El fuzzer se comporta como un cliente del servicio remoto; para ello, lo importa o invoca a través del stub generado:
Con la API de C++:
#include <fuzzbinder/libbinder_ndk_driver.h>
#include <fuzzer/FuzzedDataProvider.h>
#include <android-base/logging.h>
#include <android/binder_interface_utils.h>
using android::fuzzService;
using ndk::SharedRefBase;
extern "C" int LLVMFuzzerTestOneInput(const uint8_t* data, size_t size) {
auto binder = ndk::SharedRefBase::make<MyService>(...);
fuzzService(binder->asBinder().get(), FuzzedDataProvider(data, size));
return 0;
}
Con la API de Rust:
#![allow(missing_docs)]
#![no_main]
#[macro_use]
extern crate libfuzzer_sys;
use binder::{self, BinderFeatures, Interface};
use binder_random_parcel_rs::fuzz_service;
fuzz_target!(|data: &[u8]| {
let service = BnTestService::new_binder(MyService, BinderFeatures::default());
fuzz_service(&mut service.as_binder(), data);
});
Framework para generar fuzz en servicios de AIDL
Como se muestra en el ejemplo anterior, se llama a fuzzService en el fuzzer y toma un IBinder (Service) y dataProvider como parámetros de entrada. Primero, inicializa un objeto Parcel aleatorio con el proveedor de datos y llama al método de transacción en el servicio remoto con el paquete de entrada y, por último, obtiene la respuesta en un paquete de respuesta.
Compila y ejecuta generadores de fuzz
Los generadores de fuzz se compilan con cobertura de forma predeterminada.
Se recomiendan los siguientes validadores para descubrir problemas de memoria.
Los limpiadores de hwaddress
solo se ejecutan en la arquitectura arm
:
SANITIZE_HOST=address SANITIZE_TARGET=hwaddress
Cuando se ejecuta con libFuzzer
, se puede especificar un corpus, que es un directorio, en el archivo Android.bp
, y puedes pasar este directorio al generador de fuzz. Algunos generadores de fuzz también especifican un dictionary:
en su archivo Android.bp
, y puedes pasarlo a libFuzzer con -dict path/to/dict
. Para ver más opciones, consulta la documentación oficial de libFuzzer.
Para ejecutar generadores de fuzz en el dispositivo, ejecuta adb sync data
y, luego, adb shell data/fuzz/arch/name/name
.
Para ejecutar generadores de fuzz en el host, ejecuta $ANDROID_HOST_OUT/fuzz/arch/name/name
.
Cómo recomendar fuzzers para servicios nuevos o existentes
El sistema de compilación verifica si cada servicio de Binder de AOSP tiene una entrada de generador de fuzz en los vinculaciones de generador de fuzz de servicio.
La prueba de vinculación del generador de fuzz comprueba que cada servicio en service_contexts
tenga un generador de fuzz. Si no se encuentra un generador de fuzz o una excepción para un servicio nuevo, hay un error de compilación.
Para escribir un fuzzer automático de servicio de C++, agrega lo siguiente (aún no se admiten los fuzzers de Java ni de Rust):
- Una entrada
cc_fuzz
enAndroid.bp
para definir el módulo de generador de fuzz. El módulocc_default
service_fuzzer_defaults
tiene dependencias requeridas parafuzzService
. - Las dependencias específicas del servicio deben agregarse como una biblioteca o como fuentes.
- Un archivo principal que construye tu servicio y llama a
fuzzService
Para obtener instrucciones detalladas sobre el uso de cc_fuzz
, consulta la documentación sobre Fuzzing con libFuzzer. Para resolver el error de compilación, actualiza las vinculaciones con el servicio y los nombres del generador de fuzz nuevos. En el caso de los servicios de Java o Rust, la lista de fuzzers puede estar vacía.