Partager via


Débogage des erreurs de délai d’expiration NDIS/WiFi - DRIVER_VERIFIER_DETECTED_VIOLATION (C4)

Lorsque l’option de vérification NDIS/WIFI est sélectionnée et que le vérificateur de pilotes détecte que le pilote enfreint l’une des règles de délai d’expiration NDIS/WiFi, le vérificateur de pilotes génère des 0xC4 de vérification des bogues : DRIVER_VERIFIER_DETECTED_VIOLATION (avec le paramètre 1 égal à l’identificateur de la règle de délai d’expiration NDIS/WiFi spécifique).

Lorsque le vérificateur de pilotes teste une règle de délai d’expiration NDIS/WIFI, telle que NdisTimedOidComplete, le mécanisme d’interrogation du vérificateur de pilotes attend une réponse du pilote miniport dans un certain nombre de cycles. Chaque règle chronoorée a défini son propre cycle maximal autorisé. Lorsque le maximum est dépassé, driver verifier génère un bogue case activée. Cette section décrit quelques exemples de stratégies pour le débogage de ces violations.

Débogage des erreurs de délai d’attente NDIS/WIFI

Utilisez !analyze pour afficher des informations sur le bogue case activée

Comme pour tout bogue case activée qui se produit, une fois que vous avez le contrôle du débogueur, la première étape consiste à exécuter la commande !analyze -v.

DRIVER_VERIFIER_DETECTED_VIOLATION (c4)
A device driver attempting to corrupt the system has been caught.  This is
because the driver was specified in the registry as being suspect (by the
administrator) and the kernel has enabled substantial checking of this driver.
If the driver attempts to corrupt the system, bugchecks 0xC4, 0xC1 and 0xA will
be among the most commonly seen crashes.
Arguments:
Arg1: 00092003, ID of the 'NdisTimedOidComplete' rule that was violated.
Arg2: 8521dd34, A pointer to the string describing the violated rule condition.
Arg3: 9c17b860, Address of internal rule state (second argument to !ruleinfo).
Arg4: 9c1f3480, Address of supplemental states (third argument to !ruleinfo).

Dans la section suivante de la sortie !analyze -v , la raison pour laquelle la règle a été violée sous est indiquée sous le champ DV_VIOLATED_CONDITION. La section DV_MSDN_LINK est également utile pour extraire un lien vers la documentation sur cette règle.

Détails du débogage :


*** ERROR: Module load completed but symbols could not be loaded for NdisTimedOidComplete.sys

DV_VIOLATED_CONDITION:  Timeout on completing an NDIS OID request.

DV_MSDN_LINK: https://learn.microsoft.com/windows-hardware/drivers/devtest/ndis-ndistimedoidcomplete

DRIVER_OBJECT: 98a87980

IMAGE_NAME:  NdisTimedOidComplete.sys

DEBUG_FLR_IMAGE_TIMESTAMP:  5229c857

MODULE_NAME: NdisTimedOidComplete

FAULTING_MODULE: 9fee1000 NdisTimedOidComplete

Plus loin dans cette sortie d’analyse, vous pouvez cliquer sur le lien sous la section DV_RULE_INFO pour obtenir des descriptions de règle supplémentaires. Pour le type de règles de délai d’attente, la pile actuelle peut ne pas contenir d’informations pertinentes.

DV_RULE_INFO: 0x92003

BUGCHECK_STR:  0xc4_NdisTimedOidComplete_XDV

DEFAULT_BUCKET_ID:  WIN8_DRIVER_FAULT

PROCESS_NAME:  System

CURRENT_IRQL:  2

ANALYSIS_VERSION: 6.13.0016.1929 (debuggers(dbg).130725-1857) amd64fre

LAST_CONTROL_TRANSFER:  from 80f87fd3 to 80f0ed14

STACK_TEXT:  
8912380c 80f87fd3 00000003 e6c3476e 00000065 nt!RtlpBreakWithStatusInstruction
89123860 80f87aed 825a6138 89123c5c 89123cac nt!KiBugCheckDebugBreak+0x1f
89123c30 80f0d8d6 000000c4 00092003 8521dd34 nt!KeBugCheck2+0x676
89123c54 80f0d80d 000000c4 00092003 8521dd34 nt!KiBugCheck2+0xc6
89123c74 85211584 000000c4 00092003 8521dd34 nt!KeBugCheckEx+0x19
89123cac 85216d54 9c17b860 9c1f3480 9c17b8dc VerifierExt!SLIC_StatefulAbort+0x1a4
89123cd0 85216ffe 85220000 85215f5b 00000000 VerifierExt!Ndis_OnTimerExpire+0x234
89123cd8 85215f5b 00000000 80ecd56a 843d0c38 VerifierExt!CheckOnTimerExpire+0x26
89123ce0 80ecd56a 843d0c38 00000000 80ecd502 VerifierExt!XdvPassiveTimerRoutine+0x1d
89123d24 80eec133 882befd0 00000000 887debc0 nt!IopProcessWorkItem+0x68
89123d70 80ec1162 00000000 e6c342be 00000000 nt!ExpWorkerThread+0x14f
89123db0 80f23201 80eebfe4 00000000 00000000 nt!PspSystemThreadStartup+0x58
89123dbc 00000000 00000000 00000000 00000000 nt!KiThreadStartup+0x15

Utiliser la commande d’extension !ruleinfo

Le champ DV_RULE_INFO : de la sortie !analyze affiche un lien vers la commande que vous pouvez utiliser pour obtenir plus d’informations sur cette violation de règle. Pour cet exemple, si vous cliquez sur le lien, il exécute la commande !ruleinfo avec le RULE_ID (0x92003) les valeurs de bogue Arg3 et Arg 4 case activée.

kd> !ruleinfo 0x92003 0xffffffff9c17b860 0xffffffff9c1f3480

RULE_ID: 0x92003

RULE_NAME: NdisTimedOidComplete

RULE_DESCRIPTION:
This rule verifies if an NDIS miniport driver completes an OID in time.
The OID is tracked (a.k.a., TRACKED_OBJECT). Use !ndiskd.oid .

MSDN_LINK: https://learn.microsoft.com/windows-hardware/drivers/devtest/ndis-ndistimedoidcomplete

CONTEXT: Miniport 0x86BD10E8

CURRENT_TIME (Timed Rules): 168 seconds

TRACKED_OBJECT: 0x86633804

LAST_CALL_STACK: 0x9C1F3480 + 0x10

RULE_STATE: 0x9C1F3480

Identifier l’emplacement de la violation

Dans l’exemple que nous utilisons ici, le pilote miniport, NdisTimedOidComplete.sys, a un cycle de veille injecté dans sa fonction MPOidRequest . Nous pouvons case activée en cliquant sur le lien LAST_CALL_STACK dans la sortie !ruleinfo. Il s’agit de la dernière pile d’appels vue par Driver Verifier, où nous voyons que NDIS a appelé ndisMInvokeOidRequest avant que le délai d’expiration ne se produise.

kd> dps 0x9C1F3480 + 0x10
9c1f3490  850e1e37 ndis!ndisMInvokeOidRequest+0x16641
9c1f3494  850765c8 ndis!ndisMDoOidRequest+0x24a
9c1f3498  8507552a ndis!ndisQueueOidRequest+0x2fa
9c1f349c  8507372b ndis!ndisQuerySetMiniportEx+0xd9
9c1f34a0  85073646 ndis!ndisQuerySetMiniport+0x18
9c1f34a4  850dd9c8 ndis!ndisMDoMiniportOp+0x8c
9c1f34a8  850dd916 ndis!ndisMNotifyMachineName+0xe4
9c1f34ac  85104005 ndis!ndisMInitializeAdapter+0xad7

Correction de la cause de la violation du délai d’expiration du wifi NDIS

Lorsque le vidage sur incident a été généré pour une règle chronopliquée, il est possible que la cause racine soit trouvée au moment du vidage sur incident. Pour déboguer davantage, envisagez de commencer par les commandes d’extension du débogueur NdisKd, consultez Extensions NDIS (Ndiskd.dll) et Prise en main de NDISKD. Vous devrez peut-être également consulter les journaux de suivi d’événements pour Windows (ETW), si votre pilote a implémenté ETW. Si cette règle n’a pas été activée, cette erreur se manifestera au mieux par le blocage de l’application utilisateur ou par une vérification de bogue 0x9F : DRIVER_POWER_STATE_FAILURE au pire.

Extensions NDIS (Ndiskd.dll)

Prise en main de NDISKD (partie 1)

NDISKD et !miniport (partie 2)

Débogage avec NDISKD (partie 3)