Кто подскажет как можно проверить на memleak программу, которая использует API ядра, вместо malloc из Сишной stdlib? Программа написана на ассемблере, для выделения памяти используется системный вызов brk. Valgrind ругается и выдает:
Process terminating with default action of signal 4 (SIGILL)
Illegal opcode at address 0x4000C2
Соответственно, по адресу 0x4000C2 имеем int $0x80
Говорят, что баг подобный был, но его уже несколько версий тому назад исправили. Ума не приложу что ему не нравится...
UPD: программа скомпилирована с дебаг-информацией по совету из мана по valgrind.