Interrupt Service Routine

Aus Lowlevel
(Weitergeleitet von ISR)
Wechseln zu:Navigation, Suche

Eine Interrupt Service Routine (ISR) ist ein Programmabschnitt, der aufgerufen wird, wenn in der CPU ein Interrupt ausgelöst wird. Damit die CPU die Routine findet, muss ein entsprechender Zeiger in die IVT (Real Mode) bzw. IDT (Protected Mode und Long Mode) eingetragen werden.

Aufgaben

Eine ISR hat als Aufgabe gezielt auf die Unterbrechung zu reagieren. Dies gestaltet sich je nach Art des Interrupt unterschiedlich. Wenn die Ursache ein asynchroner Interrupt war, muss die Routine außerdem dafür sorgen, dass der Zustand des Programms (insbesondere Register, Programmzähler, Speicher, ...) nicht unbeabsichtigt verändert wird. Bei synchronen Interrupts ist es hingegen in der Regel erforderlich, entweder das Programm zu terminieren, oder die weitergehende Behandlung des Interrupts (Signal-Handler wie z.B. POSIX-Signale, Exception-Handler, Debuggeraufruf, ...) zu veranlassen.

Systemaufrufe

Systemaufrufe (und BIOS-Aufrufe) fallen in die Kategorie synchronen Interrupts. Diese werden mittels eines Software-Interrupts (int xx) ausgelöst, und ihre Seiteneffekte (d.h. ihre eigentliche Funktion) werden in der Regel in Form eines Application Binary Interfaces dokumentiert.

Einfache Implementierung

Die Unterscheidung zwischen asynchronen und synchronen Interrupts, sowie die korrekte Behandlung letzterer, ist für eine erste Implementierung viel zu komplex. Auf der x86-Architektur reicht es aus, alle Interrupts gleich zu behandeln. Dies bedeutet, die ISRs für alle Interrupts haben den selben Aufbau, und teilen sich auch Teile des Codes.

Eine sehr einfache Implementierung, die so in der Praxis wohl nicht zu finden ist, aber anhand der das Grundprinzip erläutert werden soll, könnte wie folgt aussehen. (Einsatztauglichere Handler, die darauf aufbauen, gibt es weiter unten.)

<asm>; Vereinfachter Interrupt-Stub für den Protected Mode

Verwendbar für IRQs und Software Interrupts
NICHT für alle Exceptions verwendbar!

interrupt_stub:

   ; Alle Register sichern
   pusha
   push ds
   push es
   push fs
   push gs
   ; In die Datensegmente einen Kernelselektor laden, damit wir 
   ; garantiert mit Kernelprivilegien auf den Speicher zugreifen
   mov ax, KERNEL_DS
   mov ds, ax
   mov es, ax
   mov fs, ax
   mov gs, ax
   ; Aufruf der eigentlichen Behandlung
   call behandlung
   ; Alte Registerwerte in umgekehrter Reihenfolge wiederherstellen
   pop gs
   pop fs
   pop es
   pop ds
   popa
   ; Rücksprung
   iret</asm>

Der Code ist noch recht übersichtlich, trotzdem sollen hier noch einmal einige Details erläutert werden:

Stack-Layout

Wenn die CPU zu dieser Interrupt-Behandlung gesprungen ist, dann hat sie bereits einige Register auf dem Stack gesichert. Wenn sich die CPU im Ring 0 befunden hat, als der Interrupt ausgelöst wurde, sind dies EFLAGS, CS und EIP, die in dieser Reihenfolge auf den Stack gelegt werden. Wenn die CPU im Ring 1-3 war, wurden vorher noch SS und ESP auf den Stack gelegt. (Und es wurde ein neuer Wert für diese beiden Register aus dem TSS geladen.)

An der Speicherstelle [ESP] befindet sich somit der alte EIP-Wert, an [ESP + 4] der alte CS-Wert und so weiter. Es ergibt sich also folgendes Bild für den Stackframe, zu dem Zeitpunkt, wenn die CPU sich bei dem Label interrupt_stub befindet:

(Erinnerung: Der Stack wächst nach unten, also in Richtung der niedrigen Adressen)

Wert Kommentar
: hohe Adressen
USER SS nur bei Interrupt in Ring 1-3
USER ESP nur bei Interrupt in Ring 1-3
EFLAGS
CS
EIP ESP zeigt hier hin
: niedrige Adressen

Diese 3 bzw. 5 Werte, die sich auf dem Stack befinden müssen wir also nicht noch einmal sichern. Allerdings müssen wir noch die General Purpose Register und die 4 Segment Register retten. Dies geschieht mit dem pusha, sowie den 4 pushs. Zum Schluss werden mittels pop und popa die alten Werte dieser Register wiederhergestellt, bevor zum Aufrufer zurückgesprungen wird. Dies ist notwendig, um unsere weiter oben formulierte Forderung, dass wir den Zustand des Programms nicht ändern, zu erfüllen. Diese pauschale Sicherung aller Register erlaubt es uns im folgenden Code frei über alle Register zu verfügen.

Kleiner Einschub: Dies hat allerdings auch Folgen für die Wertrückgabe von einem Systemaufruf. Wir können jetzt ja nicht einfach mov eax, ERGEBNIS machen, weil der alte Wert von eax ja am Ende wieder überschrieben wird. Man könnte jetzt natürlich damit anfangen an den pushs und pops herumzubasteln, aber das wird schnell unübersichtlich und fehlerträchtig. Weiter unten werde ich dafür eine elegantere Lösung präsentieren.

Der Stack-Frame sieht nach dem push gs wie folgt aus:

(Erinnerung: Der Stack wächst nach unten, also in Richtung der niedrigen Adressen)

Wert Kommentar
: hohe Adressen
USER SS nur bei Interrupt in Ring 1-3
USER ESP nur bei Interrupt in Ring 1-3
EFLAGS
CS
EIP
EAX
ECX
EDX
EBX
ESP das ESP, das in der obigen Tabelle auf EIP gezeigt hat
EBP
ESI
EDI
DS
ES
FS
GS ESP zeigt hier hin
: niedrige Adressen

Kernel-Bedingungen

Bisher haben wir also dafür gesorgt, dass die General Purpose Register und die Segment Register gesichert und wiederhergestellt werden. Dazwischen kommt jetzt der eigentliche Code, der den Interrupt behandeln soll. Dafür ist es allerdings Voraussetzung, dass sich das System in einem definierten Zustand befindet. Zum Beispiel die Segmentregister könnten Ring 3 Selektoren enthalten. Die sind nicht unbedingt geeignet, um auf Daten im Kernel zuzugreifen, deswegen sollten wir diese zunächst mit Kernel Selektoren laden. Dies macht dieser Abschnitt: <asm> mov ax, KERNEL_DS

   mov ds, ax
   mov es, ax
   mov fs, ax
   mov gs, ax</asm>

Dabei ist KERNEL_DS ggf. durch eine passende Konstante zu ersetzen, die den Kernel Daten Selektor repräsentiert. Das Stack Segment Register (SS) muss nicht mehr geladen werden, denn das hatte entweder bereits zum Zeitpunkt des Interrupts einen gültigen Selektor geladen (Ring 0), oder wurde beim Interrupt aus dem TSS geladen (Ring 1-3). Alles andere hätte längst einen General Protection Fault (#GPF) ausgelöst, auf den (bei unserem Stand) unweigerlich ein Double Fault, und dann ein Triple Fault also ein Reboot gefolgt wäre.

Behandlung

Dann sind wir endlich bereit den Interrupt zu behandeln. In dem Code oben wird einfach zur Routine behandlung gesprungen, die am besten in einer Hochsprache wie C geschrieben ist:

<c>void behandlung() {

   // schreibt ein buntes A in die obere linke Ecke
   short *video = (short*)0xb8000;
   video[0] = 0x4141; // 0x??41 = A und 0x41?? = blaue Schrift, roter Hintergrund

}</c>

Jetzt haben wir eine ISR, die uns ein buntes A auf den Bildschirm malt. Wenn unser Interrupt allerdings sowas wie ein Systemaufruf ist, dann wäre es doch praktisch, wenn er auf die Register zugreifen könnte.

Dazu nutzen wir aus, dass wir die Registerwerte auf den Stack gesichert haben. Diese dienen praktisch als Parameter für die Methode behandlung. Der erste Parameter einer C-Funktion ist dabei das, was zuletzt auf den Stack gepusht wurde. Bei uns also GS, dann kommt FS und so weiter. Wenn wir das wie folgt machen wird die Funktionsdefinition allerdings etwas lang: <c>void behandlung(unsigned int gs, unsigned int fs, unsigned int es ...</c>

Schlauer ist es ein struct dafür zu nehmen: <c>struct stack_frame {

   unsigned int gs, fs, es, ds;
   unsigned int edi, esi, ebp, _esp, ebx, edx, ecx, eax;
   unsigned int eip, cs, eflags, esp, ss;

}

void behandlung(struct stack_frame sf) {

   // ein buntes Zeichen auf den Bildschirm schreiben
   unsigned short *video = (unsigned short*)0xb8000;
   unsigned char zeichen = (unsigned char)sf.eax; // AL auslesen (unteres Byte von EAX)
   video[0] = 0x4100 | zeichen; // 0x41?? = blaue Schrift, roter Hintergrund
   sf.eax = 0x12345678; // Rückgabewert in eax

}</c>

Ein Programm könnte jetzt in AL ein Zeichen laden (z.B. 0x42 für B), und unsere ISR aufrufen. Dann würde auf dem Bildschirm ein buntes AL erscheinen.

Außerdem können wir die Werte in dem struct stack_frame dafür benutzen, um Rückgabewerte zu realisieren. Weil das struct auf dem Stack liegt, wird es am Ende der ISR von den pops wieder in die Register zurückgelesen, und unsere Rückgabewerte

Im Folgenden soll nun erläutert werden, wie man der CPU mitteilt, dass diese unsere ISR benutzen soll

Installation

Im Protected Mode muss der Zeiger für ein ISR in die Interrupt Descriptor Table (IDT) eingetragen werden. Das Format ist im dazugehörigen Artikel erklärt. Dabei ist zu beachten, dass die Flags richtig gesetzt werden. TODO

Nachteile der einfachen Implementierung

Behandlung mehrerer Interrupts

Folgendes Beispiel soll einen Nachteil dieser ISR illustrieren:

Zunächst weisen wir den PIC an die IRQs 0-15 auf die Interrupts 0x20 bis 0x2f zu mappen, und tragen für all diese Interrupts unsere ISR in die IDT ein. Wenn dann z.B. IRQ 0 ausgelöst wird, schaut die CPU in die IDT an den Eintrag 0x20, und sieht dort, dass sie zu interrupt_stub springen soll. Bei einem anderen IRQ (z.B. IRQ 1) läuft dieses auf genau das selbe hinaus: Die CPU schaut in den Eintrag (z.B. Interrupt 0x21), und sieht, dass sie zu interrupt_stub springen soll. Dort angekommen, wissen wir aber in beiden Fällen nicht, welcher IRQ bzw. Interrupt ausgelöst wurde, weil die CPU uns sowas nicht mitteilt.

Die einzige Lösung dafür ist, für jeden IRQ eine andere ISR einzutragen. Diese Handler sehen genauso aus wie unser Beispiel, aber mit jeweils unterschiedlichen Namen. (Auch bekannt als Copy&Paste):

<asm>; Handler für IRQ 0 interrupt_stub_irq0:

   pusha
   ...
   call behandlung_irq0
   ...
   popa
   iret
Handler für IRQ 1

interrupt_stub_irq1:

   pusha
   ...
   call behandlung_irq1
   ...
   popa
   iret
Und so weiter</asm>

In jeden Eintrag in der IDT tragen wir einen anderen Handler ein. In Interrupt 0x20 also interrupt_stub_irq0, in Interrupt 0x21 interrupt_stub_irq1, usw. Dann ruft die CPU für jeden IRQ einen anderen Interrupt auf, und wenn wir z.B. in behandlung_irq0 ankommen, wissen wir, dass IRQ 0 ausgelöst wurde.

Das ganze müsste man dann mindestens für die 16 IRQs, die 32 CPU-Exceptions (bzw. eigentlich 19) und einen Software Interrupt machen. Das wird eine Menge Arbeit, was auch eine Menge Bugs bedeutet.

Weitere Nachteile

  • Einige Exceptions legen zusätzlich einen Fehlercode auf den Stack, nachdem sie EIP auf den Stack gelegt haben. Dieser Fehlercode enthält weitere Informationen zur Ursache des Fehlers. Genaueres steht dazu im Intel Manual.
  • Um präemptives oder kooperatives Software-Multitasking zu implementieren, muss man den Stack Pointer wechseln. Zwar legt unsere Variante mit dem pusha einen Stack Pointer (_esp) auf den Stack, aber das popa ignoriert den immer. Dieser Stack Pointer zeigt übrigens auf den Kernel Stack, denn entweder wurde er aus dem TSS geladen, wenn der Interrupt im Ring 3 auftrat, oder wir haben uns die ganze Zeit schon im Kernel Mode (Ring 0) befunden. Der Stack Pointer, der zusätzlich auf den Stack gelegt wird, wenn ein Interrupt im Ring 3 aufgetreten ist (esp), nützt uns wenig. Wenn wir diesen austauschen, dann tauschen wir maximal die Stacks von zwei Tasks aus, aber dann ist es bereits zu spät für einen kompletten Kontextwechsel: Die General Purpose Register, sowie EIP und EFLAGS wurden noch vom alten Stack geladen. Das heißt wir müssen den Stack irgendwie anders wechseln.

Deswegen arbeiten wir im Folgenden an einer Generalisierung und Vereinfachung des gesamten Aufbaus unserer ISRs.

Allgemeine Interrupthandler

Wir wollen wie bereits angedeutet folgende Ziele erfüllen:

  • pro Interrupt jeweils ein Handler, damit wir die Interrupts auseinander halten können
  • möglichst viel gemeinsamer Code für alle Interruptroutinen, um uns Schreibarbeit zu sparen
  • eine Möglichkeit im Handler den Stack zu wechseln

Unser Ansatz besteht dabei aus folgenden Änderungen:

  • Für Interrupts, die keinen Fehlercode auf den Stack legen, legen wir am Anfang der ISR, noch vor den anderen pushs einfach eine 0 auf den Stack. Damit erreichen wir, dass der Stack für alle Interrupts gleich aussieht.
  • Ein kurzer (3- bis 4-zeiliger) Interrupt Stub, der die Nummer des Interrupts auf den Stack legt und dann zum gemeinsamen Code springt:

<asm>exception_0:

   push dword 0       ; Der Ersatz für den Fehlercode
   push dword 0       ; Nummer des Interrupts
   jmp isr_common     ; zum gemeinsamen Teil springen

exception_1:

   push dword 0       ; Der Ersatz für den Fehlercode
   push dword 1       ; Nummer des Interrupts
   jmp isr_common     ; zum gemeinsamen Teil springen

...

exception_255:

   push dword 0       ; Der Ersatz für den Fehlercode
   push dword 255     ; Nummer des Interrupts
   jmp isr_common     ; zum gemeinsamen Teil springen</asm>

Daraus machen wir uns gleich mal ein Makro: <asm>; NASM Code %macro interrupt_stub 1 global interrupt_stub_%1 interrupt_stub_%1:

   push dword 0
   push dword %1
   jmp isr_common

%endmacro</asm>

  • Die Interrupts, die einen Fehlercode auf den Stack legen, sind nur die Exceptions 8, 10, 11, 12, 13, 14, und 17. Der Rest legt keinen Fehlercode auf den Stack. Für die Exceptions mit Fehlercode, müssen wir ein gesondertes Makro erstellen, das diesen Ersatz nicht pusht:

<asm>%macro interrupt_stub_error_code 1 global interrupt_stub_error_code_%1 interrupt_stub_error_code_%1:

   push dword %1
   jmp isr_common

%endmacro</asm>

  • Diese Makros instanzieren wir dann folgendermaßen:

<asm>; Exceptions interrupt_stub 0 interrupt_stub 1 interrupt_stub 2 interrupt_stub 3 interrupt_stub 4 interrupt_stub 5 interrupt_stub 6 interrupt_stub 7 interrupt_stub_error_code 8 interrupt_stub 9 interrupt_stub_error_code 10 interrupt_stub_error_code 11 interrupt_stub_error_code 12 interrupt_stub_error_code 13 interrupt_stub_error_code 14 interrupt_stub 16 interrupt_stub_error_code 17 interrupt_stub 18 interrupt_stub 19

IRQs (vorausgesetzt diese sind nach 0x20 bis 0x2f gemappt)

interrupt_stub 32 interrupt_stub 33 interrupt_stub 34 interrupt_stub 35 interrupt_stub 36 interrupt_stub 37 interrupt_stub 38 interrupt_stub 39 interrupt_stub 40 interrupt_stub 41 interrupt_stub 42 interrupt_stub 43 interrupt_stub 44 interrupt_stub 45 interrupt_stub 46 interrupt_stub 47

Systemaufruf

interrupt_stub 48

Wer seine Assemblerdatei gerne voll hat, kann natürlich die
Stubs für die restlichen Interrupts auch noch hierhin schreiben.</asm>
  • Das Stack-Layout sieht jetzt für alle Interrupts so aus. Der einzige Unterschied sind der Fehlercode und die Interruptnummer:
Wert Kommentar
: hohe Adressen
USER SS nur bei Interrupt in Ring 1-3
USER ESP nur bei Interrupt in Ring 1-3
EFLAGS
CS
EIP
error Fehlercode (oder Ersatz dafür)
interrupt Nummer des Interrupts
EAX
ECX
EDX
EBX
ESP das ESP, das in der ersten Tabelle auf EIP gezeigt hat
EBP
ESI
EDI
DS
ES
FS
GS ESP zeigt hier hin
: niedrige Adressen
  • Als nächstes müssen wir den gemeinsamen Teil der Interruptbehandlung anpassen. Das geht recht leicht, denn wir haben ja im Unterschied zu früher nur zwei weitere Werte auf den Stack gelegt. Diese müssen wir also nur entfernen, bevor wir iret ausführen. Allerdings sollten wir dafür nicht pop nehmen, weil das immer ein Ziel haben muss. Wir wollen aber nichts überschreiben, deswegen passen wir einfach den Stack Pointer an. Der Fehlercode und die Interruptnummer sind 32-Bit-Worte (dword), also jeweils 4 Bytes groß, und zusammen 8 Bytes. Wenn wir zu esp 8 addieren, wandern wir in unserem Stack Layout zwei Einträge nach oben, und haben diese Werte übersprungen. Das sieht so aus:

<asm>; Gemeinsamer Code aller ISRs isr_common:

   ; Alle Register sichern
   pusha
   push ds
   ...
   pop ds
   popa

   ; Fehlercode und Interruptnummer vom Stack holen
   add esp, 8
   ; Rücksprung
   iret</asm>
  • Die Definition unserer C-Struktur ändert sich ebenfalls mit dem Stack Layout:

<c>struct stack_frame {

   unsigned int gs, fs, es, ds;
   unsigned int edi, esi, ebp, _esp, ebx, edx, ecx, eax;
   unsigned int interrupt, error;
   unsigned int eip, cs, eflags, esp, ss;

}</c>

  • Wenn wir den Stack in der C-Routine wechseln wollen, bietet es sich an, einen Zeiger auf den Stack als Parameter zu übergeben, und den neuen Stack zurückzugeben:

<c>unsigned int behandlung(unsigned int esp) {

   struct stack_frame * sf = (struct stack_frame *)esp;
   /* Hier ESP verändern. Der ganze Apparat sollte über mehrere 
      Funktionen verteilt werden, aber könnte zum Beispiel so aussehen: */
   if (sf->interrupt >= 0 && sf->interrupt <= 0x1f) {
       /* Exceptions */
       switch (sf->interrupt) {
           /* jede Exception einzeln behandeln ... */
       }
   } else if (sf->interrupt >= 0x20 && sf->interrupt <= 0x2f) {
       /* IRQ */
       if (sf->interrupt == 0x20) {
           /* Timer */
           /* Den Scheduler aufrufen. Der ist jemand, der ESP
              ändern will, um einen Taskwechsel zu veranlassen. */
           esp = schedule(esp); 
       }
       /* die anderen IRQs auch behandeln ... */
       /* Die Bearbeitung des IRQs beim PIC bestätigen */
       pic_ack(); 
   } else if (sf->interrupt == 0x30) {
       /* Systemaufruf */
       switch (sf->eax) {
           case 0: /* ... tun, was auch immer Systemaufruf 0 tut */ break;
           /* und so weiter */
       }
   }
   return esp;

}</c> Der Assemblerteil wird angepasst, dass er ESP vorm Aufruf von behandlung auf den Stack legt, und nach dem Aufruf den Rückgabewert wieder nach ESP lädt: <asm>isr_common:

   ; Alle Register sichern
   pusha
   push ds
   push es
   push fs
   push gs

   ; In die Datensegmente einen Kernelselektor laden, damit wir 
   ; garantiert mit Kernelprivilegien auf den Speicher zugreifen
   mov ax, KERNEL_DS
   mov ds, ax
   mov es, ax
   mov fs, ax
   mov gs, ax

   ; ESP übergeben
   push esp
   ; Aufruf der eigentlichen Behandlung
   call behandlung
   ; Rückgabewert in EAX nach ESP schreiben
   ; -> Stack Wechsel geschieht hier
   mov esp, eax

   ; Alte Registerwerte in umgekehrter Reihenfolge wiederherstellen
   pop gs
   pop fs
   pop es
   pop ds
   popa

   ; Fehlercode und Interruptnummer vom Stack holen
   add esp, 8
   ; Rücksprung
   iret</asm>


Beispiele

Task Gates

TODO

Real Mode

Im Real Mode sind im Prinzip die selben Schritte wie im Protected Mode erforderlich. Allerdings werden SS und ESP nie automatisch gesichert bzw. automatisch geladen, weil es ja keine Ring-Unterscheidungen gibt. Die Konstante KERNEL_DS wäre für einen Kernel außerdem einfach CS.

Siehe auch

  • Intel Manual Volume 3A - Chapter 5 Interrupt and Exception Handling