ARM: 9028/1: disable KASAN in call stack capturing routines
authorArd Biesheuvel <ardb@kernel.org>
Tue, 17 Nov 2020 09:23:28 +0000 (10:23 +0100)
committerRussell King <rmk+kernel@armlinux.org.uk>
Tue, 8 Dec 2020 10:14:57 +0000 (10:14 +0000)
commit4d576cab16f57e1f87978f6997a725179398341e
tree182618020b807c5994a377650fd0924edd148497
parent331b9d02d77e0e33f273d8328d9f5453efddd926
ARM: 9028/1: disable KASAN in call stack capturing routines

KASAN uses the routines in stacktrace.c to capture the call stack each
time memory gets allocated or freed. Some of these routines are also
used to log CPU and memory context when exceptions are taken, and so
in some cases, memory accesses may be made that are not strictly in
line with the KASAN constraints, and may therefore trigger false KASAN
positives.

So follow the example set by other architectures, and simply disable
KASAN instrumentation for these routines.

Reviewed-by: Linus Walleij <linus.walleij@linaro.org>
Signed-off-by: Ard Biesheuvel <ardb@kernel.org>
Signed-off-by: Russell King <rmk+kernel@armlinux.org.uk>
arch/arm/kernel/Makefile