Upstream version 5.34.104.0
[platform/framework/web/crosswalk.git] / src / v8 / src / platform-linux.cc
1 // Copyright 2012 the V8 project authors. All rights reserved.
2 // Redistribution and use in source and binary forms, with or without
3 // modification, are permitted provided that the following conditions are
4 // met:
5 //
6 //     * Redistributions of source code must retain the above copyright
7 //       notice, this list of conditions and the following disclaimer.
8 //     * Redistributions in binary form must reproduce the above
9 //       copyright notice, this list of conditions and the following
10 //       disclaimer in the documentation and/or other materials provided
11 //       with the distribution.
12 //     * Neither the name of Google Inc. nor the names of its
13 //       contributors may be used to endorse or promote products derived
14 //       from this software without specific prior written permission.
15 //
16 // THIS SOFTWARE IS PROVIDED BY THE COPYRIGHT HOLDERS AND CONTRIBUTORS
17 // "AS IS" AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT
18 // LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR
19 // A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE COPYRIGHT
20 // OWNER OR CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL,
21 // SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT
22 // LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE,
23 // DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY
24 // THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT
25 // (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE
26 // OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
27
28 // Platform-specific code for Linux goes here. For the POSIX-compatible
29 // parts, the implementation is in platform-posix.cc.
30
31 #include <pthread.h>
32 #include <semaphore.h>
33 #include <signal.h>
34 #include <sys/prctl.h>
35 #include <sys/time.h>
36 #include <sys/resource.h>
37 #include <sys/syscall.h>
38 #include <sys/types.h>
39 #include <stdlib.h>
40
41 // Ubuntu Dapper requires memory pages to be marked as
42 // executable. Otherwise, OS raises an exception when executing code
43 // in that page.
44 #include <sys/types.h>  // mmap & munmap
45 #include <sys/mman.h>   // mmap & munmap
46 #include <sys/stat.h>   // open
47 #include <fcntl.h>      // open
48 #include <unistd.h>     // sysconf
49 #include <strings.h>    // index
50 #include <errno.h>
51 #include <stdarg.h>
52
53 // GLibc on ARM defines mcontext_t has a typedef for 'struct sigcontext'.
54 // Old versions of the C library <signal.h> didn't define the type.
55 #if defined(__ANDROID__) && !defined(__BIONIC_HAVE_UCONTEXT_T) && \
56     defined(__arm__) && !defined(__BIONIC_HAVE_STRUCT_SIGCONTEXT)
57 #include <asm/sigcontext.h>
58 #endif
59
60 #if defined(LEAK_SANITIZER)
61 #include <sanitizer/lsan_interface.h>
62 #endif
63
64 #undef MAP_TYPE
65
66 #include "v8.h"
67
68 #include "platform.h"
69 #include "v8threads.h"
70 #include "vm-state-inl.h"
71
72
73 namespace v8 {
74 namespace internal {
75
76
77 #ifdef __arm__
78
79 bool OS::ArmUsingHardFloat() {
80   // GCC versions 4.6 and above define __ARM_PCS or __ARM_PCS_VFP to specify
81   // the Floating Point ABI used (PCS stands for Procedure Call Standard).
82   // We use these as well as a couple of other defines to statically determine
83   // what FP ABI used.
84   // GCC versions 4.4 and below don't support hard-fp.
85   // GCC versions 4.5 may support hard-fp without defining __ARM_PCS or
86   // __ARM_PCS_VFP.
87
88 #define GCC_VERSION (__GNUC__ * 10000                                          \
89                      + __GNUC_MINOR__ * 100                                    \
90                      + __GNUC_PATCHLEVEL__)
91 #if GCC_VERSION >= 40600
92 #if defined(__ARM_PCS_VFP)
93   return true;
94 #else
95   return false;
96 #endif
97
98 #elif GCC_VERSION < 40500
99   return false;
100
101 #else
102 #if defined(__ARM_PCS_VFP)
103   return true;
104 #elif defined(__ARM_PCS) || defined(__SOFTFP__) || defined(__SOFTFP) || \
105       !defined(__VFP_FP__)
106   return false;
107 #else
108 #error "Your version of GCC does not report the FP ABI compiled for."          \
109        "Please report it on this issue"                                        \
110        "http://code.google.com/p/v8/issues/detail?id=2140"
111
112 #endif
113 #endif
114 #undef GCC_VERSION
115 }
116
117 #endif  // def __arm__
118
119
120 const char* OS::LocalTimezone(double time) {
121   if (std::isnan(time)) return "";
122   time_t tv = static_cast<time_t>(std::floor(time/msPerSecond));
123   struct tm* t = localtime(&tv);
124   if (NULL == t) return "";
125   return t->tm_zone;
126 }
127
128
129 double OS::LocalTimeOffset() {
130   time_t tv = time(NULL);
131   struct tm* t = localtime(&tv);
132   // tm_gmtoff includes any daylight savings offset, so subtract it.
133   return static_cast<double>(t->tm_gmtoff * msPerSecond -
134                              (t->tm_isdst > 0 ? 3600 * msPerSecond : 0));
135 }
136
137
138 void* OS::Allocate(const size_t requested,
139                    size_t* allocated,
140                    bool is_executable) {
141   const size_t msize = RoundUp(requested, AllocateAlignment());
142   int prot = PROT_READ | PROT_WRITE | (is_executable ? PROT_EXEC : 0);
143   void* addr = OS::GetRandomMmapAddr();
144   void* mbase = mmap(addr, msize, prot, MAP_PRIVATE | MAP_ANONYMOUS, -1, 0);
145   if (mbase == MAP_FAILED) {
146     LOG(i::Isolate::Current(),
147         StringEvent("OS::Allocate", "mmap failed"));
148     return NULL;
149   }
150   *allocated = msize;
151   return mbase;
152 }
153
154
155 class PosixMemoryMappedFile : public OS::MemoryMappedFile {
156  public:
157   PosixMemoryMappedFile(FILE* file, void* memory, int size)
158     : file_(file), memory_(memory), size_(size) { }
159   virtual ~PosixMemoryMappedFile();
160   virtual void* memory() { return memory_; }
161   virtual int size() { return size_; }
162  private:
163   FILE* file_;
164   void* memory_;
165   int size_;
166 };
167
168
169 OS::MemoryMappedFile* OS::MemoryMappedFile::open(const char* name) {
170   FILE* file = fopen(name, "r+");
171   if (file == NULL) return NULL;
172
173   fseek(file, 0, SEEK_END);
174   int size = ftell(file);
175
176   void* memory =
177       mmap(OS::GetRandomMmapAddr(),
178            size,
179            PROT_READ | PROT_WRITE,
180            MAP_SHARED,
181            fileno(file),
182            0);
183   return new PosixMemoryMappedFile(file, memory, size);
184 }
185
186
187 OS::MemoryMappedFile* OS::MemoryMappedFile::create(const char* name, int size,
188     void* initial) {
189   FILE* file = fopen(name, "w+");
190   if (file == NULL) return NULL;
191   int result = fwrite(initial, size, 1, file);
192   if (result < 1) {
193     fclose(file);
194     return NULL;
195   }
196   void* memory =
197       mmap(OS::GetRandomMmapAddr(),
198            size,
199            PROT_READ | PROT_WRITE,
200            MAP_SHARED,
201            fileno(file),
202            0);
203   return new PosixMemoryMappedFile(file, memory, size);
204 }
205
206
207 PosixMemoryMappedFile::~PosixMemoryMappedFile() {
208   if (memory_) OS::Free(memory_, size_);
209   fclose(file_);
210 }
211
212
213 void OS::LogSharedLibraryAddresses(Isolate* isolate) {
214   // This function assumes that the layout of the file is as follows:
215   // hex_start_addr-hex_end_addr rwxp <unused data> [binary_file_name]
216   // If we encounter an unexpected situation we abort scanning further entries.
217   FILE* fp = fopen("/proc/self/maps", "r");
218   if (fp == NULL) return;
219
220   // Allocate enough room to be able to store a full file name.
221   const int kLibNameLen = FILENAME_MAX + 1;
222   char* lib_name = reinterpret_cast<char*>(malloc(kLibNameLen));
223
224   // This loop will terminate once the scanning hits an EOF.
225   while (true) {
226     uintptr_t start, end;
227     char attr_r, attr_w, attr_x, attr_p;
228     // Parse the addresses and permission bits at the beginning of the line.
229     if (fscanf(fp, "%" V8PRIxPTR "-%" V8PRIxPTR, &start, &end) != 2) break;
230     if (fscanf(fp, " %c%c%c%c", &attr_r, &attr_w, &attr_x, &attr_p) != 4) break;
231
232     int c;
233     if (attr_r == 'r' && attr_w != 'w' && attr_x == 'x') {
234       // Found a read-only executable entry. Skip characters until we reach
235       // the beginning of the filename or the end of the line.
236       do {
237         c = getc(fp);
238       } while ((c != EOF) && (c != '\n') && (c != '/') && (c != '['));
239       if (c == EOF) break;  // EOF: Was unexpected, just exit.
240
241       // Process the filename if found.
242       if ((c == '/') || (c == '[')) {
243         // Push the '/' or '[' back into the stream to be read below.
244         ungetc(c, fp);
245
246         // Read to the end of the line. Exit if the read fails.
247         if (fgets(lib_name, kLibNameLen, fp) == NULL) break;
248
249         // Drop the newline character read by fgets. We do not need to check
250         // for a zero-length string because we know that we at least read the
251         // '/' or '[' character.
252         lib_name[strlen(lib_name) - 1] = '\0';
253       } else {
254         // No library name found, just record the raw address range.
255         snprintf(lib_name, kLibNameLen,
256                  "%08" V8PRIxPTR "-%08" V8PRIxPTR, start, end);
257       }
258       LOG(isolate, SharedLibraryEvent(lib_name, start, end));
259     } else {
260       // Entry not describing executable data. Skip to end of line to set up
261       // reading the next entry.
262       do {
263         c = getc(fp);
264       } while ((c != EOF) && (c != '\n'));
265       if (c == EOF) break;
266     }
267   }
268   free(lib_name);
269   fclose(fp);
270 }
271
272
273 void OS::SignalCodeMovingGC() {
274   // Support for ll_prof.py.
275   //
276   // The Linux profiler built into the kernel logs all mmap's with
277   // PROT_EXEC so that analysis tools can properly attribute ticks. We
278   // do a mmap with a name known by ll_prof.py and immediately munmap
279   // it. This injects a GC marker into the stream of events generated
280   // by the kernel and allows us to synchronize V8 code log and the
281   // kernel log.
282   int size = sysconf(_SC_PAGESIZE);
283   FILE* f = fopen(FLAG_gc_fake_mmap, "w+");
284   if (f == NULL) {
285     OS::PrintError("Failed to open %s\n", FLAG_gc_fake_mmap);
286     OS::Abort();
287   }
288   void* addr = mmap(OS::GetRandomMmapAddr(),
289                     size,
290 #if defined(__native_client__)
291                     // The Native Client port of V8 uses an interpreter,
292                     // so code pages don't need PROT_EXEC.
293                     PROT_READ,
294 #else
295                     PROT_READ | PROT_EXEC,
296 #endif
297                     MAP_PRIVATE,
298                     fileno(f),
299                     0);
300   ASSERT(addr != MAP_FAILED);
301   OS::Free(addr, size);
302   fclose(f);
303 }
304
305
306 // Constants used for mmap.
307 static const int kMmapFd = -1;
308 static const int kMmapFdOffset = 0;
309
310
311 VirtualMemory::VirtualMemory() : address_(NULL), size_(0) { }
312
313
314 VirtualMemory::VirtualMemory(size_t size)
315     : address_(ReserveRegion(size)), size_(size) { }
316
317
318 VirtualMemory::VirtualMemory(size_t size, size_t alignment)
319     : address_(NULL), size_(0) {
320   ASSERT(IsAligned(alignment, static_cast<intptr_t>(OS::AllocateAlignment())));
321   size_t request_size = RoundUp(size + alignment,
322                                 static_cast<intptr_t>(OS::AllocateAlignment()));
323   void* reservation = mmap(OS::GetRandomMmapAddr(),
324                            request_size,
325                            PROT_NONE,
326                            MAP_PRIVATE | MAP_ANONYMOUS | MAP_NORESERVE,
327                            kMmapFd,
328                            kMmapFdOffset);
329   if (reservation == MAP_FAILED) return;
330
331   Address base = static_cast<Address>(reservation);
332   Address aligned_base = RoundUp(base, alignment);
333   ASSERT_LE(base, aligned_base);
334
335   // Unmap extra memory reserved before and after the desired block.
336   if (aligned_base != base) {
337     size_t prefix_size = static_cast<size_t>(aligned_base - base);
338     OS::Free(base, prefix_size);
339     request_size -= prefix_size;
340   }
341
342   size_t aligned_size = RoundUp(size, OS::AllocateAlignment());
343   ASSERT_LE(aligned_size, request_size);
344
345   if (aligned_size != request_size) {
346     size_t suffix_size = request_size - aligned_size;
347     OS::Free(aligned_base + aligned_size, suffix_size);
348     request_size -= suffix_size;
349   }
350
351   ASSERT(aligned_size == request_size);
352
353   address_ = static_cast<void*>(aligned_base);
354   size_ = aligned_size;
355 #if defined(LEAK_SANITIZER)
356   __lsan_register_root_region(address_, size_);
357 #endif
358 }
359
360
361 VirtualMemory::~VirtualMemory() {
362   if (IsReserved()) {
363     bool result = ReleaseRegion(address(), size());
364     ASSERT(result);
365     USE(result);
366   }
367 }
368
369
370 bool VirtualMemory::IsReserved() {
371   return address_ != NULL;
372 }
373
374
375 void VirtualMemory::Reset() {
376   address_ = NULL;
377   size_ = 0;
378 }
379
380
381 bool VirtualMemory::Commit(void* address, size_t size, bool is_executable) {
382   return CommitRegion(address, size, is_executable);
383 }
384
385
386 bool VirtualMemory::Uncommit(void* address, size_t size) {
387   return UncommitRegion(address, size);
388 }
389
390
391 bool VirtualMemory::Guard(void* address) {
392   OS::Guard(address, OS::CommitPageSize());
393   return true;
394 }
395
396
397 void* VirtualMemory::ReserveRegion(size_t size) {
398   void* result = mmap(OS::GetRandomMmapAddr(),
399                       size,
400                       PROT_NONE,
401                       MAP_PRIVATE | MAP_ANONYMOUS | MAP_NORESERVE,
402                       kMmapFd,
403                       kMmapFdOffset);
404
405   if (result == MAP_FAILED) return NULL;
406
407 #if defined(LEAK_SANITIZER)
408   __lsan_register_root_region(result, size);
409 #endif
410   return result;
411 }
412
413
414 bool VirtualMemory::CommitRegion(void* base, size_t size, bool is_executable) {
415 #if defined(__native_client__)
416   // The Native Client port of V8 uses an interpreter,
417   // so code pages don't need PROT_EXEC.
418   int prot = PROT_READ | PROT_WRITE;
419 #else
420   int prot = PROT_READ | PROT_WRITE | (is_executable ? PROT_EXEC : 0);
421 #endif
422   if (MAP_FAILED == mmap(base,
423                          size,
424                          prot,
425                          MAP_PRIVATE | MAP_ANONYMOUS | MAP_FIXED,
426                          kMmapFd,
427                          kMmapFdOffset)) {
428     return false;
429   }
430
431   return true;
432 }
433
434
435 bool VirtualMemory::UncommitRegion(void* base, size_t size) {
436   return mmap(base,
437               size,
438               PROT_NONE,
439               MAP_PRIVATE | MAP_ANONYMOUS | MAP_NORESERVE | MAP_FIXED,
440               kMmapFd,
441               kMmapFdOffset) != MAP_FAILED;
442 }
443
444
445 bool VirtualMemory::ReleaseRegion(void* base, size_t size) {
446 #if defined(LEAK_SANITIZER)
447   __lsan_unregister_root_region(base, size);
448 #endif
449   return munmap(base, size) == 0;
450 }
451
452
453 bool VirtualMemory::HasLazyCommits() {
454   return true;
455 }
456
457 } }  // namespace v8::internal