as e.g. frexp interceptor messes the
return value and the added test fails with:
  i=8177 y=0.000000 exp=4

Reviewed By: melver

Differential Revision: https://reviews.llvm.org/D113742
compiler-rt/lib/tsan/rtl/tsan_rtl_amd64.S
compiler-rt/test/sanitizer_common/TestCases/frexp.cpp [new file with mode: 0644]