HWASan রিপোর্ট বুঝুন

যখন HWASan টুল একটি মেমরি বাগ শনাক্ত করে, তখন প্রক্রিয়াটি abort() দিয়ে বন্ধ করা হয় এবং stderr এবং logcat-এ একটি রিপোর্ট প্রিন্ট করা হয়। অ্যান্ড্রয়েডে সমস্ত নেটিভ ক্র্যাশের মতো, HWASan ত্রুটিগুলি /data/tombstones অধীনে রয়েছে৷

উদাহরণ রিপোর্ট

নিয়মিত স্থানীয় ক্র্যাশের তুলনায়, HWASan সমাধির পাথরের শীর্ষের কাছে Abort বার্তা ক্ষেত্রে অতিরিক্ত তথ্য বহন করে। এখানে একটি নমুনা হিপ-ভিত্তিক ক্র্যাশ। স্ট্যাক বাগগুলির জন্য, স্ট্যাক-নির্দিষ্ট বিভাগের জন্য নোটটি দেখুন।

*** *** *** *** *** *** *** *** *** *** *** *** *** *** *** ***
Build fingerprint: 'google/flame_hwasan/flame:Tiramisu/MASTER/7956676:userdebug/dev-keys'
Revision: 'DVT1.0'
ABI: 'arm64'
Timestamp: 2019-04-24 01:13:22+0000
pid: 11154, tid: 11154, name: sensors@1.0-ser  >>> /vendor/bin/hw/android.hardware.sensors@1.0-service <<<
signal 6 (SIGABRT), code -1 (SI_QUEUE), fault addr --------
Abort message: '

[...]

[0x00433ae20040,0x00433ae20060) is a small unallocated heap chunk; size: 32 offset: 5








[ … regular crash dump follows …]

এটি একটি অ্যাড্রেস স্যানিটাইজার রিপোর্টের অনুরূপ। তাদের থেকে ভিন্ন, প্রায় সমস্ত HWASan বাগগুলি ট্যাগ-অমিল ত্রুটি, অর্থাৎ, একটি মেমরি অ্যাক্সেস যেখানে একটি পয়েন্টার ট্যাগ সংশ্লিষ্ট মেমরি ট্যাগের সাথে মেলে না। এটি নিম্নলিখিত যে কোনো হতে পারে:

  • স্ট্যাক বা গাদা উপর সীমার বাইরে অ্যাক্সেস
  • হিপে ব্যবহার-পর-মুক্ত ত্রুটি
  • স্ট্যাকে ব্যবহার-পরে-রিটার্ন ত্রুটি

বিভাগসমূহ

এখানে HWASan রিপোর্টের প্রতিটি বিভাগের একটি ব্যাখ্যা রয়েছে।

অ্যাক্সেস ত্রুটি

খারাপ মেমরি অ্যাক্সেস সম্পর্কে তথ্য রয়েছে, যার মধ্যে রয়েছে:

  • অ্যাক্সেসের ধরন ( READ বনাম WRITE )
  • অ্যাক্সেসের আকার (কত বাইট অ্যাক্সেস করার চেষ্টা করা হয়েছিল)
  • অ্যাক্সেসের থ্রেড নম্বর
  • পয়েন্টার এবং মেমরি ট্যাগ (উন্নত ডিবাগিংয়ের জন্য)

স্ট্যাক ট্রেস অ্যাক্সেস করুন

খারাপ মেমরি অ্যাক্সেস স্ট্যাক ট্রেস. প্রতীকীকরণের জন্য প্রতীকীকরণ দেখুন।

কারণ

খারাপ অ্যাক্সেস জন্য সম্ভাব্য কারণ. যদি একাধিক প্রার্থী থাকে, তাহলে তাদের সম্ভাব্য অবরোহনের ক্রমে তালিকাভুক্ত করা হয়। সম্ভাব্য কারণ সম্পর্কে বিস্তারিত তথ্যের আগে। HWASan নিম্নলিখিত কারণগুলি নির্ণয় করতে পারে:

  • বিনামূল্যে পরে ব্যবহার করুন
  • স্ট্যাক ট্যাগ অমিল, যা রিটার্নের পরে স্ট্যাক ব্যবহার, সুযোগের পরে স্ট্যাক ব্যবহার বা সীমার বাইরে হতে পারে
  • গাদা বাফার ওভারফ্লো
  • গ্লোবাল ওভারফ্লো

মেমরি তথ্য

HWASan মেমরি অ্যাক্সেস করা সম্পর্কে কী জানে তা বর্ণনা করে এবং বাগ প্রকারের উপর ভিত্তি করে ভিন্ন হতে পারে:

বাগ টাইপ কারণ রিপোর্ট বিন্যাস
ট্যাগ অমিল বিনামূল্যে পরে ব্যবহার করুন এই রিপোর্ট বিন্যাস ব্যবহার করুন:
<address> is located N bytes inside of M-byte region [<start>, <end>)
freed by thread T0 here:
গাদা বাফার ওভারফ্লো মনে রাখবেন এটি একটি আন্ডারফ্লোও হতে পারে।
<address> is located N bytes to the right of M-byte region [<start>, <end>)
allocated here:
স্ট্যাক ট্যাগ অমিল স্ট্যাক রিপোর্ট ওভারফ্লো বা আন্ডারফ্লো এবং ইউজ-আফটার-রিটার্ন বাগগুলির মধ্যে পার্থক্য করে না। উপরন্তু, ত্রুটির উৎস স্ট্যাক বরাদ্দ খুঁজে পেতে, একটি অফলাইন প্রতীকীকরণ পদক্ষেপ প্রয়োজন। স্ট্যাক রিপোর্ট বুঝুন দেখুন।
অবৈধ বিনামূল্যে বিনামূল্যে পরে ব্যবহার করুন একটি ডবল বিনামূল্যে বাগ. প্রক্রিয়া বন্ধ করার সময় এটি ঘটলে, এটি একটি ODR লঙ্ঘন নির্দেশ করতে পারে।
<address> is located N bytes inside of M-byte region [<start>, <end>)
freed by thread T0 here:
ঠিকানা বর্ণনা করতে পারছি না হয় একটি ওয়াইল্ড ফ্রি (মেমরি মুক্ত যা আগে বরাদ্দ করা হয়নি), অথবা বরাদ্দ করা মেমরি HWASan এর ফ্রি বাফার থেকে উচ্ছেদ করার পরে একটি ডাবল ফ্রি।
0x... হল HWAsan ছায়া মেমরি একটি বন্য মুক্ত, অ্যাপটি HWASan-এর অভ্যন্তরীণ মেমরি মুক্ত করার চেষ্টা করছিল।

ডিঅ্যালোকেশন স্ট্যাক ট্রেস

যেখানে মেমরি ডিলোকেট করা হয়েছিল তার স্ট্যাক ট্রেস। শুধুমাত্র ব্যবহার-পর-মুক্ত বা অবৈধ-মুক্ত বাগগুলির জন্য উপস্থাপন করুন। প্রতীকীকরণের জন্য প্রতীকীকরণ দেখুন।

বরাদ্দ স্ট্যাক ট্রেস

যেখানে মেমরি বরাদ্দ করা হয়েছিল তার স্ট্যাক ট্রেস। প্রতীকীকরণের জন্য প্রতীকীকরণ দেখুন।

উন্নত ডিবাগিং তথ্য

HWASan রিপোর্টে কিছু উন্নত ডিবাগিং তথ্যও রয়েছে, যার মধ্যে রয়েছে (ক্রম অনুসারে):

  1. প্রক্রিয়ার মধ্যে থ্রেড তালিকা
  2. প্রক্রিয়ার মধ্যে থ্রেড তালিকা
  3. ফল্টিং মেমরির কাছাকাছি মেমরি ট্যাগের মান
  4. মেমরি অ্যাক্সেস পয়েন্ট এ রেজিস্টার ডাম্প

মেমরি ট্যাগ ডাম্প

পয়েন্টার ট্যাগের মতো একই ট্যাগ সহ কাছাকাছি মেমরি বরাদ্দের জন্য আপনি ট্যাগ মেমরি ডাম্প ব্যবহার করতে পারেন। এই ট্যাগগুলি একটি বড় অফসেট সহ সীমার বাইরে অ্যাক্সেস নির্দেশ করতে পারে। একটি ট্যাগ মেমরির 16 বাইটের সাথে মিলে যায়; পয়েন্টার ট্যাগ হল ঠিকানার শীর্ষ 8 বিট। ট্যাগ মেমরি ডাম্প ইঙ্গিত দিতে পারে, উদাহরণস্বরূপ, নিম্নলিখিতটি ডানদিকে একটি বাফার ওভারফ্লো:

tags: ad/5c (ptr/mem)
[...]
Memory tags around the buggy address (one tag corresponds to 16 bytes):
  0x006f33ae1ff0: 0e  0e  0e  57  20  20  20  20  20  2e  5e  5e  5e  5e  5e  b5
=>0x006f33ae2000: f6  f6  f6  f6  f6  4c  ad  ad  ad  ad  ad  ad [5c] 5c  5c  5c
  0x006f33ae2010: 5c  04  2e  2e  2e  2e  2e  2f  66  66  66  66  66  80  6a  6a
Tags for short granules around the buggy address (one tag corresponds to 16 bytes):
  0x006f33ae1ff0: ab  52  eb  ..  ..  ..  ..  ..  ..  ..  ..  ..  ..  ..  ..  ..
=>0x006f33ae2000: ..  ..  ..  ..  ..  ..  ..  ..  ..  ..  ..  .. [..] ..  ..  ..
  0x006f33ae2010: ..  5c  ..  ..  ..  ..  ..  ..  ..  ..  ..  ..  ..  ..  ..  ..

বাম দিকে 6 × 16 = 96 বাইট ad ট্যাগের রান লক্ষ্য করুন যা পয়েন্টার ট্যাগের সাথে মেলে।

যদি একটি বরাদ্দের আকার 16-এর একাধিক না হয়, তবে বাকি আকারটি মেমরি ট্যাগ হিসাবে সংরক্ষণ করা হয় এবং ট্যাগটি একটি ছোট গ্রানুল ট্যাগ হিসাবে সংরক্ষণ করা হয়। আগের উদাহরণে, বোল্ড করা বরাদ্দ ট্যাগ করা ad ঠিক পরে, আমাদের ট্যাগ 5c এর একটি 5 × 16 + 4 = 84 বাইট বরাদ্দ রয়েছে।

একটি শূন্য মেমরি ট্যাগ (উদাহরণস্বরূপ, tags: ad/ 00 (ptr/mem) ) একটি স্ট্যাক-ব্যবহার-আফটার-রিটার্ন বাগ নির্দেশ করে।

রেজিস্টার ডাম্প

HWASan রিপোর্টে রেজিস্টার ডাম্পটি সেই নির্দেশের সাথে মিলে যায় যা অবৈধ মেমরি অ্যাক্সেস সঞ্চালিত করে। এই ডাম্পটি নিয়মিত অ্যান্ড্রয়েড সিগন্যাল হ্যান্ডলার থেকে আরেকটি রেজিস্টার ডাম্প অনুসরণ করে। দ্বিতীয় ডাম্পটিকে উপেক্ষা করুন , যেমনটি নেওয়া হয়েছিল যখন HWASan abort() কল করেছিল এবং বাগটির সাথে প্রাসঙ্গিক নয়।

প্রতীকীকরণ

স্ট্যাক ট্রেসে ফাংশনের নাম এবং লাইন নম্বর পেতে (এবং ব্যবহারের পরে-স্কোপের বাগগুলির জন্য পরিবর্তনশীল নাম পেতে), একটি অফলাইন প্রতীকীকরণ পদক্ষেপ প্রয়োজন।

প্রথমবার সেটআপ: llvm-সিম্বোলাইজার ইনস্টল করুন

প্রতীকী করার জন্য, আপনার সিস্টেমে অবশ্যই llvm-symbolizer ইনস্টল থাকতে হবে এবং $PATH থেকে অ্যাক্সেসযোগ্য। ডেবিয়ানে, আপনি sudo apt install llvm ব্যবহার করে এটি ইনস্টল করতে পারেন।

প্রতীক ফাইল প্রাপ্ত

প্রতীকীকরণের জন্য, আমাদের প্রতীক ধারণ করে আনস্ট্রিপড বাইনারি প্রয়োজন। তাদের অবস্থান নির্মাণের ধরনের উপর নির্ভর করে:

  • স্থানীয় বিল্ডগুলির জন্য, প্রতীক ফাইলগুলি out/target/product/<product>/symbols/ এ থাকে।
  • AOSP বিল্ডগুলির জন্য (উদাহরণস্বরূপ, অ্যান্ড্রয়েড ফ্ল্যাশ টুল থেকে ফ্ল্যাশ করা হয়েছে), বিল্ডগুলি Android CI- তে রয়েছে। বিল্ডের আর্টিফ্যাক্টে , একটি ${PRODUCT}-symbols-${BUILDID}.zip ফাইল আছে৷
  • আপনার সংস্থার অভ্যন্তরীণ বিল্ডগুলির জন্য, প্রতীক ফাইলগুলি পেতে সহায়তার জন্য আপনার সংস্থার ডকুমেন্টেশন পরীক্ষা করুন৷

প্রতীকীকরণ

hwasan_symbolize --symbols <DECOMPRESSED_DIR>/out/target/product/*/symbols < crash

স্ট্যাক রিপোর্ট বুঝুন

স্ট্যাক ভেরিয়েবলের সাথে ঘটতে থাকা বাগগুলির জন্য, HWASan রিপোর্টে এইরকম বিবরণ রয়েছে:

Cause: stack tag-mismatch
Address 0x007d4d251e80 is located in stack of thread T64
Thread: T64 0x0074000b2000 stack: [0x007d4d14c000,0x007d4d255cb0) sz: 1088688 tls: [0x007d4d255fc0,0x007d4d259000)
Previously allocated frames:
  record_addr:0x7df7300c98 record:0x51ef007df3f70fb0  (/apex/com.android.art/lib64/libart.so+0x570fb0)
  record_addr:0x7df7300c90 record:0x5200007df3cdab74  (/apex/com.android.art/lib64/libart.so+0x2dab74)
  [...]

আপনাকে স্ট্যাক বাগ বুঝতে সাহায্য করার জন্য, HWASan অতীতের স্ট্যাক ফ্রেমগুলির উপর নজর রাখে। বাগ রিপোর্টে HWASan এগুলিকে মানব-বোধগম্য সামগ্রীতে রূপান্তরিত করে না এবং একটি অতিরিক্ত প্রতীকী পদক্ষেপের প্রয়োজন৷

ওডিআর লঙ্ঘন

HWASan দ্বারা রিপোর্ট করা কিছু ব্যবহারের পরে-মুক্ত বাগগুলি একটি ওয়ান ডেফিনিশন রুল (ODR) লঙ্ঘন নির্দেশ করতে পারে। একটি ODR লঙ্ঘন ঘটে যখন একই ভেরিয়েবল একই প্রোগ্রামে একাধিকবার সংজ্ঞায়িত করা হয়। এর মানে হল যে ভেরিয়েবলটি একাধিকবার ধ্বংস করা হয়েছে, যা ব্যবহারের পরে-মুক্ত ত্রুটির দিকে নিয়ে যেতে পারে।

প্রতীকীকরণের পরে, ODR লঙ্ঘন __cxa_finalize এর সাথে একটি ব্যবহার-পরে-মুক্ত ত্রুটি দেখায়, অবৈধ অ্যাক্সেস স্ট্যাক এবং ফ্রিড এখানে স্ট্যাক উভয় ক্ষেত্রেই। পূর্বে এখানে বরাদ্দ করা স্ট্যাকের মধ্যে রয়েছে __dl__ZN6soinfo17call_constructorsEv এবং আপনার প্রোগ্রামের অবস্থানে নির্দেশ করা উচিত যা স্ট্যাকের উচ্চতর পরিবর্তনশীলকে সংজ্ঞায়িত করে।

স্ট্যাটিক লাইব্রেরি ব্যবহার করা হলে ODR লঙ্ঘন করা যেতে পারে। যদি একটি স্ট্যাটিক লাইব্রেরি যা একটি C++ গ্লোবালকে সংজ্ঞায়িত করে তা একাধিক শেয়ার্ড লাইব্রেরি বা এক্সিকিউটেবলের সাথে সংযুক্ত থাকে, একই চিহ্নের একাধিক সংজ্ঞা একই ঠিকানার জায়গায় থাকতে পারে, যা একটি ODR ত্রুটির কারণ হয়।

সমস্যা সমাধান

এই বিভাগে কিছু ত্রুটি বর্ণনা করা হয়েছে এবং কীভাবে সেগুলি সমাধান করা যায়৷

HWAddress স্যানিটাইজার আরও বিস্তারিতভাবে ঠিকানা বর্ণনা করতে পারে না

কখনও কখনও HWASan অতীতের মেমরি বরাদ্দ সম্পর্কে তথ্যের জন্য স্থান ফুরিয়ে যেতে পারে। সেই ক্ষেত্রে, রিপোর্টে তাৎক্ষণিক মেমরি অ্যাক্সেসের জন্য শুধুমাত্র একটি স্ট্যাক ট্রেস রয়েছে, একটি নোট অনুসরণ করে:

HWAddressSanitizer can not describe address in more detail.

কিছু ক্ষেত্রে, আপনি একাধিকবার পরীক্ষা চালিয়ে এটি সমাধান করতে পারেন। আরেকটি বিকল্প হল HWASan ইতিহাসের আকার বৃদ্ধি করা। আপনি বিশ্বব্যাপী এটি করতে পারেন build/soong/cc/sanitize.go ( hwasanGlobalOptions সন্ধান করুন), অথবা আপনার প্রক্রিয়া পরিবেশে (বর্তমান সেটিংস দেখতে adb shell echo $HWASAN_OPTIONS ব্যবহার করে দেখুন)।

এই ত্রুটিটি ঘটতে পারে যদি অ্যাক্সেস করা মেমরিটি ম্যাপ করা না হয়, বা একটি নন-HWASan সচেতন বরাদ্দকারী দ্বারা বরাদ্দ করা হয়। এই ক্ষেত্রে, ক্র্যাশ হেডারে তালিকাভুক্ত mem ট্যাগটি সাধারণত 00 হয়। আপনার যদি সম্পূর্ণ সমাধির পাথরে অ্যাক্সেস থাকে, তাহলে ঠিকানাটি কোন ম্যাপিং (যদি থাকে) এর অন্তর্গত তা খুঁজে বের করতে মেমরি ম্যাপ ডাম্পের সাথে পরামর্শ করা সহায়ক হতে পারে।

একই থ্রেডে নেস্টেড বাগ

এর মানে হল HWASan ক্র্যাশ-রিপোর্ট তৈরি করার সময় একটি বাগ ছিল। এটি সাধারণত HWASan রানটাইমে একটি ত্রুটির কারণে হয়। একটি বাগ ফাইল করুন এবং সম্ভব হলে কীভাবে সমস্যাটি পুনরুত্পাদন করবেন তার নির্দেশাবলী প্রদান করুন।