為配合主幹穩定開發模型,並確保生態系統的平台穩定性,我們將於 2026 年起,在第 2 季和第 4 季將原始碼發布至 AOSP。如要建構及貢獻 AOSP,建議使用 android-latest-release,而非 aosp-main。android-latest-release 資訊清單分支版本一律會參照推送至 AOSP 的最新版本。詳情請參閱「Android 開放原始碼計畫變更」一文。
Google uses AI technology to translate content into your preferred language. AI translations can contain errors.
ShadowCallStack
透過集合功能整理內容
你可以依據偏好儲存及分類內容。
ShadowCallStack (SCS) 是一種LLVM 檢測模式,通過將函數的返回地址保存到非葉函數的函數序言中單獨分配的ShadowCallStack並從函數中的 ShadowCallStack 加載返回地址來防止返回地址覆蓋(如堆棧緩衝區溢出)結語。返回地址也存儲在常規堆棧中以與展開器兼容,但未使用。這確保了修改常規堆棧上的返回地址的攻擊對程序控制流沒有影響。
在 aarch64 上,檢測使用x18寄存器來引用 ShadowCallStack,這意味著對 ShadowCallStack 的引用不必存儲在內存中。這使得實現運行時避免將 ShadowCallStack 的地址暴露給可以讀取任意內存的攻擊者成為可能。
執行
Android 支持內核和用戶空間的 ShadowCallStack。
為內核啟用 SCS
要為內核啟用 ShadowCallStack,請將以下行添加到內核配置文件中:
CONFIG_SHADOW_CALL_STACK=y
在用戶空間啟用 SCS
要在用戶空間組件中啟用 ShadowCallStack,請將以下行添加到組件的藍圖文件中:
sanitize: {
scs: true
}
SCS 假定x18寄存器被保留用於存儲 ShadowCallStack 的地址,並且不用於任何其他目的。雖然編譯所有系統庫以保留x18寄存器,但如果為與進程內遺留代碼(例如,可能由第三方應用程序加載的庫)互操作的用戶空間組件啟用 SCS,這可能會出現問題,這可能會破壞x18寄存器。因此,我們只建議在不會加載到舊版二進製文件中的獨立組件中啟用 SCS。
驗證
沒有專門針對 SCS 的 CTS 測試。相反,請確保在啟用和不啟用 SCS 的情況下通過 CTS 測試,以驗證 SCS 不會影響設備。
這個頁面中的內容和程式碼範例均受《內容授權》中的授權所規範。Java 與 OpenJDK 是 Oracle 和/或其關係企業的商標或註冊商標。
上次更新時間:2022-06-06 (世界標準時間)。
[[["容易理解","easyToUnderstand","thumb-up"],["確實解決了我的問題","solvedMyProblem","thumb-up"],["其他","otherUp","thumb-up"]],[["缺少我需要的資訊","missingTheInformationINeed","thumb-down"],["過於複雜/步驟過多","tooComplicatedTooManySteps","thumb-down"],["過時","outOfDate","thumb-down"],["翻譯問題","translationIssue","thumb-down"],["示例/程式碼問題","samplesCodeIssue","thumb-down"],["其他","otherDown","thumb-down"]],["上次更新時間:2022-06-06 (世界標準時間)。"],[],[]]