x86, msr: Remove the bkl from msr_open()
authorFrederic Weisbecker <fweisbec@gmail.com>
Wed, 7 Oct 2009 19:43:22 +0000 (21:43 +0200)
committerH. Peter Anvin <hpa@zytor.com>
Wed, 7 Oct 2009 20:47:19 +0000 (13:47 -0700)
commitd6c304055b3cecd4ca865769ac7cea97a320727b
treefd32be5e2e925846d5a1cd3c49b5594b57469425
parent98059e3463383b18fd79181179cd539b74846b47
x86, msr: Remove the bkl from msr_open()

Remove the big kernel lock from msr_open() as it doesn't protect
anything there.

The only racy event that can happen here is a concurrent cpu shutdown.

So let's look at what could be racy during/after the above event:

- The cpu_online() check is racy, but the bkl doesn't help about
  that anyway it disables preemption but we may be chcking another
  cpu than the current one.
  Also the cpu can still become offlined between open and read calls.

- The cpu_data(cpu) returns a safe pointer too. It won't be released on
  cpu offlining. But some fields can be changed from
  arch/x86/kernel/smpboot.c:remove_siblinginfo() :

- phys_proc_id
- cpu_core_id

  Those are not read from msr_open(). What we are checking is the
  x86_capability that is left untouched on offlining.

So this removal looks safe.

Signed-off-by: Frederic Weisbecker <fweisbec@gmail.com>
Cc: John Kacur <jkacur@redhat.com>
Cc: Ingo Molnar <mingo@elte.hu>
Cc: Thomas Gleixner <tglx@linutronix.de>
Cc: Sven-Thorsten Dietrich <sdietrich@suse.de>
LKML-Reference: <1254944602-7382-1-git-send-email-fweisbec@gmail.com>
Signed-off-by: H. Peter Anvin <hpa@zytor.com>
arch/x86/kernel/msr.c