fork-бомба
fork-бомба — вредоносная или ошибочно написанная программа, бесконечно создающая свои копии (системным вызовом fork()), которые обычно также начинают создавать свои копии и т. д.
Выполнение такой программы может вызвать большую нагрузку вычислительной системы или даже отказ в обслуживании вследствие нехватки системных ресурсов (дескрипторов процессов, памяти, процессорного времени), что и является целью написания такой программы.
Программа классической fork-бомбы (написанная на языке Си) выглядит так:
<source lang="c">
#include <unistd.h>
int main()
{
while(1)
fork();
}
</source>
Схожими случаями утечки системных ресурсов являются программы, порождающие зомби и процессы-сироты. Однако, если большинство fork-бомб создаётся намеренно, эти проблемы обычно являются результатом невнимательности или некомпетентности программиста.
Описание
fork-бомба порождает большое количество собственных копий и тем самым пытается заполнить свободное место в списке активных процессов операционной системы. После заполнения списка процессов становится невозможным старт полезной программы. Даже если какой-либо другой процесс прекратит работу, и место в списке процессов освободится, старт полезной программы маловероятен, так как множество других копий fork-бомбы уже ждут возможности запустить свою очередную копию.
Кроме заполнения списка процессов, возможны также стратегии заполнения виртуальной памяти, процессорного времени, сокетов и других системных ресурсов. Результатом исчерпания этих ресурсов становится замедление работы или практически остановка операционной системы и/или полезных программ (зависание компьютера).
Fork-бомба может быть получена и в результате ошибки при добросовестном программировании. Например, программа, слушающая сетевой порт, может при получении сетевого пакета или установлении соединения «упасть» в бесконечный цикл создавания своих копий для обработки пакета или соединения. Простая ошибка программирования может привести к утечке памяти или к последствиям, характерным для результатов работы fork-бомбы.
Примеры fork-бомб на разных языках программирования
| Внимание! Выполнение данных примеров может привести к потере несохранённых данных. Не рекомендуется выполнять их без применения надлежащих мер предосторожности.
|
:(){ :|:& };:
</source>
Perl: <source lang="perl">
fork while fork
</source>
Python: <source lang="python"> import os
while(1):
os.fork()
</source>
Пакетный файл Microsoft Windows:
<source lang="dos">
- s
start %0 goto :s </source>
Более элегантный вариант: <source lang="dos"> %0|%0 </source>
ПрограммаX {
Вызови ПрограммаX;
Вызови ПрограммаX;
Дождись пока ПрограммаX закончится;
}
Трудность ликвидации
В случае успешного срабатывания fork бомбы становится трудным или практически невозможным восстановить нормальную работу ЭВМ без перезагрузки, так как единственный способ прекратить работу fork бомбы — это одновременное прекращение работы всех работающих копий fork бомбы. В большинстве реализаций операционных систем вызов команды для прекращения работы процесса требует запуска нового процесса, что в условиях работы успешно работающей fork бомбы невозможно.
Однако, на практике некоторые fork бомбы не требуют таких радикальных мер и могут быть уничтожены без необходимости перезагрузки. Рассмотрим, например, случай бомбы из примера выше: <source lang="bash">
:(){ :|:& };:
</source> Особенность этого кода в том, что он не зацикливается после неуспешного порождения своих копий, а завершает работу. В результате список процессов постоянно находится на грани заполнения: одна из копий fork бомбы завершается, и освобождающееся место тут же занимается новосозданным процессом из другой копии fork бомбы. Становится возможным конкурировать с fork бомбой за захват места в списке процессов. Тогда возможно рано или поздно запустить команду для одновременного уничтожения всех копий fork бомбы или запустить безопасную программу, которая будет постепенно «отвоёвывать» место в списке процессов до завершения работы последнего процесса fork бомбы. Пример такой безопасной программы на zsh: <source lang="bash">
while (sleep 100 &!) do; done
</source>
Предотвращение
Один из способов предотвращения негативных последствий работы fork бомбы — принудительное ограничение количества процессов, которые пользователь может запустить одновременно. Также могут быть ограничены количество выделяемой виртуальной памяти и другие системные ресурсы. При исчерпании максимума доступных процессов попытка процесса создать новый процесс потерпит неудачу. Максимум запускаемых процессов должен быть таким, чтобы он позволял запустить разумное полезное количество программ, но не приводил к краху системы при одновременном запуске fork бомбы от всех пользователей системы.
Необходимо отметить, что ограничение количества процессов само по себе не предотвращает запуск fork бомбы, а лишь направлено на минимизацию возможного вреда в случае её срабатывания.
Другое решение проблемы — интеллектуальное распознавание fork бомбы средствами самой операционной системы, но это решение не нашло широкого применения.
Существует и такая трудность, что если fork бомба занимает всё доступное процессорное время, то результаты её работы могут быть катастрофическими не только на однопроцессорной, но и на многопроцессорной системе, даже при ограничении числа процессов. Например, если число процессоров 16, а максимум количества запущенных процессов 100, то на каждый процессор будет приходиться в среднем 6-7 работающих экземпляров fork бомбы, пожирающих процессорное время. Для решения этой проблемы применяется ограничение по привязке к процессорам.
См. также
- fork() — системный вызов Unix-подобных операционных систем (согласно стандарту POSIX)
- Зомби и процессы-сироты — схожие случаи утечки системных ресурсов
Примечания
- ↑ один из наиболее элегантных примеров, созданных в 2002 году Jaromil’ом в качестве искусства программирования в свободного ПО
ca:Bomba fork de:Forkbomb en:Fork bomb es:Bomba fork fr:Fork bomb it:Fork bomb ja:Fork爆弾 pl:Fork-bomba
Если вам нравится SbUP.com Сайт, вы можете поддержать его - BTC: bc1qppjcl3c2cyjazy6lepmrv3fh6ke9mxs7zpfky0 , TRC20 и ещё....