x86: stackprotector: Avoid random pool on rt
authorThomas Gleixner <tglx@linutronix.de>
Thu, 16 Dec 2010 13:25:18 +0000 (14:25 +0100)
committerClark Williams <williams@redhat.com>
Wed, 15 Feb 2012 16:32:57 +0000 (10:32 -0600)
commit6b230493360bb5e48d8769613b22eafada3b2f65
treed0fd5b19979ca8268639144fc7f63c38e1907f98
parent6634ea24a251500307599da638fe36e5a5679c2b
x86: stackprotector: Avoid random pool on rt

CPU bringup calls into the random pool to initialize the stack
canary. During boot that works nicely even on RT as the might sleep
checks are disabled. During CPU hotplug the might sleep checks
trigger. Making the locks in random raw is a major PITA, so avoid the
call on RT is the only sensible solution. This is basically the same
randomness which we get during boot where the random pool has no
entropy and we rely on the TSC randomnness.

Reported-by: Carsten Emde <carsten.emde@osadl.org>
Signed-off-by: Thomas Gleixner <tglx@linutronix.de>
arch/x86/include/asm/stackprotector.h