AdresDezenfektan

Koleksiyonlar ile düzeninizi koruyun İçeriği tercihlerinize göre kaydedin ve kategorilere ayırın.

AddressSanitizer (ASan), yerel koddaki bellek hatalarını algılamak için derleyici tabanlı hızlı bir araçtır.

ASan şunları algılar:

  • Yığın ve yığın arabellek taşması/yetersizliği
  • Serbest kaldıktan sonra yığın kullanımı
  • Kapsam dışında yığın kullanımı
  • Çift serbest/vahşi ücretsiz

ASan, hem 32-bit hem de 64-bit ARM'de, ayrıca x86 ve x86-64'te çalışır. ASan'ın CPU ek yükü kabaca 2x, kod boyutu ek yükü %50 ile 2x arasında ve büyük bir bellek ek yükü (tahsis modellerinize bağlı, ancak 2x düzeyinde).

Android 10 ve AArch64'teki AOSP ana dalı, donanım hızlandırmalı ASan'ı (HWASan) destekler; buna benzer bir araç, daha düşük RAM yükü ve daha geniş bir algılanan hata yelpazesi sunar. HWASan, ASan tarafından tespit edilen hatalara ek olarak, dönüşten sonra yığın kullanımını algılar.

HWASan benzer CPU ve kod boyutu ek yüküne sahiptir, ancak çok daha küçük bir RAM ek yükü (%15). HWASan deterministik değildir. Yalnızca 256 olası etiket değeri vardır, bu nedenle herhangi bir hatayı kaçırmanın sabit %0,4 olasılığı vardır. HWASan, taşmaları algılamak için ASan'ın sınırlı boyutlu kırmızı bölgelerine ve boş kullanım sonrası kullanımı algılamak için sınırlı kapasiteli karantinaya sahip değildir, bu nedenle HWASan için taşmanın ne kadar büyük olduğu veya belleğin ne kadar süre önce serbest bırakıldığı önemli değildir. Bu, HWASan'ı ASan'dan daha iyi yapar. HWASan'ın tasarımı veya Android'de HWASan kullanımı hakkında daha fazla bilgi edinebilirsiniz.

ASan, yığın/genel yığın taşmalarının yanı sıra yığın taşmalarını da algılar ve minimum bellek yüküyle hızlıdır.

Bu belge, Android'in bölümlerinin/tümünün ASan ile nasıl oluşturulacağını ve çalıştırılacağını açıklar. Asan ile bir SDK/NDK uygulaması oluşturuyorsanız, bunun yerine Adres Temizleyici konusuna bakın.

ASan ile tek tek yürütülebilir dosyaları temizleme

Yürütülebilir dosya için derleme kuralına LOCAL_SANITIZE:=address veya sanitize: { address: true } ekleyin. Mevcut örnekler için kodu arayabilir veya diğer mevcut dezenfektanları bulabilirsiniz.

Bir hata tespit edildiğinde, ASan hem standart çıktıya hem de logcat ayrıntılı bir rapor yazdırır ve ardından işlemi durdurur.

ASan ile paylaşılan kütüphaneleri dezenfekte etme

ASan'ın çalışma şekli nedeniyle, ASan ile oluşturulmuş bir kitaplık yalnızca ASan ile oluşturulmuş bir yürütülebilir dosya tarafından kullanılabilir.

Tamamı ASan ile oluşturulmamış birden çok yürütülebilir dosyada kullanılan paylaşılan bir kitaplığı sterilize etmek için kitaplığın iki kopyasına ihtiyacınız vardır. Bunu yapmanın önerilen yolu, söz konusu modül için aşağıdakileri Android.mk :

LOCAL_SANITIZE:=address
LOCAL_MODULE_RELATIVE_PATH := asan

Bu, kitaplığı /system/lib/asan yerine /system/lib içine yerleştirir. Ardından, yürütülebilir dosyanızı şununla çalıştırın:

LD_LIBRARY_PATH=/system/lib/asan

Sistem arka plan programları için, /init.rc veya /init.$device$.rc uygun bölümüne aşağıdakini ekleyin.

setenv LD_LIBRARY_PATH /system/lib/asan

/system/lib/asan mevcut olduğunda /proc/$PID/maps okuyarak işlemin /system/lib/asan dizinindeki kitaplıkları kullandığını doğrulayın. Değilse, SELinux'u devre dışı bırakmanız gerekebilir:

adb root
adb shell setenforce 0
# restart the process with adb shell kill $PID
# if it is a system service, or may be adb shell stop; adb shell start.

Daha iyi yığın izleri

ASan, programdaki her bellek ayırma ve ayırma olayı için bir yığın izlemesi kaydetmek için hızlı, çerçeve işaretçisi tabanlı bir çözücü kullanır. Android'in çoğu çerçeve işaretçileri olmadan oluşturulmuştur. Sonuç olarak, genellikle yalnızca bir veya iki anlamlı kare elde edersiniz. Bunu düzeltmek için kitaplığı ASan ile yeniden oluşturun (önerilir!) veya şununla:

LOCAL_CFLAGS:=-fno-omit-frame-pointer
LOCAL_ARM_MODE:=arm

Veya işlem ortamında ASAN_OPTIONS=fast_unwind_on_malloc=0 olarak ayarlayın. İkincisi, yüke bağlı olarak çok CPU yoğun olabilir.

sembolizasyon

Başlangıçta, ASan raporları ikili dosyalardaki ve paylaşılan kitaplıklardaki ofsetlere referanslar içerir. Kaynak dosya ve satır bilgilerini almanın iki yolu vardır:

  • llvm-symbolizer ikili dosyasının /system/bin içinde bulunduğundan emin olun. llvm-symbolizer , third_party/llvm/tools/llvm-symbolizer içindeki kaynaklardan oluşturulmuştur.
  • Raporu external/compiler-rt/lib/asan/scripts/symbolize.py komut dosyası aracılığıyla filtreleyin.

İkinci yaklaşım, ana bilgisayarda sembolize edilmiş kitaplıkların mevcudiyeti nedeniyle daha fazla veri (yani file:line konumları) sağlayabilir.

Asan uygulamalarda

ASan Java kodunu göremez, ancak JNI kitaplıklarındaki hataları algılayabilir. Bunun için, yürütülebilir dosyayı bu durumda /system/bin/app_process( 32|64 ) olan ASan ile oluşturmanız gerekir. Bu, cihazdaki tüm uygulamalarda aynı anda Asan'ı etkinleştirir, bu da ağır bir yüktür, ancak 2 GB RAM'e sahip bir cihaz bunu kaldırabilmelidir.

LOCAL_SANITIZE:=address , frameworks/base/cmds/app_process içindeki app_process derleme kuralına ekleyin. Şimdilik aynı dosyadaki app_process__asan hedefini yoksayın (bunu okuduğunuz sırada hala oradaysa).

Uygun system/core/rootdir/init.zygote( 32|64 ).rc dosyasının service zygote bölümünü, aynı miktarda girintili class main içeren girintili satırlar bloğuna aşağıdaki satırları eklemek için düzenleyin:

    setenv LD_LIBRARY_PATH /system/lib/asan:/system/lib
    setenv ASAN_OPTIONS allow_user_segv_handler=true

Derleme, adb senkronizasyonu, hızlı önyükleme flash önyüklemesi ve yeniden başlatma.

sarma özelliğini kullanma

Önceki bölümdeki yaklaşım, sistemdeki her uygulamaya (aslında, Zygote sürecinin her soyundan gelene) ASan yerleştirir. ASan ile yalnızca bir (veya birkaç) uygulamayı çalıştırmak, daha yavaş uygulama başlatma için bir miktar bellek yükü ticareti yapmak mümkündür.

Bu, uygulamanızı wrap. Emlak. Aşağıdaki örnek, Gmail uygulamasını ASan altında çalıştırır:

adb root
adb shell setenforce 0  # disable SELinux
adb shell setprop wrap.com.google.android.gm "asanwrapper"

Bu bağlamda, asanwrapper , /system/bin/app_process , ASan ile oluşturulan /system/bin/asan/app_process olarak yeniden yazar. Ayrıca dinamik kitaplık arama yolunun başına /system/lib/asan ekler. Bu şekilde, asanwrapper ile çalışırken /system/lib/asan asanwrapper /system/lib kitaplıklara tercih edilir.

Bir hata bulunursa uygulama çöker ve rapor günlüğe yazdırılır.

SANITIZE_TARGET

Android 7.0 ve üstü, tüm Android platformunu ASan ile bir kerede oluşturma desteği içerir. (Android 9'dan daha yüksek bir sürüm oluşturuyorsanız, HWASan daha iyi bir seçimdir.)

Aynı yapı ağacında aşağıdaki komutları çalıştırın.

make -j42
SANITIZE_TARGET=address make -j42

Bu modda, userdata.img fazladan kitaplıklar içerir ve cihaza da flash edilmesi gerekir. Aşağıdaki komut satırını kullanın:

fastboot flash userdata && fastboot flashall

Bu, iki paylaşılan kitaplık kümesi oluşturur: /system/lib lib'de normal (ilk başlatma başlatma) ve /data/asan/lib lib'de ASan enstrümanlı (ikinci başlatma başlatma). İkinci derlemedeki yürütülebilir dosyalar, ilk derlemedekilerin üzerine yazar. ASan araçlı yürütülebilir dosyalar, PT_INTERP içinde /system/bin/linker_asan kullanımı yoluyla /system/lib'den önce /system/lib /data/asan/lib içeren farklı bir kitaplık arama yolu PT_INTERP .

$SANITIZE_TARGET değeri değiştiğinde yapı sistemi ara nesne dizinlerini engeller. Bu, /system/lib altındaki kurulu ikili dosyaları korurken tüm hedeflerin yeniden oluşturulmasını zorlar.

Bazı hedefler ASan ile oluşturulamaz:

  • Statik olarak bağlantılı yürütülebilir dosyalar
  • LOCAL_CLANG:=false hedefler
  • LOCAL_SANITIZE:=false , SANITIZE_TARGET=address için ASan'd değil

Bunun gibi yürütülebilir dosyalar SANITIZE_TARGET yapısında atlanır ve ilk make çağrısından gelen sürüm /system/bin içinde bırakılır.

Bunun gibi kütüphaneler ASan olmadan inşa edilir. Bağlı oldukları statik kitaplıklardan bazı ASan kodları içerebilirler.

Destekleyici belgeler