futex: Ensure get_futex_key_refs() always implies a barrier
authorCatalin Marinas <catalin.marinas@arm.com>
Fri, 17 Oct 2014 16:38:49 +0000 (17:38 +0100)
committerLinus Torvalds <torvalds@linux-foundation.org>
Sat, 18 Oct 2014 16:28:51 +0000 (09:28 -0700)
Commit b0c29f79ecea (futexes: Avoid taking the hb->lock if there's
nothing to wake up) changes the futex code to avoid taking a lock when
there are no waiters. This code has been subsequently fixed in commit
11d4616bd07f (futex: revert back to the explicit waiter counting code).
Both the original commit and the fix-up rely on get_futex_key_refs() to
always imply a barrier.

However, for private futexes, none of the cases in the switch statement
of get_futex_key_refs() would be hit and the function completes without
a memory barrier as required before checking the "waiters" in
futex_wake() -> hb_waiters_pending(). The consequence is a race with a
thread waiting on a futex on another CPU, allowing the waker thread to
read "waiters == 0" while the waiter thread to have read "futex_val ==
locked" (in kernel).

Without this fix, the problem (user space deadlocks) can be seen with
Android bionic's mutex implementation on an arm64 multi-cluster system.

Signed-off-by: Catalin Marinas <catalin.marinas@arm.com>
Reported-by: Matteo Franchin <Matteo.Franchin@arm.com>
Fixes: b0c29f79ecea (futexes: Avoid taking the hb->lock if there's nothing to wake up)
Acked-by: Davidlohr Bueso <dave@stgolabs.net>
Tested-by: Mike Galbraith <umgwanakikbuti@gmail.com>
Cc: <stable@vger.kernel.org>
Cc: Darren Hart <dvhart@linux.intel.com>
Cc: Thomas Gleixner <tglx@linutronix.de>
Cc: Peter Zijlstra <peterz@infradead.org>
Cc: Ingo Molnar <mingo@kernel.org>
Cc: Paul E. McKenney <paulmck@linux.vnet.ibm.com>
Signed-off-by: Linus Torvalds <torvalds@linux-foundation.org>
kernel/futex.c

index 815d7af2ffe8c6b195e729625ef5bfecb399accb..f3a3a071283cea232512370c2b9f5c87a0b440bf 100644 (file)
@@ -343,6 +343,8 @@ static void get_futex_key_refs(union futex_key *key)
        case FUT_OFF_MMSHARED:
                futex_get_mm(key); /* implies MB (B) */
                break;
+       default:
+               smp_mb(); /* explicit MB (B) */
        }
 }