যখন HWASan টুল একটি মেমরি বাগ শনাক্ত করে, তখন প্রক্রিয়াটি abort()
দিয়ে বন্ধ করা হয় এবং stderr এবং logcat-এ একটি রিপোর্ট প্রিন্ট করা হয়। অ্যান্ড্রয়েডে সমস্ত নেটিভ ক্র্যাশের মতো, HWASan ত্রুটিগুলি /data/tombstones
অধীনে রয়েছে৷
উদাহরণ রিপোর্ট
নিয়মিত স্থানীয় ক্র্যাশের তুলনায়, HWASan সমাধির পাথরের শীর্ষের কাছে Abort বার্তা ক্ষেত্রে অতিরিক্ত তথ্য বহন করে। এখানে একটি নমুনা হিপ-ভিত্তিক ক্র্যাশ। স্ট্যাক বাগগুলির জন্য, স্ট্যাক-নির্দিষ্ট বিভাগের জন্য নোটটি দেখুন।
*** *** *** *** *** *** *** *** *** *** *** *** *** *** *** *** Build fingerprint: 'google/flame_hwasan/flame:Tiramisu/MASTER/7956676:userdebug/dev-keys' Revision: 'DVT1.0' ABI: 'arm64' Timestamp: 2019-04-24 01:13:22+0000 pid: 11154, tid: 11154, name: sensors@1.0-ser >>> /vendor/bin/hw/android.hardware.sensors@1.0-service <<< signal 6 (SIGABRT), code -1 (SI_QUEUE), fault addr -------- Abort message: '==9569==ERROR: HWAddressSanitizer: tag-mismatch on address 0x00433ae20045 at pc 0x00623ae2a9cc READ of size 1 at 0x00433ae20045 tags: 5b/83 (ptr/mem) in thread T0 #0 0x7240450c68 (/system/lib64/vndk-sp-R/libcutils.so+0x8c68) #1 0x723dffd490 (/vendor/lib64/sensors.ssc.so+0x34490) #2 0x723e0126e0 (/vendor/lib64/sensors.ssc.so+0x496e0) [...] [0x00433ae20040,0x00433ae20060) is a small unallocated heap chunk; size: 32 offset: 5 Cause: use-after-free 0x00433ae20045 is located 5 bytes inside of 10-byte region [0x00433ae20040,0x00433ae2004a) freed by thread T0 here: #0 0x72404d1b18 (/system/lib64/libclang_rt.hwasan-aarch64-android.so+0x10b18) #1 0x723af23040 (/vendor/lib64/libgralloccore.so+0x5040) #2 0x723af23fa4 (/vendor/lib64/libgralloccore.so+0x5fa4) [...] previously allocated here: #0 0x72404ce554 (/system/lib64/libclang_rt.hwasan-aarch64-android.so+0xd554) #1 0x7240115654 (/apex/com.android.runtime/lib64/bionic/libc.so+0x43654) #2 0x7240450ac8 (/system/lib64/vndk-sp-R/libcutils.so+0x8ac8) [...] hwasan_dev_note_heap_rb_distance: 1 1023 hwasan_dev_note_num_matching_addrs: 0 hwasan_dev_note_num_matching_addrs_4b: 0 Thread: T0 0x006a00002000 stack: [0x007fc1064000,0x007fc1864000) sz: 8388608 tls: [0x00737702ffc0,0x007377033000) Memory tags around the buggy address (one tag corresponds to 16 bytes): 0x006f33ae1f80: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 0x006f33ae1f90: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 0x006f33ae1fa0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 0x006f33ae1fb0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 0x006f33ae1fc0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 0x006f33ae1fd0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 0x006f33ae1fe0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 0x006f33ae1ff0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 =>0x006f33ae2000: 08 00 08 00 [83] 00 00 00 00 00 00 00 00 00 00 00 0x006f33ae2010: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 0x006f33ae2020: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 0x006f33ae2030: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 0x006f33ae2040: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 0x006f33ae2050: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 0x006f33ae2060: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 0x006f33ae2070: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 0x006f33ae2080: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Tags for short granules around the buggy address (one tag corresponds to 16 bytes): 0x006f33ae1ff0: .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. =>0x006f33ae2000: 72 .. d0 .. [..] .. .. .. .. .. .. .. .. .. .. .. 0x006f33ae2010: .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. See https://clang.llvm.org/docs/HardwareAssistedAddressSanitizerDesign.html#short-granules for a description of short granule tags Registers where the failure occurred (pc 0x00623ae2a9cc): x0 0000007fc18623ec x1 5b0000433ae20045 x2 0000000000000013 x3 ffffffffffffffff x4 ffffffffffffffff x5 0000007fc1861da3 x6 6f7420676e696f47 x7 45522061206f6420 x8 0000000000000000 x9 0200006b00000000 x10 00000007fc18623f x11 5b0000433ae20040 x12 6f64206f7420676e x13 0a44414552206120 x14 0000000000000010 x15 ffffffffffffffff x16 000000737169ac94 x17 0000000000000007 x18 0000007377bd8000 x19 0000007fc1862498 x20 0200006b00000000 x21 0000007fc18624a8 x22 0000000000000001 x23 0000000000000000 x24 0000000000000000 x25 0000000000000000 x26 0000000000000000 x27 0000000000000000 x28 0000000000000000 x29 0000007fc1862410 x30 000000623ae2a9d0 sp 0000007fc18623d0 SUMMARY: HWAddressSanitizer: tag-mismatch (/system/lib64/vndk-sp-R/libcutils.so+0x8c68) [ … regular crash dump follows …]
এটি একটি অ্যাড্রেস স্যানিটাইজার রিপোর্টের অনুরূপ। তাদের থেকে ভিন্ন, প্রায় সমস্ত HWASan বাগগুলি ট্যাগ-অমিল ত্রুটি, অর্থাৎ, একটি মেমরি অ্যাক্সেস যেখানে একটি পয়েন্টার ট্যাগ সংশ্লিষ্ট মেমরি ট্যাগের সাথে মেলে না। এটি নিম্নলিখিত যে কোনো হতে পারে:
- স্ট্যাক বা গাদা উপর সীমার বাইরে অ্যাক্সেস
- হিপে ব্যবহার-পর-মুক্ত ত্রুটি
- স্ট্যাকে ব্যবহার-পরে-রিটার্ন ত্রুটি
বিভাগসমূহ
এখানে HWASan রিপোর্টের প্রতিটি বিভাগের একটি ব্যাখ্যা রয়েছে।
অ্যাক্সেস ত্রুটি
খারাপ মেমরি অ্যাক্সেস সম্পর্কে তথ্য রয়েছে, যার মধ্যে রয়েছে:
- অ্যাক্সেসের ধরন (
READ
বনামWRITE
) - অ্যাক্সেসের আকার (কত বাইট অ্যাক্সেস করার চেষ্টা করা হয়েছিল)
- অ্যাক্সেসের থ্রেড নম্বর
- পয়েন্টার এবং মেমরি ট্যাগ (উন্নত ডিবাগিংয়ের জন্য)
স্ট্যাক ট্রেস অ্যাক্সেস করুন
খারাপ মেমরি অ্যাক্সেস স্ট্যাক ট্রেস. প্রতীকীকরণের জন্য প্রতীকীকরণ দেখুন।
কারণ
খারাপ অ্যাক্সেস জন্য সম্ভাব্য কারণ. যদি একাধিক প্রার্থী থাকে, তাহলে তাদের সম্ভাব্য অবরোহনের ক্রমে তালিকাভুক্ত করা হয়। সম্ভাব্য কারণ সম্পর্কে বিস্তারিত তথ্যের আগে। HWASan নিম্নলিখিত কারণগুলি নির্ণয় করতে পারে:
- বিনামূল্যে পরে ব্যবহার করুন
- স্ট্যাক ট্যাগ অমিল, যা রিটার্নের পরে স্ট্যাক ব্যবহার, সুযোগের পরে স্ট্যাক ব্যবহার বা সীমার বাইরে হতে পারে
- গাদা বাফার ওভারফ্লো
- গ্লোবাল ওভারফ্লো
মেমরি তথ্য
HWASan মেমরি অ্যাক্সেস করা সম্পর্কে কী জানে তা বর্ণনা করে এবং বাগ প্রকারের উপর ভিত্তি করে ভিন্ন হতে পারে:
বাগ টাইপ | কারণ | রিপোর্ট বিন্যাস |
---|---|---|
ট্যাগ অমিল | বিনামূল্যে পরে ব্যবহার করুন | এই রিপোর্ট বিন্যাস ব্যবহার করুন: <address> is located N bytes inside of M-byte region [<start>, <end>) freed by thread T0 here: |
গাদা বাফার ওভারফ্লো | মনে রাখবেন এটি একটি আন্ডারফ্লোও হতে পারে। <address> is located N bytes to the right of M-byte region [<start>, <end>) allocated here: | |
স্ট্যাক ট্যাগ অমিল | স্ট্যাক রিপোর্ট ওভারফ্লো বা আন্ডারফ্লো এবং ইউজ-আফটার-রিটার্ন বাগগুলির মধ্যে পার্থক্য করে না। উপরন্তু, ত্রুটির উৎস স্ট্যাক বরাদ্দ খুঁজে পেতে, একটি অফলাইন প্রতীকীকরণ পদক্ষেপ প্রয়োজন। স্ট্যাক রিপোর্ট বুঝুন দেখুন। | |
অবৈধ বিনামূল্যে | বিনামূল্যে পরে ব্যবহার করুন | একটি ডবল বিনামূল্যে বাগ. প্রক্রিয়া বন্ধ করার সময় এটি ঘটলে, এটি একটি ODR লঙ্ঘন নির্দেশ করতে পারে। <address> is located N bytes inside of M-byte region [<start>, <end>) freed by thread T0 here: |
ঠিকানা বর্ণনা করতে পারছি না | হয় একটি ওয়াইল্ড ফ্রি (মেমরি মুক্ত যা আগে বরাদ্দ করা হয়নি), অথবা বরাদ্দ করা মেমরি HWASan এর ফ্রি বাফার থেকে উচ্ছেদ করার পরে একটি ডাবল ফ্রি। | |
0x... হল HWAsan ছায়া মেমরি | একটি বন্য মুক্ত, অ্যাপটি HWASan-এর অভ্যন্তরীণ মেমরি মুক্ত করার চেষ্টা করছিল। |
ডিঅ্যালোকেশন স্ট্যাক ট্রেস
যেখানে মেমরি ডিলোকেট করা হয়েছিল তার স্ট্যাক ট্রেস। শুধুমাত্র ব্যবহার-পর-মুক্ত বা অবৈধ-মুক্ত বাগগুলির জন্য উপস্থাপন করুন। প্রতীকীকরণের জন্য প্রতীকীকরণ দেখুন।
বরাদ্দ স্ট্যাক ট্রেস
যেখানে মেমরি বরাদ্দ করা হয়েছিল তার স্ট্যাক ট্রেস। প্রতীকীকরণের জন্য প্রতীকীকরণ দেখুন।
উন্নত ডিবাগিং তথ্য
HWASan রিপোর্টে কিছু উন্নত ডিবাগিং তথ্যও রয়েছে, যার মধ্যে রয়েছে (ক্রম অনুসারে):
- প্রক্রিয়ার মধ্যে থ্রেড তালিকা
- প্রক্রিয়ার মধ্যে থ্রেড তালিকা
- ফল্টিং মেমরির কাছাকাছি মেমরি ট্যাগের মান
- মেমরি অ্যাক্সেস পয়েন্ট এ রেজিস্টার ডাম্প
মেমরি ট্যাগ ডাম্প
পয়েন্টার ট্যাগের মতো একই ট্যাগ সহ কাছাকাছি মেমরি বরাদ্দের জন্য আপনি ট্যাগ মেমরি ডাম্প ব্যবহার করতে পারেন। এই ট্যাগগুলি একটি বড় অফসেট সহ সীমার বাইরে অ্যাক্সেস নির্দেশ করতে পারে। একটি ট্যাগ মেমরির 16 বাইটের সাথে মিলে যায়; পয়েন্টার ট্যাগ হল ঠিকানার শীর্ষ 8 বিট। ট্যাগ মেমরি ডাম্প ইঙ্গিত দিতে পারে, উদাহরণস্বরূপ, নিম্নলিখিতটি ডানদিকে একটি বাফার ওভারফ্লো:
tags: ad/5c (ptr/mem) [...] Memory tags around the buggy address (one tag corresponds to 16 bytes): 0x006f33ae1ff0: 0e 0e 0e 57 20 20 20 20 20 2e 5e 5e 5e 5e 5e b5 =>0x006f33ae2000: f6 f6 f6 f6 f6 4c ad ad ad ad ad ad [5c] 5c 5c 5c 0x006f33ae2010: 5c 04 2e 2e 2e 2e 2e 2f 66 66 66 66 66 80 6a 6a Tags for short granules around the buggy address (one tag corresponds to 16 bytes): 0x006f33ae1ff0: ab 52 eb .. .. .. .. .. .. .. .. .. .. .. .. .. =>0x006f33ae2000: .. .. .. .. .. .. .. .. .. .. .. .. [..] .. .. .. 0x006f33ae2010: .. 5c .. .. .. .. .. .. .. .. .. .. .. .. .. ..
বাম দিকে 6 × 16 = 96 বাইট ad
ট্যাগের রান লক্ষ্য করুন যা পয়েন্টার ট্যাগের সাথে মেলে।
যদি একটি বরাদ্দের আকার 16-এর একাধিক না হয়, তবে বাকি আকারটি মেমরি ট্যাগ হিসাবে সংরক্ষণ করা হয় এবং ট্যাগটি একটি ছোট গ্রানুল ট্যাগ হিসাবে সংরক্ষণ করা হয়। আগের উদাহরণে, বোল্ড করা বরাদ্দ ট্যাগ করা ad
ঠিক পরে, আমাদের ট্যাগ 5c
এর একটি 5 × 16 + 4 = 84 বাইট বরাদ্দ রয়েছে।
একটি শূন্য মেমরি ট্যাগ (উদাহরণস্বরূপ, tags: ad/ 00 (ptr/mem)
) একটি স্ট্যাক-ব্যবহার-আফটার-রিটার্ন বাগ নির্দেশ করে।
রেজিস্টার ডাম্প
HWASan রিপোর্টে রেজিস্টার ডাম্পটি সেই নির্দেশের সাথে মিলে যায় যা অবৈধ মেমরি অ্যাক্সেস সঞ্চালিত করে। এই ডাম্পটি নিয়মিত অ্যান্ড্রয়েড সিগন্যাল হ্যান্ডলার থেকে আরেকটি রেজিস্টার ডাম্প অনুসরণ করে। দ্বিতীয় ডাম্পটিকে উপেক্ষা করুন , যেমনটি নেওয়া হয়েছিল যখন HWASan abort()
কল করেছিল এবং বাগটির সাথে প্রাসঙ্গিক নয়।
প্রতীকীকরণ
স্ট্যাক ট্রেসে ফাংশনের নাম এবং লাইন নম্বর পেতে (এবং ব্যবহারের পরে-স্কোপের বাগগুলির জন্য পরিবর্তনশীল নাম পেতে), একটি অফলাইন প্রতীকীকরণ পদক্ষেপ প্রয়োজন।
প্রথমবার সেটআপ: llvm-সিম্বোলাইজার ইনস্টল করুন
প্রতীকী করার জন্য, আপনার সিস্টেমে অবশ্যই llvm-symbolizer
ইনস্টল থাকতে হবে এবং $PATH
থেকে অ্যাক্সেসযোগ্য। ডেবিয়ানে, আপনি sudo apt install llvm
ব্যবহার করে এটি ইনস্টল করতে পারেন।
প্রতীক ফাইল প্রাপ্ত
প্রতীকীকরণের জন্য, আমাদের প্রতীক ধারণ করে আনস্ট্রিপড বাইনারি প্রয়োজন। তাদের অবস্থান নির্মাণের ধরনের উপর নির্ভর করে:
- স্থানীয় বিল্ডগুলির জন্য, প্রতীক ফাইলগুলি
out/target/product/<product>/symbols/
এ থাকে। - AOSP বিল্ডগুলির জন্য (উদাহরণস্বরূপ, অ্যান্ড্রয়েড ফ্ল্যাশ টুল থেকে ফ্ল্যাশ করা হয়েছে), বিল্ডগুলি Android CI- তে রয়েছে। বিল্ডের আর্টিফ্যাক্টে , একটি
${PRODUCT}-symbols-${BUILDID}.zip
ফাইল আছে৷ - আপনার সংস্থার অভ্যন্তরীণ বিল্ডগুলির জন্য, প্রতীক ফাইলগুলি পেতে সহায়তার জন্য আপনার সংস্থার ডকুমেন্টেশন পরীক্ষা করুন৷
প্রতীকীকরণ
hwasan_symbolize --symbols <DECOMPRESSED_DIR>/out/target/product/*/symbols < crash
স্ট্যাক রিপোর্ট বুঝুন
স্ট্যাক ভেরিয়েবলের সাথে ঘটতে থাকা বাগগুলির জন্য, HWASan রিপোর্টে এইরকম বিবরণ রয়েছে:
Cause: stack tag-mismatch Address 0x007d4d251e80 is located in stack of thread T64 Thread: T64 0x0074000b2000 stack: [0x007d4d14c000,0x007d4d255cb0) sz: 1088688 tls: [0x007d4d255fc0,0x007d4d259000) Previously allocated frames: record_addr:0x7df7300c98 record:0x51ef007df3f70fb0 (/apex/com.android.art/lib64/libart.so+0x570fb0) record_addr:0x7df7300c90 record:0x5200007df3cdab74 (/apex/com.android.art/lib64/libart.so+0x2dab74) [...]
আপনাকে স্ট্যাক বাগ বুঝতে সাহায্য করার জন্য, HWASan অতীতের স্ট্যাক ফ্রেমগুলির উপর নজর রাখে। বাগ রিপোর্টে HWASan এগুলিকে মানব-বোধগম্য সামগ্রীতে রূপান্তরিত করে না এবং একটি অতিরিক্ত প্রতীকী পদক্ষেপের প্রয়োজন৷
ওডিআর লঙ্ঘন
HWASan দ্বারা রিপোর্ট করা কিছু ব্যবহারের পরে-মুক্ত বাগগুলি একটি ওয়ান ডেফিনিশন রুল (ODR) লঙ্ঘন নির্দেশ করতে পারে। একটি ODR লঙ্ঘন ঘটে যখন একই ভেরিয়েবল একই প্রোগ্রামে একাধিকবার সংজ্ঞায়িত করা হয়। এর মানে হল যে ভেরিয়েবলটি একাধিকবার ধ্বংস করা হয়েছে, যা ব্যবহারের পরে-মুক্ত ত্রুটির দিকে নিয়ে যেতে পারে।
প্রতীকীকরণের পরে, ODR লঙ্ঘন __cxa_finalize
এর সাথে একটি ব্যবহার-পরে-মুক্ত ত্রুটি দেখায়, অবৈধ অ্যাক্সেস স্ট্যাক এবং ফ্রিড এখানে স্ট্যাক উভয় ক্ষেত্রেই। পূর্বে এখানে বরাদ্দ করা স্ট্যাকের মধ্যে রয়েছে __dl__ZN6soinfo17call_constructorsEv
এবং আপনার প্রোগ্রামের অবস্থানে নির্দেশ করা উচিত যা স্ট্যাকের উচ্চতর পরিবর্তনশীলকে সংজ্ঞায়িত করে।
স্ট্যাটিক লাইব্রেরি ব্যবহার করা হলে ODR লঙ্ঘন করা যেতে পারে। যদি একটি স্ট্যাটিক লাইব্রেরি যা একটি C++ গ্লোবালকে সংজ্ঞায়িত করে তা একাধিক শেয়ার্ড লাইব্রেরি বা এক্সিকিউটেবলের সাথে সংযুক্ত থাকে, একই চিহ্নের একাধিক সংজ্ঞা একই ঠিকানার জায়গায় থাকতে পারে, যা একটি ODR ত্রুটির কারণ হয়।
সমস্যা সমাধান
এই বিভাগে কিছু ত্রুটি বর্ণনা করা হয়েছে এবং কীভাবে সেগুলি সমাধান করা যায়৷
HWAddress স্যানিটাইজার আরও বিস্তারিতভাবে ঠিকানা বর্ণনা করতে পারে না
কখনও কখনও HWASan অতীতের মেমরি বরাদ্দ সম্পর্কে তথ্যের জন্য স্থান ফুরিয়ে যেতে পারে। সেই ক্ষেত্রে, রিপোর্টে তাৎক্ষণিক মেমরি অ্যাক্সেসের জন্য শুধুমাত্র একটি স্ট্যাক ট্রেস রয়েছে, একটি নোট অনুসরণ করে:
HWAddressSanitizer can not describe address in more detail.
কিছু ক্ষেত্রে, আপনি একাধিকবার পরীক্ষা চালিয়ে এটি সমাধান করতে পারেন। আরেকটি বিকল্প হল HWASan ইতিহাসের আকার বৃদ্ধি করা। আপনি বিশ্বব্যাপী এটি করতে পারেন build/soong/cc/sanitize.go
( hwasanGlobalOptions
সন্ধান করুন), অথবা আপনার প্রক্রিয়া পরিবেশে (বর্তমান সেটিংস দেখতে adb shell echo $HWASAN_OPTIONS
ব্যবহার করে দেখুন)।
এই ত্রুটিটি ঘটতে পারে যদি অ্যাক্সেস করা মেমরিটি ম্যাপ করা না হয়, বা একটি নন-HWASan সচেতন বরাদ্দকারী দ্বারা বরাদ্দ করা হয়। এই ক্ষেত্রে, ক্র্যাশ হেডারে তালিকাভুক্ত mem
ট্যাগটি সাধারণত 00
হয়। আপনার যদি সম্পূর্ণ সমাধির পাথরে অ্যাক্সেস থাকে, তাহলে ঠিকানাটি কোন ম্যাপিং (যদি থাকে) এর অন্তর্গত তা খুঁজে বের করতে মেমরি ম্যাপ ডাম্পের সাথে পরামর্শ করা সহায়ক হতে পারে।
একই থ্রেডে নেস্টেড বাগ
এর মানে হল HWASan ক্র্যাশ-রিপোর্ট তৈরি করার সময় একটি বাগ ছিল। এটি সাধারণত HWASan রানটাইমে একটি ত্রুটির কারণে হয়। একটি বাগ ফাইল করুন এবং সম্ভব হলে কীভাবে সমস্যাটি পুনরুত্পাদন করবেন তার নির্দেশাবলী প্রদান করুন।