sim-se: don't wake up SE futex syscalls on ARM events
authorCiro Santilli <ciro.santilli@arm.com>
Thu, 19 Dec 2019 18:52:44 +0000 (18:52 +0000)
committerCiro Santilli <ciro.santilli@arm.com>
Mon, 10 Aug 2020 08:52:03 +0000 (08:52 +0000)
Before this commit:

* SEV events were not waking neither WFE (wrong) nor futex WAIT (correct)
* locked memory events (LLSC) due to LDXR and STXR were waking up both
  WFE (correct) and futex WAIT (wrong)

This commit fixes all wrong behaviours mentioned above.

The fact that LLSC events were waking up futexes leads to deadlocks,
as shown in the test case described at:
https://gem5.atlassian.net/browse/GEM5-537
because threads woken up by SVE are not removed from the waiter list
for the futex address they are sleeping on.

A previous fix atttempt was done at:
1531b56d605d47252dc0620bb3e755b7cf84df97
in which only sleeping threads are woken up. But that is not sufficient,
because the futex sleeping thread that was being wrongly woken up on SEV
can start to sleep on a second futex.

As an example, consider the case where 4 threads are fighting over two
critical sections protected by futex1 and futex2 addresses. In this case,
one thread wakes up the other thread after it is done with the section.

Suppose the following sequence of events:

* thread1 is awake and all others are suspended on futex1

* thread1 SEV wakes thread2 from the futex1 while in the critical region 1.

  This is the wrong behaviour that this patch prevents, because
  now thread2 is still in the sleeper list for futex1

* thread1 then futex wakes tread3, then proceeds to critical region 2.

* thread3 wakes up, but because thread2 has critical region, it sleeps
  again.

* thread2 finishes its work, futex wakes thread3, and then proceeds to
  futex2

  When it reaches futex2, thread1 is still working there, so it sleeps on
  futex2.

* thread3 futex wakes thread2, because it is still wrongly on the sleeper
  list of futex1. But thread2 is in futex2 now.

  If it weren't for this mistake, it should have awaken the final thread4
  instead.

Outcome: thread4 sleeps forever, no other thread ever wakes it, because all
other threads have woken from futex1 and awoken another thread.

The problem is fixed by adding the waitingTcs unordered_set FutexMap,
which is basically an inverse map to FutexMap, which tracks (addr,
tgid) -> ThreadContext. This allows us allow to quickly check
if a given ThreadContext is waiting on a futex in any address.

Then the SEV wakeup code path
now checks if the thread is k

Change-Id: Icec5e30b041f53e5aa3b6e0d291e77bc0e865984
Reviewed-on: https://gem5-review.googlesource.com/c/public/gem5/+/29777
Reviewed-by: Jason Lowe-Power <power.jg@gmail.com>
Reviewed-by: Brandon Potter <Brandon.Potter@amd.com>
Maintainer: Jason Lowe-Power <power.jg@gmail.com>
Maintainer: Brandon Potter <Brandon.Potter@amd.com>
Tested-by: kokoro <noreply+kokoro@google.com>
src/arch/arm/locked_mem.hh
src/cpu/base.cc
src/cpu/base.hh
src/sim/futex_map.cc
src/sim/futex_map.hh

index ad52da4fb5aac581b42c4e325b7a0c79e909958a..a01b838b46769c89f961c806322317b738af814e 100644 (file)
@@ -1,5 +1,5 @@
 /*
- * Copyright (c) 2012-2013,2017 ARM Limited
+ * Copyright (c) 2012-2013,2017, 2020 ARM Limited
  * All rights reserved
  *
  * The license below extends only to copyright in the software and shall
@@ -50,6 +50,7 @@
 
 #include "arch/arm/miscregs.hh"
 #include "arch/arm/isa_traits.hh"
+#include "arch/arm/utility.hh"
 #include "debug/LLSC.hh"
 #include "mem/packet.hh"
 #include "mem/request.hh"
@@ -80,8 +81,8 @@ handleLockedSnoop(XC *xc, PacketPtr pkt, Addr cacheBlockMask)
                 xc->getCpuPtr()->name());
         xc->setMiscReg(MISCREG_LOCKFLAG, false);
         // Implement ARMv8 WFE/SEV semantics
+        sendEvent(xc);
         xc->setMiscReg(MISCREG_SEV_MAILBOX, true);
-        xc->getCpuPtr()->wakeup(xc->threadId());
     }
 }
 
@@ -155,8 +156,8 @@ globalClearExclusive(XC *xc)
     DPRINTF(LLSC,"Clearing lock and signaling sev\n");
     xc->setMiscReg(MISCREG_LOCKFLAG, false);
     // Implement ARMv8 WFE/SEV semantics
+    sendEvent(xc);
     xc->setMiscReg(MISCREG_SEV_MAILBOX, true);
-    xc->getCpuPtr()->wakeup(xc->threadId());
 }
 
 } // namespace ArmISA
index 084c1e52963af26583fa3ec49eafb57c3a6bba8d..fb99712e8923a3d0fb2f761f0c230131adc46730 100644 (file)
@@ -185,6 +185,17 @@ BaseCPU::~BaseCPU()
 {
 }
 
+void
+BaseCPU::postInterrupt(ThreadID tid, int int_num, int index)
+{
+    interrupts[tid]->post(int_num, index);
+    // Only wake up syscall emulation if it is not waiting on a futex.
+    // This is to model the fact that instructions such as ARM SEV
+    // should wake up a WFE sleep, but not a futex syscall WAIT. */
+    if (FullSystem || !system->futexMap.is_waiting(threadContexts[tid]))
+        wakeup(tid);
+}
+
 void
 BaseCPU::armMonitor(ThreadID tid, Addr address)
 {
index 2b4ac3cfdb104660a7ba63525df6c2218484c2bc..629aaecbdf98bb7c854d4d3205c46dde7d2fd75f 100644 (file)
@@ -1,5 +1,5 @@
 /*
- * Copyright (c) 2011-2013, 2017 ARM Limited
+ * Copyright (c) 2011-2013, 2017, 2020 ARM Limited
  * All rights reserved
  *
  * The license below extends only to copyright in the software and shall
@@ -232,12 +232,7 @@ class BaseCPU : public ClockedObject
     virtual void wakeup(ThreadID tid) = 0;
 
     void
-    postInterrupt(ThreadID tid, int int_num, int index)
-    {
-        interrupts[tid]->post(int_num, index);
-        if (FullSystem)
-            wakeup(tid);
-    }
+    postInterrupt(ThreadID tid, int int_num, int index);
 
     void
     clearInterrupt(ThreadID tid, int int_num, int index)
index f7dde9cc5f964f6c07163c70c60eea04859401cf..7dabaf2bab2c0553fa88773d36c98e2e5346b01b 100644 (file)
@@ -82,11 +82,10 @@ FutexMap::wakeup(Addr addr, uint64_t tgid, int count)
         // must only count threads that were actually
         // woken up by this syscall.
         auto& tc = waiterList.front().tc;
-        if (tc->status() == ThreadContext::Suspended) {
-            tc->activate();
-            woken_up++;
-        }
+        tc->activate();
+        woken_up++;
         waiterList.pop_front();
+        waitingTcs.erase(tc);
     }
 
     if (waiterList.empty())
@@ -108,6 +107,7 @@ FutexMap::suspend_bitset(Addr addr, uint64_t tgid, ThreadContext *tc,
     } else {
         it->second.push_back(WaiterState(tc, bitmask));
     }
+    waitingTcs.emplace(tc);
 
     /** Suspend the thread context */
     tc->suspend();
@@ -133,6 +133,7 @@ FutexMap::wakeup_bitset(Addr addr, uint64_t tgid, int bitmask)
         if (waiter.checkMask(bitmask)) {
             waiter.tc->activate();
             iter = waiterList.erase(iter);
+            waitingTcs.erase(waiter.tc);
             woken_up++;
         } else {
             ++iter;
@@ -188,3 +189,9 @@ FutexMap::requeue(Addr addr1, uint64_t tgid, int count, int count2, Addr addr2)
 
     return woken_up + requeued;
 }
+
+bool
+FutexMap::is_waiting(ThreadContext *tc)
+{
+    return waitingTcs.find(tc) != waitingTcs.end();
+}
index 13caa1291ae6164331bdff54a8881831c0e812f8..081b8506a114e0e30b225b1700675b7e0bdefc87 100644 (file)
@@ -30,6 +30,7 @@
 #define __FUTEX_MAP_HH__
 
 #include <unordered_map>
+#include <unordered_set>
 
 #include <cpu/thread_context.hh>
 
@@ -111,6 +112,16 @@ class FutexMap : public std::unordered_map<FutexKey, WaiterList>
      * requeued.
      */
     int requeue(Addr addr1, uint64_t tgid, int count, int count2, Addr addr2);
+
+    /**
+     * Determine if the given thread context is currently waiting on a
+     * futex wait operation on any of the futexes tracked by this FutexMap.
+     */
+    bool is_waiting(ThreadContext *tc);
+
+  private:
+
+    std::unordered_set<ThreadContext *> waitingTcs;
 };
 
 #endif // __FUTEX_MAP_HH__