برای اطلاعات در مورد نحوه خواندن خرابی های HWASan به درک گزارش های HWASan مراجعه کنید!
AddressSanitizer با کمک سخت افزار (HWASan) یک ابزار تشخیص خطای حافظه مشابه AddressSanitizer است. HWASan در مقایسه با ASan از رم بسیار کمتری استفاده می کند که آن را برای پاکسازی کل سیستم مناسب می کند. HWASan فقط در اندروید 10 و بالاتر و فقط روی سخت افزار AArch64 در دسترس است.
اگرچه HWASan اساساً برای کدهای C/C++ مفید است، اما HWASan همچنین میتواند به اشکالزدایی کد جاوا کمک کند که باعث خرابی در C/C++ مورد استفاده برای پیادهسازی رابطهای جاوا میشود. این کار مفید است زیرا خطاهای حافظه را در صورت وقوع پیدا می کند و مستقیماً به کد مسئول اشاره می کند.
میتوانید تصاویر HWASan از پیش ساخته شده را از ci.android.com ( دستورالعملهای دقیق راهاندازی ) روی دستگاههای پیکسل پشتیبانیشده فلاش کنید.
در مقایسه با ASan کلاسیک، HWASan دارای:
- سربار CPU مشابه (~2x)
- سربار اندازه کد مشابه (40 تا 50%)
- سربار رم بسیار کوچکتر (10٪ - 35٪)
HWASan همان مجموعه ای از اشکالات ASan را شناسایی می کند:
- سرریز/زیر جریان بافر پشته و پشته
- استفاده از پشته پس از رایگان
- پشته استفاده خارج از محدوده
- دو برابر رایگان / وحشی رایگان
علاوه بر این، HWASan استفاده از پشته را پس از بازگشت تشخیص می دهد.
HWASan (همان ASan) با UBSan سازگار است، هر دو را می توان همزمان روی یک هدف فعال کرد.
جزئیات و محدودیت های پیاده سازی
HWASan مبتنی بر رویکرد برچسبگذاری حافظه است، که در آن یک مقدار تگ تصادفی کوچک هم با اشارهگرها و هم با محدودهای از آدرسهای حافظه مرتبط است. برای اینکه دسترسی به حافظه معتبر باشد، نشانگر و برچسب حافظه باید مطابقت داشته باشند. HWASan برای ذخیره تگ اشاره گر در بالاترین بیت های آدرس، بر روی ویژگی ARMv8 بایت نادیده گرفته شده (TBI) که به آن برچسب گذاری آدرس مجازی نیز گفته می شود، متکی است.
می توانید اطلاعات بیشتری در مورد طراحی HWASan در سایت مستندات Clang بخوانید.
طبق طراحی، HWASan مناطق قرمز با اندازه محدود ASan برای تشخیص سرریزها یا قرنطینه با ظرفیت محدود ASan برای تشخیص استفاده پس از رایگان ندارد. به همین دلیل، HWASan میتواند یک باگ را بدون توجه به اینکه سرریز زیاد باشد یا مدتها پیش حافظه اختصاص داده شده است، شناسایی کند. این به HWASan یک مزیت بزرگ نسبت به ASan می دهد.
با این حال، HWASan دارای تعداد محدودی از مقادیر برچسب ممکن است (256)، که به این معنی است که احتمال 0.4٪ از دست رفتن هر گونه اشکال در طول یک اجرای برنامه وجود دارد.
الزامات
نسخه های اخیر (4.14+) هسته رایج اندروید از HWASan خارج از جعبه پشتیبانی می کنند. شاخه های خاص اندروید 10 از HWASan پشتیبانی نمی کنند.
پشتیبانی از فضای کاربری برای HWASan از اندروید 11 در دسترس است.
اگر با هسته دیگری کار می کنید، HWASan از هسته لینوکس می خواهد که نشانگرهای برچسب گذاری شده را در آرگومان های فراخوانی سیستم بپذیرد. پشتیبانی از این در پچستهای بالادستی زیر پیادهسازی شد:
- آدرس arm64 برچسب گذاری شده ABI
- arm64: نشانگرهای کاربر را که به کرنل ارسال می شوند، برچسب گذاری نکنید
- mm: از ایجاد نام مستعار آدرس مجازی در brk()/mmap()/mremap() خودداری کنید.
- arm64: اعتبار آدرسهای برچسبگذاری شده در access_ok() که از رشتههای هسته فراخوانی شده است
اگر با یک زنجیره ابزار سفارشی میسازید، مطمئن شوید که همه چیز تا LLVM commit c336557f را شامل میشود.
از HWASan استفاده کنید
از دستورات زیر برای ساخت کل پلتفرم با استفاده از HWASan استفاده کنید:
lunch aosp_walleye-userdebug # (or any other product)
export SANITIZE_TARGET=hwaddress
m -j
برای راحتی، میتوانید تنظیم SANITIZE_TARGET را به تعریف محصول، مشابه aosp_coral_hwasan اضافه کنید.
برای کاربرانی که با AddressSanitizer آشنا هستند، بسیاری از پیچیدگی های ساخت از بین رفته است:
- نیازی به دوبار اجرا نیست.
- ساخت های افزایشی خارج از جعبه کار می کنند.
- نیازی به فلش کردن اطلاعات کاربری نیست.
برخی از محدودیتهای AddressSanitizer نیز از بین رفتهاند:
- فایل های اجرایی استاتیک پشتیبانی می شوند.
- اشکالی ندارد که از پاکسازی هر هدفی به جز libc صرفنظر کنید. برخلاف ASan، هیچ الزامی وجود ندارد که اگر کتابخانه ای پاکسازی شود، هر فایل اجرایی که به آن پیوند می دهد نیز باید باشد.
جابجایی بین HWASan و تصاویر معمولی با همان شماره ساخت (یا بالاتر) می تواند آزادانه انجام شود. پاک کردن دستگاه لازم نیست.
برای رد شدن از پاکسازی یک ماژول، از LOCAL_NOSANITIZE := hwaddress
(Android.mk) یا sanitize: { hwaddress: false }
(Android.bp) استفاده کنید.
اهداف فردی را ضدعفونی کنید
تا زمانی که libc.so
نیز ضدعفونی شده باشد، HWASan را میتوان به ازای هر هدف در یک ساخت معمولی (غیر عفونیشده) فعال کرد. hwaddress: true
به بلوک پاکسازی در "libc_defaults"
در bionic/libc/Android.bp. سپس همین کار را در هدفی که روی آن کار می کنید انجام دهید.
توجه داشته باشید که پاکسازی libc برچسبگذاری تخصیص حافظه پشته در سراسر سیستم و همچنین بررسی تگها برای عملیات حافظه در داخل libc.so
را امکانپذیر میکند. اگر دسترسی بد به حافظه در libc.so
باشد (مثلاً pthread_mutex_unlock()
در یک delete()
ed mutex) ممکن است حتی در باینریهایی که HWASan در آنها فعال نشده باشد، باگهایی پیدا کند.
اگر کل پلتفرم با استفاده از HWASan ساخته شده باشد، نیازی به تغییر هیچ فایل ساختی نیست.
فلش استیشن
برای اهداف توسعه، میتوانید با استفاده از Flashstation، یک بیلد AOSP دارای HWASan را روی دستگاه Pixel با بوتلودر آنلاک فلش کنید. هدف _hwasan را انتخاب کنید، به عنوان مثال aosp_flame_hwasan-userdbug. برای جزئیات بیشتر به مستندات NDK برای HWASan برای توسعه دهندگان برنامه مراجعه کنید.
ردیابی های پشته ای بهتر
HWASan از یک بازکردن سریع و مبتنی بر اشاره گر فریم برای ثبت یک ردیابی پشته برای هر تخصیص حافظه و رویداد تخصیص در برنامه استفاده می کند. اندروید به طور پیش فرض نشانگرهای فریم را در کد AArch64 فعال می کند، بنابراین در عمل عالی عمل می کند. اگر نیاز به باز کردن کد مدیریت شده دارید، HWASAN_OPTIONS=fast_unwind_on_malloc=0
در محیط فرآیند تنظیم کنید. توجه داشته باشید که ردیابی پشته دسترسی بد به حافظه به طور پیشفرض از بازکردن آهسته استفاده میکند. این تنظیم فقط بر روی تخصیص و ردیابی توزیع تأثیر می گذارد. این گزینه بسته به بار می تواند بسیار CPU فشرده باشد.
نمادسازی
نمادسازی را در "درک گزارش های HWASan" ببینید.
HWASan در برنامه ها
مشابه AddressSanitizer، HWASan نمی تواند کدهای جاوا را ببیند، اما می تواند اشکالات را در کتابخانه های JNI شناسایی کند. تا قبل از Android 14، اجرای برنامه های HWASan در دستگاه غیر HWASan پشتیبانی نمی شد.
در دستگاه HWASan، برنامهها را میتوان با ساخت کدشان با SANITIZE_TARGET:=hwaddress
در Make، یا -fsanitize=hwaddress
در پرچمهای کامپایلر، با HWASan بررسی کرد. در دستگاه غیر HWASan (دارای Android نسخه 14 یا جدیدتر)، باید یک تنظیم فایل wrap.sh LD_HWASAN=1
اضافه شود. برای جزئیات بیشتر به مستندات برنامهنویس برنامه مراجعه کنید.