ae468b781d31181ba37b132722812e233bce00ea
[linux-block.git] / Documentation / bpf / kfuncs.rst
1 .. SPDX-License-Identifier: GPL-2.0
2
3 .. _kfuncs-header-label:
4
5 =============================
6 BPF Kernel Functions (kfuncs)
7 =============================
8
9 1. Introduction
10 ===============
11
12 BPF Kernel Functions or more commonly known as kfuncs are functions in the Linux
13 kernel which are exposed for use by BPF programs. Unlike normal BPF helpers,
14 kfuncs do not have a stable interface and can change from one kernel release to
15 another. Hence, BPF programs need to be updated in response to changes in the
16 kernel. See :ref:`BPF_kfunc_lifecycle_expectations` for more information.
17
18 2. Defining a kfunc
19 ===================
20
21 There are two ways to expose a kernel function to BPF programs, either make an
22 existing function in the kernel visible, or add a new wrapper for BPF. In both
23 cases, care must be taken that BPF program can only call such function in a
24 valid context. To enforce this, visibility of a kfunc can be per program type.
25
26 If you are not creating a BPF wrapper for existing kernel function, skip ahead
27 to :ref:`BPF_kfunc_nodef`.
28
29 2.1 Creating a wrapper kfunc
30 ----------------------------
31
32 When defining a wrapper kfunc, the wrapper function should have extern linkage.
33 This prevents the compiler from optimizing away dead code, as this wrapper kfunc
34 is not invoked anywhere in the kernel itself. It is not necessary to provide a
35 prototype in a header for the wrapper kfunc.
36
37 An example is given below::
38
39         /* Disables missing prototype warnings */
40         __bpf_kfunc_start_defs();
41
42         __bpf_kfunc struct task_struct *bpf_find_get_task_by_vpid(pid_t nr)
43         {
44                 return find_get_task_by_vpid(nr);
45         }
46
47         __bpf_kfunc_end_defs();
48
49 A wrapper kfunc is often needed when we need to annotate parameters of the
50 kfunc. Otherwise one may directly make the kfunc visible to the BPF program by
51 registering it with the BPF subsystem. See :ref:`BPF_kfunc_nodef`.
52
53 2.2 Annotating kfunc parameters
54 -------------------------------
55
56 Similar to BPF helpers, there is sometime need for additional context required
57 by the verifier to make the usage of kernel functions safer and more useful.
58 Hence, we can annotate a parameter by suffixing the name of the argument of the
59 kfunc with a __tag, where tag may be one of the supported annotations.
60
61 2.2.1 __sz Annotation
62 ---------------------
63
64 This annotation is used to indicate a memory and size pair in the argument list.
65 An example is given below::
66
67         __bpf_kfunc void bpf_memzero(void *mem, int mem__sz)
68         {
69         ...
70         }
71
72 Here, the verifier will treat first argument as a PTR_TO_MEM, and second
73 argument as its size. By default, without __sz annotation, the size of the type
74 of the pointer is used. Without __sz annotation, a kfunc cannot accept a void
75 pointer.
76
77 2.2.2 __k Annotation
78 --------------------
79
80 This annotation is only understood for scalar arguments, where it indicates that
81 the verifier must check the scalar argument to be a known constant, which does
82 not indicate a size parameter, and the value of the constant is relevant to the
83 safety of the program.
84
85 An example is given below::
86
87         __bpf_kfunc void *bpf_obj_new(u32 local_type_id__k, ...)
88         {
89         ...
90         }
91
92 Here, bpf_obj_new uses local_type_id argument to find out the size of that type
93 ID in program's BTF and return a sized pointer to it. Each type ID will have a
94 distinct size, hence it is crucial to treat each such call as distinct when
95 values don't match during verifier state pruning checks.
96
97 Hence, whenever a constant scalar argument is accepted by a kfunc which is not a
98 size parameter, and the value of the constant matters for program safety, __k
99 suffix should be used.
100
101 2.2.3 __uninit Annotation
102 -------------------------
103
104 This annotation is used to indicate that the argument will be treated as
105 uninitialized.
106
107 An example is given below::
108
109         __bpf_kfunc int bpf_dynptr_from_skb(..., struct bpf_dynptr_kern *ptr__uninit)
110         {
111         ...
112         }
113
114 Here, the dynptr will be treated as an uninitialized dynptr. Without this
115 annotation, the verifier will reject the program if the dynptr passed in is
116 not initialized.
117
118 2.2.4 __opt Annotation
119 -------------------------
120
121 This annotation is used to indicate that the buffer associated with an __sz or __szk
122 argument may be null. If the function is passed a nullptr in place of the buffer,
123 the verifier will not check that length is appropriate for the buffer. The kfunc is
124 responsible for checking if this buffer is null before using it.
125
126 An example is given below::
127
128         __bpf_kfunc void *bpf_dynptr_slice(..., void *buffer__opt, u32 buffer__szk)
129         {
130         ...
131         }
132
133 Here, the buffer may be null. If buffer is not null, it at least of size buffer_szk.
134 Either way, the returned buffer is either NULL, or of size buffer_szk. Without this
135 annotation, the verifier will reject the program if a null pointer is passed in with
136 a nonzero size.
137
138 2.2.5 __str Annotation
139 ----------------------------
140 This annotation is used to indicate that the argument is a constant string.
141
142 An example is given below::
143
144         __bpf_kfunc bpf_get_file_xattr(..., const char *name__str, ...)
145         {
146         ...
147         }
148
149 In this case, ``bpf_get_file_xattr()`` can be called as::
150
151         bpf_get_file_xattr(..., "xattr_name", ...);
152
153 Or::
154
155         const char name[] = "xattr_name";  /* This need to be global */
156         int BPF_PROG(...)
157         {
158                 ...
159                 bpf_get_file_xattr(..., name, ...);
160                 ...
161         }
162
163 2.2.6 __prog Annotation
164 ---------------------------
165 This annotation is used to indicate that the argument needs to be fixed up to
166 the bpf_prog_aux of the caller BPF program. Any value passed into this argument
167 is ignored, and rewritten by the verifier.
168
169 An example is given below::
170
171         __bpf_kfunc int bpf_wq_set_callback_impl(struct bpf_wq *wq,
172                                                  int (callback_fn)(void *map, int *key, void *value),
173                                                  unsigned int flags,
174                                                  void *aux__prog)
175          {
176                 struct bpf_prog_aux *aux = aux__prog;
177                 ...
178          }
179
180 .. _BPF_kfunc_nodef:
181
182 2.3 Using an existing kernel function
183 -------------------------------------
184
185 When an existing function in the kernel is fit for consumption by BPF programs,
186 it can be directly registered with the BPF subsystem. However, care must still
187 be taken to review the context in which it will be invoked by the BPF program
188 and whether it is safe to do so.
189
190 2.4 Annotating kfuncs
191 ---------------------
192
193 In addition to kfuncs' arguments, verifier may need more information about the
194 type of kfunc(s) being registered with the BPF subsystem. To do so, we define
195 flags on a set of kfuncs as follows::
196
197         BTF_KFUNCS_START(bpf_task_set)
198         BTF_ID_FLAGS(func, bpf_get_task_pid, KF_ACQUIRE | KF_RET_NULL)
199         BTF_ID_FLAGS(func, bpf_put_pid, KF_RELEASE)
200         BTF_KFUNCS_END(bpf_task_set)
201
202 This set encodes the BTF ID of each kfunc listed above, and encodes the flags
203 along with it. Ofcourse, it is also allowed to specify no flags.
204
205 kfunc definitions should also always be annotated with the ``__bpf_kfunc``
206 macro. This prevents issues such as the compiler inlining the kfunc if it's a
207 static kernel function, or the function being elided in an LTO build as it's
208 not used in the rest of the kernel. Developers should not manually add
209 annotations to their kfunc to prevent these issues. If an annotation is
210 required to prevent such an issue with your kfunc, it is a bug and should be
211 added to the definition of the macro so that other kfuncs are similarly
212 protected. An example is given below::
213
214         __bpf_kfunc struct task_struct *bpf_get_task_pid(s32 pid)
215         {
216         ...
217         }
218
219 2.4.1 KF_ACQUIRE flag
220 ---------------------
221
222 The KF_ACQUIRE flag is used to indicate that the kfunc returns a pointer to a
223 refcounted object. The verifier will then ensure that the pointer to the object
224 is eventually released using a release kfunc, or transferred to a map using a
225 referenced kptr (by invoking bpf_kptr_xchg). If not, the verifier fails the
226 loading of the BPF program until no lingering references remain in all possible
227 explored states of the program.
228
229 2.4.2 KF_RET_NULL flag
230 ----------------------
231
232 The KF_RET_NULL flag is used to indicate that the pointer returned by the kfunc
233 may be NULL. Hence, it forces the user to do a NULL check on the pointer
234 returned from the kfunc before making use of it (dereferencing or passing to
235 another helper). This flag is often used in pairing with KF_ACQUIRE flag, but
236 both are orthogonal to each other.
237
238 2.4.3 KF_RELEASE flag
239 ---------------------
240
241 The KF_RELEASE flag is used to indicate that the kfunc releases the pointer
242 passed in to it. There can be only one referenced pointer that can be passed
243 in. All copies of the pointer being released are invalidated as a result of
244 invoking kfunc with this flag. KF_RELEASE kfuncs automatically receive the
245 protection afforded by the KF_TRUSTED_ARGS flag described below.
246
247 2.4.4 KF_TRUSTED_ARGS flag
248 --------------------------
249
250 The KF_TRUSTED_ARGS flag is used for kfuncs taking pointer arguments. It
251 indicates that the all pointer arguments are valid, and that all pointers to
252 BTF objects have been passed in their unmodified form (that is, at a zero
253 offset, and without having been obtained from walking another pointer, with one
254 exception described below).
255
256 There are two types of pointers to kernel objects which are considered "valid":
257
258 1. Pointers which are passed as tracepoint or struct_ops callback arguments.
259 2. Pointers which were returned from a KF_ACQUIRE kfunc.
260
261 Pointers to non-BTF objects (e.g. scalar pointers) may also be passed to
262 KF_TRUSTED_ARGS kfuncs, and may have a non-zero offset.
263
264 The definition of "valid" pointers is subject to change at any time, and has
265 absolutely no ABI stability guarantees.
266
267 As mentioned above, a nested pointer obtained from walking a trusted pointer is
268 no longer trusted, with one exception. If a struct type has a field that is
269 guaranteed to be valid (trusted or rcu, as in KF_RCU description below) as long
270 as its parent pointer is valid, the following macros can be used to express
271 that to the verifier:
272
273 * ``BTF_TYPE_SAFE_TRUSTED``
274 * ``BTF_TYPE_SAFE_RCU``
275 * ``BTF_TYPE_SAFE_RCU_OR_NULL``
276
277 For example,
278
279 .. code-block:: c
280
281         BTF_TYPE_SAFE_TRUSTED(struct socket) {
282                 struct sock *sk;
283         };
284
285 or
286
287 .. code-block:: c
288
289         BTF_TYPE_SAFE_RCU(struct task_struct) {
290                 const cpumask_t *cpus_ptr;
291                 struct css_set __rcu *cgroups;
292                 struct task_struct __rcu *real_parent;
293                 struct task_struct *group_leader;
294         };
295
296 In other words, you must:
297
298 1. Wrap the valid pointer type in a ``BTF_TYPE_SAFE_*`` macro.
299
300 2. Specify the type and name of the valid nested field. This field must match
301    the field in the original type definition exactly.
302
303 A new type declared by a ``BTF_TYPE_SAFE_*`` macro also needs to be emitted so
304 that it appears in BTF. For example, ``BTF_TYPE_SAFE_TRUSTED(struct socket)``
305 is emitted in the ``type_is_trusted()`` function as follows:
306
307 .. code-block:: c
308
309         BTF_TYPE_EMIT(BTF_TYPE_SAFE_TRUSTED(struct socket));
310
311
312 2.4.5 KF_SLEEPABLE flag
313 -----------------------
314
315 The KF_SLEEPABLE flag is used for kfuncs that may sleep. Such kfuncs can only
316 be called by sleepable BPF programs (BPF_F_SLEEPABLE).
317
318 2.4.6 KF_DESTRUCTIVE flag
319 --------------------------
320
321 The KF_DESTRUCTIVE flag is used to indicate functions calling which is
322 destructive to the system. For example such a call can result in system
323 rebooting or panicking. Due to this additional restrictions apply to these
324 calls. At the moment they only require CAP_SYS_BOOT capability, but more can be
325 added later.
326
327 2.4.7 KF_RCU flag
328 -----------------
329
330 The KF_RCU flag is a weaker version of KF_TRUSTED_ARGS. The kfuncs marked with
331 KF_RCU expect either PTR_TRUSTED or MEM_RCU arguments. The verifier guarantees
332 that the objects are valid and there is no use-after-free. The pointers are not
333 NULL, but the object's refcount could have reached zero. The kfuncs need to
334 consider doing refcnt != 0 check, especially when returning a KF_ACQUIRE
335 pointer. Note as well that a KF_ACQUIRE kfunc that is KF_RCU should very likely
336 also be KF_RET_NULL.
337
338 .. _KF_deprecated_flag:
339
340 2.4.8 KF_DEPRECATED flag
341 ------------------------
342
343 The KF_DEPRECATED flag is used for kfuncs which are scheduled to be
344 changed or removed in a subsequent kernel release. A kfunc that is
345 marked with KF_DEPRECATED should also have any relevant information
346 captured in its kernel doc. Such information typically includes the
347 kfunc's expected remaining lifespan, a recommendation for new
348 functionality that can replace it if any is available, and possibly a
349 rationale for why it is being removed.
350
351 Note that while on some occasions, a KF_DEPRECATED kfunc may continue to be
352 supported and have its KF_DEPRECATED flag removed, it is likely to be far more
353 difficult to remove a KF_DEPRECATED flag after it's been added than it is to
354 prevent it from being added in the first place. As described in
355 :ref:`BPF_kfunc_lifecycle_expectations`, users that rely on specific kfuncs are
356 encouraged to make their use-cases known as early as possible, and participate
357 in upstream discussions regarding whether to keep, change, deprecate, or remove
358 those kfuncs if and when such discussions occur.
359
360 2.5 Registering the kfuncs
361 --------------------------
362
363 Once the kfunc is prepared for use, the final step to making it visible is
364 registering it with the BPF subsystem. Registration is done per BPF program
365 type. An example is shown below::
366
367         BTF_KFUNCS_START(bpf_task_set)
368         BTF_ID_FLAGS(func, bpf_get_task_pid, KF_ACQUIRE | KF_RET_NULL)
369         BTF_ID_FLAGS(func, bpf_put_pid, KF_RELEASE)
370         BTF_KFUNCS_END(bpf_task_set)
371
372         static const struct btf_kfunc_id_set bpf_task_kfunc_set = {
373                 .owner = THIS_MODULE,
374                 .set   = &bpf_task_set,
375         };
376
377         static int init_subsystem(void)
378         {
379                 return register_btf_kfunc_id_set(BPF_PROG_TYPE_TRACING, &bpf_task_kfunc_set);
380         }
381         late_initcall(init_subsystem);
382
383 2.6  Specifying no-cast aliases with ___init
384 --------------------------------------------
385
386 The verifier will always enforce that the BTF type of a pointer passed to a
387 kfunc by a BPF program, matches the type of pointer specified in the kfunc
388 definition. The verifier, does, however, allow types that are equivalent
389 according to the C standard to be passed to the same kfunc arg, even if their
390 BTF_IDs differ.
391
392 For example, for the following type definition:
393
394 .. code-block:: c
395
396         struct bpf_cpumask {
397                 cpumask_t cpumask;
398                 refcount_t usage;
399         };
400
401 The verifier would allow a ``struct bpf_cpumask *`` to be passed to a kfunc
402 taking a ``cpumask_t *`` (which is a typedef of ``struct cpumask *``). For
403 instance, both ``struct cpumask *`` and ``struct bpf_cpmuask *`` can be passed
404 to bpf_cpumask_test_cpu().
405
406 In some cases, this type-aliasing behavior is not desired. ``struct
407 nf_conn___init`` is one such example:
408
409 .. code-block:: c
410
411         struct nf_conn___init {
412                 struct nf_conn ct;
413         };
414
415 The C standard would consider these types to be equivalent, but it would not
416 always be safe to pass either type to a trusted kfunc. ``struct
417 nf_conn___init`` represents an allocated ``struct nf_conn`` object that has
418 *not yet been initialized*, so it would therefore be unsafe to pass a ``struct
419 nf_conn___init *`` to a kfunc that's expecting a fully initialized ``struct
420 nf_conn *`` (e.g. ``bpf_ct_change_timeout()``).
421
422 In order to accommodate such requirements, the verifier will enforce strict
423 PTR_TO_BTF_ID type matching if two types have the exact same name, with one
424 being suffixed with ``___init``.
425
426 .. _BPF_kfunc_lifecycle_expectations:
427
428 3. kfunc lifecycle expectations
429 ===============================
430
431 kfuncs provide a kernel <-> kernel API, and thus are not bound by any of the
432 strict stability restrictions associated with kernel <-> user UAPIs. This means
433 they can be thought of as similar to EXPORT_SYMBOL_GPL, and can therefore be
434 modified or removed by a maintainer of the subsystem they're defined in when
435 it's deemed necessary.
436
437 Like any other change to the kernel, maintainers will not change or remove a
438 kfunc without having a reasonable justification.  Whether or not they'll choose
439 to change a kfunc will ultimately depend on a variety of factors, such as how
440 widely used the kfunc is, how long the kfunc has been in the kernel, whether an
441 alternative kfunc exists, what the norm is in terms of stability for the
442 subsystem in question, and of course what the technical cost is of continuing
443 to support the kfunc.
444
445 There are several implications of this:
446
447 a) kfuncs that are widely used or have been in the kernel for a long time will
448    be more difficult to justify being changed or removed by a maintainer. In
449    other words, kfuncs that are known to have a lot of users and provide
450    significant value provide stronger incentives for maintainers to invest the
451    time and complexity in supporting them. It is therefore important for
452    developers that are using kfuncs in their BPF programs to communicate and
453    explain how and why those kfuncs are being used, and to participate in
454    discussions regarding those kfuncs when they occur upstream.
455
456 b) Unlike regular kernel symbols marked with EXPORT_SYMBOL_GPL, BPF programs
457    that call kfuncs are generally not part of the kernel tree. This means that
458    refactoring cannot typically change callers in-place when a kfunc changes,
459    as is done for e.g. an upstreamed driver being updated in place when a
460    kernel symbol is changed.
461
462    Unlike with regular kernel symbols, this is expected behavior for BPF
463    symbols, and out-of-tree BPF programs that use kfuncs should be considered
464    relevant to discussions and decisions around modifying and removing those
465    kfuncs. The BPF community will take an active role in participating in
466    upstream discussions when necessary to ensure that the perspectives of such
467    users are taken into account.
468
469 c) A kfunc will never have any hard stability guarantees. BPF APIs cannot and
470    will not ever hard-block a change in the kernel purely for stability
471    reasons. That being said, kfuncs are features that are meant to solve
472    problems and provide value to users. The decision of whether to change or
473    remove a kfunc is a multivariate technical decision that is made on a
474    case-by-case basis, and which is informed by data points such as those
475    mentioned above. It is expected that a kfunc being removed or changed with
476    no warning will not be a common occurrence or take place without sound
477    justification, but it is a possibility that must be accepted if one is to
478    use kfuncs.
479
480 3.1 kfunc deprecation
481 ---------------------
482
483 As described above, while sometimes a maintainer may find that a kfunc must be
484 changed or removed immediately to accommodate some changes in their subsystem,
485 usually kfuncs will be able to accommodate a longer and more measured
486 deprecation process. For example, if a new kfunc comes along which provides
487 superior functionality to an existing kfunc, the existing kfunc may be
488 deprecated for some period of time to allow users to migrate their BPF programs
489 to use the new one. Or, if a kfunc has no known users, a decision may be made
490 to remove the kfunc (without providing an alternative API) after some
491 deprecation period so as to provide users with a window to notify the kfunc
492 maintainer if it turns out that the kfunc is actually being used.
493
494 It's expected that the common case will be that kfuncs will go through a
495 deprecation period rather than being changed or removed without warning. As
496 described in :ref:`KF_deprecated_flag`, the kfunc framework provides the
497 KF_DEPRECATED flag to kfunc developers to signal to users that a kfunc has been
498 deprecated. Once a kfunc has been marked with KF_DEPRECATED, the following
499 procedure is followed for removal:
500
501 1. Any relevant information for deprecated kfuncs is documented in the kfunc's
502    kernel docs. This documentation will typically include the kfunc's expected
503    remaining lifespan, a recommendation for new functionality that can replace
504    the usage of the deprecated function (or an explanation as to why no such
505    replacement exists), etc.
506
507 2. The deprecated kfunc is kept in the kernel for some period of time after it
508    was first marked as deprecated. This time period will be chosen on a
509    case-by-case basis, and will typically depend on how widespread the use of
510    the kfunc is, how long it has been in the kernel, and how hard it is to move
511    to alternatives. This deprecation time period is "best effort", and as
512    described :ref:`above<BPF_kfunc_lifecycle_expectations>`, circumstances may
513    sometimes dictate that the kfunc be removed before the full intended
514    deprecation period has elapsed.
515
516 3. After the deprecation period the kfunc will be removed. At this point, BPF
517    programs calling the kfunc will be rejected by the verifier.
518
519 4. Core kfuncs
520 ==============
521
522 The BPF subsystem provides a number of "core" kfuncs that are potentially
523 applicable to a wide variety of different possible use cases and programs.
524 Those kfuncs are documented here.
525
526 4.1 struct task_struct * kfuncs
527 -------------------------------
528
529 There are a number of kfuncs that allow ``struct task_struct *`` objects to be
530 used as kptrs:
531
532 .. kernel-doc:: kernel/bpf/helpers.c
533    :identifiers: bpf_task_acquire bpf_task_release
534
535 These kfuncs are useful when you want to acquire or release a reference to a
536 ``struct task_struct *`` that was passed as e.g. a tracepoint arg, or a
537 struct_ops callback arg. For example:
538
539 .. code-block:: c
540
541         /**
542          * A trivial example tracepoint program that shows how to
543          * acquire and release a struct task_struct * pointer.
544          */
545         SEC("tp_btf/task_newtask")
546         int BPF_PROG(task_acquire_release_example, struct task_struct *task, u64 clone_flags)
547         {
548                 struct task_struct *acquired;
549
550                 acquired = bpf_task_acquire(task);
551                 if (acquired)
552                         /*
553                          * In a typical program you'd do something like store
554                          * the task in a map, and the map will automatically
555                          * release it later. Here, we release it manually.
556                          */
557                         bpf_task_release(acquired);
558                 return 0;
559         }
560
561
562 References acquired on ``struct task_struct *`` objects are RCU protected.
563 Therefore, when in an RCU read region, you can obtain a pointer to a task
564 embedded in a map value without having to acquire a reference:
565
566 .. code-block:: c
567
568         #define private(name) SEC(".data." #name) __hidden __attribute__((aligned(8)))
569         private(TASK) static struct task_struct *global;
570
571         /**
572          * A trivial example showing how to access a task stored
573          * in a map using RCU.
574          */
575         SEC("tp_btf/task_newtask")
576         int BPF_PROG(task_rcu_read_example, struct task_struct *task, u64 clone_flags)
577         {
578                 struct task_struct *local_copy;
579
580                 bpf_rcu_read_lock();
581                 local_copy = global;
582                 if (local_copy)
583                         /*
584                          * We could also pass local_copy to kfuncs or helper functions here,
585                          * as we're guaranteed that local_copy will be valid until we exit
586                          * the RCU read region below.
587                          */
588                         bpf_printk("Global task %s is valid", local_copy->comm);
589                 else
590                         bpf_printk("No global task found");
591                 bpf_rcu_read_unlock();
592
593                 /* At this point we can no longer reference local_copy. */
594
595                 return 0;
596         }
597
598 ----
599
600 A BPF program can also look up a task from a pid. This can be useful if the
601 caller doesn't have a trusted pointer to a ``struct task_struct *`` object that
602 it can acquire a reference on with bpf_task_acquire().
603
604 .. kernel-doc:: kernel/bpf/helpers.c
605    :identifiers: bpf_task_from_pid
606
607 Here is an example of it being used:
608
609 .. code-block:: c
610
611         SEC("tp_btf/task_newtask")
612         int BPF_PROG(task_get_pid_example, struct task_struct *task, u64 clone_flags)
613         {
614                 struct task_struct *lookup;
615
616                 lookup = bpf_task_from_pid(task->pid);
617                 if (!lookup)
618                         /* A task should always be found, as %task is a tracepoint arg. */
619                         return -ENOENT;
620
621                 if (lookup->pid != task->pid) {
622                         /* bpf_task_from_pid() looks up the task via its
623                          * globally-unique pid from the init_pid_ns. Thus,
624                          * the pid of the lookup task should always be the
625                          * same as the input task.
626                          */
627                         bpf_task_release(lookup);
628                         return -EINVAL;
629                 }
630
631                 /* bpf_task_from_pid() returns an acquired reference,
632                  * so it must be dropped before returning from the
633                  * tracepoint handler.
634                  */
635                 bpf_task_release(lookup);
636                 return 0;
637         }
638
639 4.2 struct cgroup * kfuncs
640 --------------------------
641
642 ``struct cgroup *`` objects also have acquire and release functions:
643
644 .. kernel-doc:: kernel/bpf/helpers.c
645    :identifiers: bpf_cgroup_acquire bpf_cgroup_release
646
647 These kfuncs are used in exactly the same manner as bpf_task_acquire() and
648 bpf_task_release() respectively, so we won't provide examples for them.
649
650 ----
651
652 Other kfuncs available for interacting with ``struct cgroup *`` objects are
653 bpf_cgroup_ancestor() and bpf_cgroup_from_id(), allowing callers to access
654 the ancestor of a cgroup and find a cgroup by its ID, respectively. Both
655 return a cgroup kptr.
656
657 .. kernel-doc:: kernel/bpf/helpers.c
658    :identifiers: bpf_cgroup_ancestor
659
660 .. kernel-doc:: kernel/bpf/helpers.c
661    :identifiers: bpf_cgroup_from_id
662
663 Eventually, BPF should be updated to allow this to happen with a normal memory
664 load in the program itself. This is currently not possible without more work in
665 the verifier. bpf_cgroup_ancestor() can be used as follows:
666
667 .. code-block:: c
668
669         /**
670          * Simple tracepoint example that illustrates how a cgroup's
671          * ancestor can be accessed using bpf_cgroup_ancestor().
672          */
673         SEC("tp_btf/cgroup_mkdir")
674         int BPF_PROG(cgrp_ancestor_example, struct cgroup *cgrp, const char *path)
675         {
676                 struct cgroup *parent;
677
678                 /* The parent cgroup resides at the level before the current cgroup's level. */
679                 parent = bpf_cgroup_ancestor(cgrp, cgrp->level - 1);
680                 if (!parent)
681                         return -ENOENT;
682
683                 bpf_printk("Parent id is %d", parent->self.id);
684
685                 /* Return the parent cgroup that was acquired above. */
686                 bpf_cgroup_release(parent);
687                 return 0;
688         }
689
690 4.3 struct cpumask * kfuncs
691 ---------------------------
692
693 BPF provides a set of kfuncs that can be used to query, allocate, mutate, and
694 destroy struct cpumask * objects. Please refer to :ref:`cpumasks-header-label`
695 for more details.