chiark / gitweb /
a6dba893763a0f55aa0de3321d0abac62fd09bc0
[elogind.git] / src / libudev / libudev-monitor.c
1 /***
2   This file is part of systemd.
3
4   Copyright 2008-2012 Kay Sievers <kay@vrfy.org>
5
6   systemd is free software; you can redistribute it and/or modify it
7   under the terms of the GNU Lesser General Public License as published by
8   the Free Software Foundation; either version 2.1 of the License, or
9   (at your option) any later version.
10
11   systemd is distributed in the hope that it will be useful, but
12   WITHOUT ANY WARRANTY; without even the implied warranty of
13   MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE. See the GNU
14   Lesser General Public License for more details.
15
16   You should have received a copy of the GNU Lesser General Public License
17   along with systemd; If not, see <http://www.gnu.org/licenses/>.
18 ***/
19
20 #include <stdio.h>
21 #include <stdlib.h>
22 #include <stddef.h>
23 #include <unistd.h>
24 #include <errno.h>
25 #include <string.h>
26 #include <dirent.h>
27 #include <sys/poll.h>
28 #include <sys/stat.h>
29 #include <sys/socket.h>
30 #include <sys/un.h>
31 #include <arpa/inet.h>
32 #include <linux/netlink.h>
33 #include <linux/filter.h>
34
35 #include "libudev.h"
36 #include "libudev-private.h"
37 #include "socket-util.h"
38
39 /**
40  * SECTION:libudev-monitor
41  * @short_description: device event source
42  *
43  * Connects to a device event source.
44  */
45
46 /**
47  * udev_monitor:
48  *
49  * Opaque object handling an event source.
50  */
51 struct udev_monitor {
52         struct udev *udev;
53         int refcount;
54         int sock;
55         union sockaddr_union snl;
56         union sockaddr_union snl_trusted_sender;
57         union sockaddr_union snl_destination;
58         socklen_t addrlen;
59         struct udev_list filter_subsystem_list;
60         struct udev_list filter_tag_list;
61         bool bound;
62 };
63
64 enum udev_monitor_netlink_group {
65         UDEV_MONITOR_NONE,
66         UDEV_MONITOR_KERNEL,
67         UDEV_MONITOR_UDEV,
68 };
69
70 #define UDEV_MONITOR_MAGIC                0xfeedcafe
71 struct udev_monitor_netlink_header {
72         /* "libudev" prefix to distinguish libudev and kernel messages */
73         char prefix[8];
74         /*
75          * magic to protect against daemon <-> library message format mismatch
76          * used in the kernel from socket filter rules; needs to be stored in network order
77          */
78         unsigned int magic;
79         /* total length of header structure known to the sender */
80         unsigned int header_size;
81         /* properties string buffer */
82         unsigned int properties_off;
83         unsigned int properties_len;
84         /*
85          * hashes of primary device properties strings, to let libudev subscribers
86          * use in-kernel socket filters; values need to be stored in network order
87          */
88         unsigned int filter_subsystem_hash;
89         unsigned int filter_devtype_hash;
90         unsigned int filter_tag_bloom_hi;
91         unsigned int filter_tag_bloom_lo;
92 };
93
94 static struct udev_monitor *udev_monitor_new(struct udev *udev)
95 {
96         struct udev_monitor *udev_monitor;
97
98         udev_monitor = calloc(1, sizeof(struct udev_monitor));
99         if (udev_monitor == NULL)
100                 return NULL;
101         udev_monitor->refcount = 1;
102         udev_monitor->udev = udev;
103         udev_list_init(udev, &udev_monitor->filter_subsystem_list, false);
104         udev_list_init(udev, &udev_monitor->filter_tag_list, true);
105         return udev_monitor;
106 }
107
108 struct udev_monitor *udev_monitor_new_from_netlink_fd(struct udev *udev, const char *name, int fd)
109 {
110         struct udev_monitor *udev_monitor;
111         unsigned int group;
112
113         if (udev == NULL)
114                 return NULL;
115
116         if (name == NULL)
117                 group = UDEV_MONITOR_NONE;
118         else if (streq(name, "udev"))
119                 group = UDEV_MONITOR_UDEV;
120         else if (streq(name, "kernel"))
121                 group = UDEV_MONITOR_KERNEL;
122         else
123                 return NULL;
124
125         udev_monitor = udev_monitor_new(udev);
126         if (udev_monitor == NULL)
127                 return NULL;
128
129         if (fd < 0) {
130                 udev_monitor->sock = socket(PF_NETLINK, SOCK_RAW|SOCK_CLOEXEC|SOCK_NONBLOCK, NETLINK_KOBJECT_UEVENT);
131                 if (udev_monitor->sock == -1) {
132                         udev_err(udev, "error getting socket: %m\n");
133                         free(udev_monitor);
134                         return NULL;
135                 }
136         } else {
137                 udev_monitor->bound = true;
138                 udev_monitor->sock = fd;
139         }
140
141         udev_monitor->snl.nl.nl_family = AF_NETLINK;
142         udev_monitor->snl.nl.nl_groups = group;
143
144         /* default destination for sending */
145         udev_monitor->snl_destination.nl.nl_family = AF_NETLINK;
146         udev_monitor->snl_destination.nl.nl_groups = UDEV_MONITOR_UDEV;
147
148         return udev_monitor;
149 }
150
151 /**
152  * udev_monitor_new_from_netlink:
153  * @udev: udev library context
154  * @name: name of event source
155  *
156  * Create new udev monitor and connect to a specified event
157  * source. Valid sources identifiers are "udev" and "kernel".
158  *
159  * Applications should usually not connect directly to the
160  * "kernel" events, because the devices might not be useable
161  * at that time, before udev has configured them, and created
162  * device nodes. Accessing devices at the same time as udev,
163  * might result in unpredictable behavior. The "udev" events
164  * are sent out after udev has finished its event processing,
165  * all rules have been processed, and needed device nodes are
166  * created.
167  *
168  * The initial refcount is 1, and needs to be decremented to
169  * release the resources of the udev monitor.
170  *
171  * Returns: a new udev monitor, or #NULL, in case of an error
172  **/
173 _public_ struct udev_monitor *udev_monitor_new_from_netlink(struct udev *udev, const char *name)
174 {
175         return udev_monitor_new_from_netlink_fd(udev, name, -1);
176 }
177
178 static inline void bpf_stmt(struct sock_filter *inss, unsigned int *i,
179                             unsigned short code, unsigned int data)
180 {
181         struct sock_filter *ins = &inss[*i];
182
183         ins->code = code;
184         ins->k = data;
185         (*i)++;
186 }
187
188 static inline void bpf_jmp(struct sock_filter *inss, unsigned int *i,
189                            unsigned short code, unsigned int data,
190                            unsigned short jt, unsigned short jf)
191 {
192         struct sock_filter *ins = &inss[*i];
193
194         ins->code = code;
195         ins->jt = jt;
196         ins->jf = jf;
197         ins->k = data;
198         (*i)++;
199 }
200
201 /**
202  * udev_monitor_filter_update:
203  * @udev_monitor: monitor
204  *
205  * Update the installed socket filter. This is only needed,
206  * if the filter was removed or changed.
207  *
208  * Returns: 0 on success, otherwise a negative error value.
209  */
210 _public_ int udev_monitor_filter_update(struct udev_monitor *udev_monitor)
211 {
212         struct sock_filter ins[512];
213         struct sock_fprog filter;
214         unsigned int i;
215         struct udev_list_entry *list_entry;
216         int err;
217
218         if (udev_list_get_entry(&udev_monitor->filter_subsystem_list) == NULL &&
219             udev_list_get_entry(&udev_monitor->filter_tag_list) == NULL)
220                 return 0;
221
222         memset(ins, 0x00, sizeof(ins));
223         i = 0;
224
225         /* load magic in A */
226         bpf_stmt(ins, &i, BPF_LD|BPF_W|BPF_ABS, offsetof(struct udev_monitor_netlink_header, magic));
227         /* jump if magic matches */
228         bpf_jmp(ins, &i, BPF_JMP|BPF_JEQ|BPF_K, UDEV_MONITOR_MAGIC, 1, 0);
229         /* wrong magic, pass packet */
230         bpf_stmt(ins, &i, BPF_RET|BPF_K, 0xffffffff);
231
232         if (udev_list_get_entry(&udev_monitor->filter_tag_list) != NULL) {
233                 int tag_matches;
234
235                 /* count tag matches, to calculate end of tag match block */
236                 tag_matches = 0;
237                 udev_list_entry_foreach(list_entry, udev_list_get_entry(&udev_monitor->filter_tag_list))
238                         tag_matches++;
239
240                 /* add all tags matches */
241                 udev_list_entry_foreach(list_entry, udev_list_get_entry(&udev_monitor->filter_tag_list)) {
242                         uint64_t tag_bloom_bits = util_string_bloom64(udev_list_entry_get_name(list_entry));
243                         uint32_t tag_bloom_hi = tag_bloom_bits >> 32;
244                         uint32_t tag_bloom_lo = tag_bloom_bits & 0xffffffff;
245
246                         /* load device bloom bits in A */
247                         bpf_stmt(ins, &i, BPF_LD|BPF_W|BPF_ABS, offsetof(struct udev_monitor_netlink_header, filter_tag_bloom_hi));
248                         /* clear bits (tag bits & bloom bits) */
249                         bpf_stmt(ins, &i, BPF_ALU|BPF_AND|BPF_K, tag_bloom_hi);
250                         /* jump to next tag if it does not match */
251                         bpf_jmp(ins, &i, BPF_JMP|BPF_JEQ|BPF_K, tag_bloom_hi, 0, 3);
252
253                         /* load device bloom bits in A */
254                         bpf_stmt(ins, &i, BPF_LD|BPF_W|BPF_ABS, offsetof(struct udev_monitor_netlink_header, filter_tag_bloom_lo));
255                         /* clear bits (tag bits & bloom bits) */
256                         bpf_stmt(ins, &i, BPF_ALU|BPF_AND|BPF_K, tag_bloom_lo);
257                         /* jump behind end of tag match block if tag matches */
258                         tag_matches--;
259                         bpf_jmp(ins, &i, BPF_JMP|BPF_JEQ|BPF_K, tag_bloom_lo, 1 + (tag_matches * 6), 0);
260                 }
261
262                 /* nothing matched, drop packet */
263                 bpf_stmt(ins, &i, BPF_RET|BPF_K, 0);
264         }
265
266         /* add all subsystem matches */
267         if (udev_list_get_entry(&udev_monitor->filter_subsystem_list) != NULL) {
268                 udev_list_entry_foreach(list_entry, udev_list_get_entry(&udev_monitor->filter_subsystem_list)) {
269                         unsigned int hash = util_string_hash32(udev_list_entry_get_name(list_entry));
270
271                         /* load device subsystem value in A */
272                         bpf_stmt(ins, &i, BPF_LD|BPF_W|BPF_ABS, offsetof(struct udev_monitor_netlink_header, filter_subsystem_hash));
273                         if (udev_list_entry_get_value(list_entry) == NULL) {
274                                 /* jump if subsystem does not match */
275                                 bpf_jmp(ins, &i, BPF_JMP|BPF_JEQ|BPF_K, hash, 0, 1);
276                         } else {
277                                 /* jump if subsystem does not match */
278                                 bpf_jmp(ins, &i, BPF_JMP|BPF_JEQ|BPF_K, hash, 0, 3);
279
280                                 /* load device devtype value in A */
281                                 bpf_stmt(ins, &i, BPF_LD|BPF_W|BPF_ABS, offsetof(struct udev_monitor_netlink_header, filter_devtype_hash));
282                                 /* jump if value does not match */
283                                 hash = util_string_hash32(udev_list_entry_get_value(list_entry));
284                                 bpf_jmp(ins, &i, BPF_JMP|BPF_JEQ|BPF_K, hash, 0, 1);
285                         }
286
287                         /* matched, pass packet */
288                         bpf_stmt(ins, &i, BPF_RET|BPF_K, 0xffffffff);
289
290                         if (i+1 >= ELEMENTSOF(ins))
291                                 return -E2BIG;
292                 }
293
294                 /* nothing matched, drop packet */
295                 bpf_stmt(ins, &i, BPF_RET|BPF_K, 0);
296         }
297
298         /* matched, pass packet */
299         bpf_stmt(ins, &i, BPF_RET|BPF_K, 0xffffffff);
300
301         /* install filter */
302         memset(&filter, 0x00, sizeof(filter));
303         filter.len = i;
304         filter.filter = ins;
305         err = setsockopt(udev_monitor->sock, SOL_SOCKET, SO_ATTACH_FILTER, &filter, sizeof(filter));
306         return err < 0 ? -errno : 0;
307 }
308
309 int udev_monitor_allow_unicast_sender(struct udev_monitor *udev_monitor, struct udev_monitor *sender)
310 {
311         udev_monitor->snl_trusted_sender.nl.nl_pid = sender->snl.nl.nl_pid;
312         return 0;
313 }
314 /**
315  * udev_monitor_enable_receiving:
316  * @udev_monitor: the monitor which should receive events
317  *
318  * Binds the @udev_monitor socket to the event source.
319  *
320  * Returns: 0 on success, otherwise a negative error value.
321  */
322 _public_ int udev_monitor_enable_receiving(struct udev_monitor *udev_monitor)
323 {
324         int err = 0;
325         const int on = 1;
326
327         udev_monitor_filter_update(udev_monitor);
328
329         if (!udev_monitor->bound) {
330                 err = bind(udev_monitor->sock,
331                            &udev_monitor->snl.sa, sizeof(struct sockaddr_nl));
332                 if (err == 0)
333                         udev_monitor->bound = true;
334         }
335
336         if (err >= 0) {
337                 union sockaddr_union snl;
338                 socklen_t addrlen;
339
340                 /*
341                  * get the address the kernel has assigned us
342                  * it is usually, but not necessarily the pid
343                  */
344                 addrlen = sizeof(struct sockaddr_nl);
345                 err = getsockname(udev_monitor->sock, &snl.sa, &addrlen);
346                 if (err == 0)
347                         udev_monitor->snl.nl.nl_pid = snl.nl.nl_pid;
348         } else {
349                 udev_err(udev_monitor->udev, "bind failed: %m\n");
350                 return -errno;
351         }
352
353         /* enable receiving of sender credentials */
354         setsockopt(udev_monitor->sock, SOL_SOCKET, SO_PASSCRED, &on, sizeof(on));
355         return 0;
356 }
357
358 /**
359  * udev_monitor_set_receive_buffer_size:
360  * @udev_monitor: the monitor which should receive events
361  * @size: the size in bytes
362  *
363  * Set the size of the kernel socket buffer. This call needs the
364  * appropriate privileges to succeed.
365  *
366  * Returns: 0 on success, otherwise -1 on error.
367  */
368 _public_ int udev_monitor_set_receive_buffer_size(struct udev_monitor *udev_monitor, int size)
369 {
370         if (udev_monitor == NULL)
371                 return -EINVAL;
372         return setsockopt(udev_monitor->sock, SOL_SOCKET, SO_RCVBUFFORCE, &size, sizeof(size));
373 }
374
375 int udev_monitor_disconnect(struct udev_monitor *udev_monitor)
376 {
377         int err;
378
379         err = close(udev_monitor->sock);
380         udev_monitor->sock = -1;
381         return err < 0 ? -errno : 0;
382 }
383
384 /**
385  * udev_monitor_ref:
386  * @udev_monitor: udev monitor
387  *
388  * Take a reference of a udev monitor.
389  *
390  * Returns: the passed udev monitor
391  **/
392 _public_ struct udev_monitor *udev_monitor_ref(struct udev_monitor *udev_monitor)
393 {
394         if (udev_monitor == NULL)
395                 return NULL;
396         udev_monitor->refcount++;
397         return udev_monitor;
398 }
399
400 /**
401  * udev_monitor_unref:
402  * @udev_monitor: udev monitor
403  *
404  * Drop a reference of a udev monitor. If the refcount reaches zero,
405  * the bound socket will be closed, and the resources of the monitor
406  * will be released.
407  *
408  * Returns: #NULL
409  **/
410 _public_ struct udev_monitor *udev_monitor_unref(struct udev_monitor *udev_monitor)
411 {
412         if (udev_monitor == NULL)
413                 return NULL;
414         udev_monitor->refcount--;
415         if (udev_monitor->refcount > 0)
416                 return NULL;
417         if (udev_monitor->sock >= 0)
418                 close(udev_monitor->sock);
419         udev_list_cleanup(&udev_monitor->filter_subsystem_list);
420         udev_list_cleanup(&udev_monitor->filter_tag_list);
421         free(udev_monitor);
422         return NULL;
423 }
424
425 /**
426  * udev_monitor_get_udev:
427  * @udev_monitor: udev monitor
428  *
429  * Retrieve the udev library context the monitor was created with.
430  *
431  * Returns: the udev library context
432  **/
433 _public_ struct udev *udev_monitor_get_udev(struct udev_monitor *udev_monitor)
434 {
435         if (udev_monitor == NULL)
436                 return NULL;
437         return udev_monitor->udev;
438 }
439
440 /**
441  * udev_monitor_get_fd:
442  * @udev_monitor: udev monitor
443  *
444  * Retrieve the socket file descriptor associated with the monitor.
445  *
446  * Returns: the socket file descriptor
447  **/
448 _public_ int udev_monitor_get_fd(struct udev_monitor *udev_monitor)
449 {
450         if (udev_monitor == NULL)
451                 return -EINVAL;
452         return udev_monitor->sock;
453 }
454
455 static int passes_filter(struct udev_monitor *udev_monitor, struct udev_device *udev_device)
456 {
457         struct udev_list_entry *list_entry;
458
459         if (udev_list_get_entry(&udev_monitor->filter_subsystem_list) == NULL)
460                 goto tag;
461         udev_list_entry_foreach(list_entry, udev_list_get_entry(&udev_monitor->filter_subsystem_list)) {
462                 const char *subsys = udev_list_entry_get_name(list_entry);
463                 const char *dsubsys = udev_device_get_subsystem(udev_device);
464                 const char *devtype;
465                 const char *ddevtype;
466
467                 if (!streq(dsubsys, subsys))
468                         continue;
469
470                 devtype = udev_list_entry_get_value(list_entry);
471                 if (devtype == NULL)
472                         goto tag;
473                 ddevtype = udev_device_get_devtype(udev_device);
474                 if (ddevtype == NULL)
475                         continue;
476                 if (streq(ddevtype, devtype))
477                         goto tag;
478         }
479         return 0;
480
481 tag:
482         if (udev_list_get_entry(&udev_monitor->filter_tag_list) == NULL)
483                 return 1;
484         udev_list_entry_foreach(list_entry, udev_list_get_entry(&udev_monitor->filter_tag_list)) {
485                 const char *tag = udev_list_entry_get_name(list_entry);
486
487                 if (udev_device_has_tag(udev_device, tag))
488                         return 1;
489         }
490         return 0;
491 }
492
493 /**
494  * udev_monitor_receive_device:
495  * @udev_monitor: udev monitor
496  *
497  * Receive data from the udev monitor socket, allocate a new udev
498  * device, fill in the received data, and return the device.
499  *
500  * Only socket connections with uid=0 are accepted.
501  *
502  * The monitor socket is by default set to NONBLOCK. A variant of poll() on
503  * the file descriptor returned by udev_monitor_get_fd() should to be used to
504  * wake up when new devices arrive, or alternatively the file descriptor
505  * switched into blocking mode.
506  *
507  * The initial refcount is 1, and needs to be decremented to
508  * release the resources of the udev device.
509  *
510  * Returns: a new udev device, or #NULL, in case of an error
511  **/
512 _public_ struct udev_device *udev_monitor_receive_device(struct udev_monitor *udev_monitor)
513 {
514         struct udev_device *udev_device;
515         struct msghdr smsg;
516         struct iovec iov;
517         char cred_msg[CMSG_SPACE(sizeof(struct ucred))];
518         struct cmsghdr *cmsg;
519         union sockaddr_union snl;
520         struct ucred *cred;
521         char buf[8192];
522         ssize_t buflen;
523         ssize_t bufpos;
524
525 retry:
526         if (udev_monitor == NULL)
527                 return NULL;
528         iov.iov_base = &buf;
529         iov.iov_len = sizeof(buf);
530         memset (&smsg, 0x00, sizeof(struct msghdr));
531         smsg.msg_iov = &iov;
532         smsg.msg_iovlen = 1;
533         smsg.msg_control = cred_msg;
534         smsg.msg_controllen = sizeof(cred_msg);
535         smsg.msg_name = &snl;
536         smsg.msg_namelen = sizeof(snl);
537
538         buflen = recvmsg(udev_monitor->sock, &smsg, 0);
539         if (buflen < 0) {
540                 if (errno != EINTR)
541                         udev_dbg(udev_monitor->udev, "unable to receive message\n");
542                 return NULL;
543         }
544
545         if (buflen < 32 || (size_t)buflen >= sizeof(buf)) {
546                 udev_dbg(udev_monitor->udev, "invalid message length\n");
547                 return NULL;
548         }
549
550         if (snl.nl.nl_groups == 0) {
551                 /* unicast message, check if we trust the sender */
552                 if (udev_monitor->snl_trusted_sender.nl.nl_pid == 0 ||
553                     snl.nl.nl_pid != udev_monitor->snl_trusted_sender.nl.nl_pid) {
554                         udev_dbg(udev_monitor->udev, "unicast netlink message ignored\n");
555                         return NULL;
556                 }
557         } else if (snl.nl.nl_groups == UDEV_MONITOR_KERNEL) {
558                 if (snl.nl.nl_pid > 0) {
559                         udev_dbg(udev_monitor->udev, "multicast kernel netlink message from pid %d ignored\n",
560                              snl.nl.nl_pid);
561                         return NULL;
562                 }
563         }
564
565         cmsg = CMSG_FIRSTHDR(&smsg);
566         if (cmsg == NULL || cmsg->cmsg_type != SCM_CREDENTIALS) {
567                 udev_dbg(udev_monitor->udev, "no sender credentials received, message ignored\n");
568                 return NULL;
569         }
570
571         cred = (struct ucred *)CMSG_DATA(cmsg);
572         if (cred->uid != 0) {
573                 udev_dbg(udev_monitor->udev, "sender uid=%d, message ignored\n", cred->uid);
574                 return NULL;
575         }
576
577         udev_device = udev_device_new(udev_monitor->udev);
578         if (udev_device == NULL)
579                 return NULL;
580
581         if (memcmp(buf, "libudev", 8) == 0) {
582                 struct udev_monitor_netlink_header *nlh;
583
584                 /* udev message needs proper version magic */
585                 nlh = (struct udev_monitor_netlink_header *) buf;
586                 if (nlh->magic != htonl(UDEV_MONITOR_MAGIC)) {
587                         udev_err(udev_monitor->udev, "unrecognized message signature (%x != %x)\n",
588                                  nlh->magic, htonl(UDEV_MONITOR_MAGIC));
589                         udev_device_unref(udev_device);
590                         return NULL;
591                 }
592                 if (nlh->properties_off+32 > (size_t)buflen) {
593                         udev_device_unref(udev_device);
594                         return NULL;
595                 }
596
597                 bufpos = nlh->properties_off;
598
599                 /* devices received from udev are always initialized */
600                 udev_device_set_is_initialized(udev_device);
601         } else {
602                 /* kernel message with header */
603                 bufpos = strlen(buf) + 1;
604                 if ((size_t)bufpos < sizeof("a@/d") || bufpos >= buflen) {
605                         udev_dbg(udev_monitor->udev, "invalid message length\n");
606                         udev_device_unref(udev_device);
607                         return NULL;
608                 }
609
610                 /* check message header */
611                 if (strstr(buf, "@/") == NULL) {
612                         udev_dbg(udev_monitor->udev, "unrecognized message header\n");
613                         udev_device_unref(udev_device);
614                         return NULL;
615                 }
616         }
617
618         udev_device_set_info_loaded(udev_device);
619
620         while (bufpos < buflen) {
621                 char *key;
622                 size_t keylen;
623
624                 key = &buf[bufpos];
625                 keylen = strlen(key);
626                 if (keylen == 0)
627                         break;
628                 bufpos += keylen + 1;
629                 udev_device_add_property_from_string_parse(udev_device, key);
630         }
631
632         if (udev_device_add_property_from_string_parse_finish(udev_device) < 0) {
633                 udev_dbg(udev_monitor->udev, "missing values, invalid device\n");
634                 udev_device_unref(udev_device);
635                 return NULL;
636         }
637
638         /* skip device, if it does not pass the current filter */
639         if (!passes_filter(udev_monitor, udev_device)) {
640                 struct pollfd pfd[1];
641                 int rc;
642
643                 udev_device_unref(udev_device);
644
645                 /* if something is queued, get next device */
646                 pfd[0].fd = udev_monitor->sock;
647                 pfd[0].events = POLLIN;
648                 rc = poll(pfd, 1, 0);
649                 if (rc > 0)
650                         goto retry;
651                 return NULL;
652         }
653
654         return udev_device;
655 }
656
657 int udev_monitor_send_device(struct udev_monitor *udev_monitor,
658                              struct udev_monitor *destination, struct udev_device *udev_device)
659 {
660         const char *buf;
661         ssize_t blen;
662         ssize_t count;
663         struct msghdr smsg;
664         struct iovec iov[2];
665         const char *val;
666         struct udev_monitor_netlink_header nlh;
667         struct udev_list_entry *list_entry;
668         uint64_t tag_bloom_bits;
669
670         blen = udev_device_get_properties_monitor_buf(udev_device, &buf);
671         if (blen < 32)
672                 return -EINVAL;
673
674         /* add versioned header */
675         memset(&nlh, 0x00, sizeof(struct udev_monitor_netlink_header));
676         memcpy(nlh.prefix, "libudev", 8);
677         nlh.magic = htonl(UDEV_MONITOR_MAGIC);
678         nlh.header_size = sizeof(struct udev_monitor_netlink_header);
679         val = udev_device_get_subsystem(udev_device);
680         nlh.filter_subsystem_hash = htonl(util_string_hash32(val));
681         val = udev_device_get_devtype(udev_device);
682         if (val != NULL)
683                 nlh.filter_devtype_hash = htonl(util_string_hash32(val));
684         iov[0].iov_base = &nlh;
685         iov[0].iov_len = sizeof(struct udev_monitor_netlink_header);
686
687         /* add tag bloom filter */
688         tag_bloom_bits = 0;
689         udev_list_entry_foreach(list_entry, udev_device_get_tags_list_entry(udev_device))
690                 tag_bloom_bits |= util_string_bloom64(udev_list_entry_get_name(list_entry));
691         if (tag_bloom_bits > 0) {
692                 nlh.filter_tag_bloom_hi = htonl(tag_bloom_bits >> 32);
693                 nlh.filter_tag_bloom_lo = htonl(tag_bloom_bits & 0xffffffff);
694         }
695
696         /* add properties list */
697         nlh.properties_off = iov[0].iov_len;
698         nlh.properties_len = blen;
699         iov[1].iov_base = (char *)buf;
700         iov[1].iov_len = blen;
701
702         memset(&smsg, 0x00, sizeof(struct msghdr));
703         smsg.msg_iov = iov;
704         smsg.msg_iovlen = 2;
705         /*
706          * Use custom address for target, or the default one.
707          *
708          * If we send to a multicast group, we will get
709          * ECONNREFUSED, which is expected.
710          */
711         if (destination != NULL)
712                 smsg.msg_name = &destination->snl;
713         else
714                 smsg.msg_name = &udev_monitor->snl_destination;
715         smsg.msg_namelen = sizeof(struct sockaddr_nl);
716         count = sendmsg(udev_monitor->sock, &smsg, 0);
717         udev_dbg(udev_monitor->udev, "passed %zi bytes to netlink monitor %p\n", count, udev_monitor);
718         return count;
719 }
720
721 /**
722  * udev_monitor_filter_add_match_subsystem_devtype:
723  * @udev_monitor: the monitor
724  * @subsystem: the subsystem value to match the incoming devices against
725  * @devtype: the devtype value to match the incoming devices against
726  *
727  * This filter is efficiently executed inside the kernel, and libudev subscribers
728  * will usually not be woken up for devices which do not match.
729  *
730  * The filter must be installed before the monitor is switched to listening mode.
731  *
732  * Returns: 0 on success, otherwise a negative error value.
733  */
734 _public_ int udev_monitor_filter_add_match_subsystem_devtype(struct udev_monitor *udev_monitor, const char *subsystem, const char *devtype)
735 {
736         if (udev_monitor == NULL)
737                 return -EINVAL;
738         if (subsystem == NULL)
739                 return -EINVAL;
740         if (udev_list_entry_add(&udev_monitor->filter_subsystem_list, subsystem, devtype) == NULL)
741                 return -ENOMEM;
742         return 0;
743 }
744
745 /**
746  * udev_monitor_filter_add_match_tag:
747  * @udev_monitor: the monitor
748  * @tag: the name of a tag
749  *
750  * This filter is efficiently executed inside the kernel, and libudev subscribers
751  * will usually not be woken up for devices which do not match.
752  *
753  * The filter must be installed before the monitor is switched to listening mode.
754  *
755  * Returns: 0 on success, otherwise a negative error value.
756  */
757 _public_ int udev_monitor_filter_add_match_tag(struct udev_monitor *udev_monitor, const char *tag)
758 {
759         if (udev_monitor == NULL)
760                 return -EINVAL;
761         if (tag == NULL)
762                 return -EINVAL;
763         if (udev_list_entry_add(&udev_monitor->filter_tag_list, tag, NULL) == NULL)
764                 return -ENOMEM;
765         return 0;
766 }
767
768 /**
769  * udev_monitor_filter_remove:
770  * @udev_monitor: monitor
771  *
772  * Remove all filters from monitor.
773  *
774  * Returns: 0 on success, otherwise a negative error value.
775  */
776 _public_ int udev_monitor_filter_remove(struct udev_monitor *udev_monitor)
777 {
778         static struct sock_fprog filter = { 0, NULL };
779
780         udev_list_cleanup(&udev_monitor->filter_subsystem_list);
781         return setsockopt(udev_monitor->sock, SOL_SOCKET, SO_ATTACH_FILTER, &filter, sizeof(filter));
782 }