AddressSanitizer berbantuan hardware

Lihat Memahami HWASan laporan untuk mengetahui informasi tentang cara membaca error HWASan.

AddressSanitizer berbantuan hardware (HWASan) adalah alat deteksi error memori yang mirip dengan AddressSanitizer. HWASan menggunakan RAM yang jauh lebih sedikit dibandingkan dengan ASan, yang membuatnya cocok untuk pembersihan seluruh sistem. HWASan hanya tersedia di Android 10 dan yang lebih tinggi, dan hanya pada perangkat keras AArch64.

Meskipun terutama berguna untuk kode C/C++, HWASan juga dapat membantu men-debug kode Java yang menyebabkan error di C/C++ yang digunakan untuk mengimplementasikan antarmuka Java. Hal ini berguna karena dapat mendeteksi error memori saat terjadi, yang mengarahkan Anda langsung ke kode yang bertanggung jawab.

Anda dapat mem-flash image HWASan bawaan ke perangkat Pixel yang didukung dari ci.android.com (petunjuk penyiapan mendetail).

Dibandingkan dengan ASan klasik, HWASan memiliki:

  • Overhead CPU yang serupa (~2x)
  • Overhead ukuran kode yang serupa (40 – 50%)
  • Overhead RAM yang jauh lebih kecil (10% – 35%)

HWASan dapat mendeteksi rangkaian bug yang sama seperti ASan:

  • Stack dan luapan/underflow buffer heap
  • Penggunaan heap setelah tersedia
  • Penggunaan stack di luar cakupan
  • Double free/wild free

Selain itu, HWASan dapat mendeteksi penggunaan stack setelah ditampilkan.

HWASan (sama seperti ASan) kompatibel dengan UBSan, keduanya dapat diaktifkan pada target secara bersamaan.

Detail dan batasan penerapan

HWASan didasarkan pada memori pemberian tag, dengan nilai tag acak yang dikaitkan baik dengan {i>pointer<i} maupun dengan rentang alamat memori. Untuk kenangan akses valid, tag pointer dan memori harus cocok. HWASan mengandalkan fitur ARMv8 top byte ignore (TBI), yang juga disebut pemberian tag alamat virtual, untuk menyimpan tag pointer di bit tertinggi alamat.

Anda dapat membaca lebih lanjut tentang desain HWASan di situs dokumentasi Clang.

Secara desain, HWASan tidak memiliki redzone ukuran terbatas ASan untuk mendeteksi overflow atau karantina kapasitas terbatas ASan untuk mendeteksi penggunaan setelah bebas. Karena alasan ini, HWASan dapat mendeteksi bug terlepas dari seberapa besar overflow atau berapa lama memori dide-alokasikan. Hal ini memberikan HWASan keunggulan besar dibandingkan ASan.

Namun, HWASan memiliki kemungkinan nilai tag yang terbatas (256), yang berarti bahwa ada kemungkinan 0,4% untuk melewatkan {i>bug<i} selama satu kali pelaksanaan program.

Persyaratan

Versi terbaru (4.14+) kernel Android umum mendukung HWASan secara langsung. Cabang khusus Android 10 tidak memiliki dukungan untuk HWASan.

Dukungan ruang pengguna untuk HWASan tersedia mulai dari Android 11.

Jika Anda menggunakan kernel yang berbeda, HWASan mewajibkan kernel Linux untuk menerima pointer berlabel dalam argumen panggilan sistem. Dukungan untuk hal ini diterapkan di patchset upstream berikut:

Jika Anda membangun dengan toolchain kustom, pastikan toolchain tersebut menyertakan semuanya hingga commit LLVM c336557f.

Menggunakan HWASan

Gunakan perintah berikut untuk mem-build seluruh platform menggunakan HWASan:

lunch aosp_walleye-userdebug # (or any other product)
export SANITIZE_TARGET=hwaddress
m -j

Untuk memudahkan, Anda dapat menambahkan setelan SANITIZE_TARGET ke definisi produk, mirip dengan AOSP_coral_hwasan.

Bagi pengguna yang terbiasa dengan AddressSanitizer, banyak kompleksitas build yang hilang:

  • Tidak perlu menjalankan make dua kali.
  • Build inkremental dapat langsung difungsikan.
  • Tidak perlu mem-flash data pengguna.

Beberapa pembatasan AddressSanitizer juga tidak ada:

  • File yang dapat dieksekusi statis didukung.
  • Anda dapat melewati pembersihan target selain libc. Tidak seperti ASan, tidak ada persyaratan bahwa jika {i>library<i} disanitasi, maka setiap {i>executable<i} yang menautkannya juga harus.

Beralih antara image HWASan dan image reguler dengan nomor build yang sama (atau lebih tinggi) dapat dilakukan secara bebas. Anda tidak perlu menghapus total perangkat.

Untuk melewati pembersihan modul, gunakan LOCAL_NOSANITIZE := hwaddress (Android.mk) atau sanitize: { hwaddress: false } (Android.bp).

Membersihkan target individu

HWASan dapat diaktifkan per target dalam build reguler (tidak bersih), selama libc.so juga dibersihkan. Tambahkan hwaddress: true ke blok pembersihan di "libc_defaults" di bionic/libc/Android.bp. Kemudian, lakukan hal yang sama di target yang sedang Anda kerjakan.

Perhatikan bahwa membersihkan libc memungkinkan pemberian tag pada alokasi memori heap di seluruh sistem, serta pemeriksaan tag untuk operasi memori di dalam libc.so. Fungsi ini dapat menangkap {i>bug<i} bahkan dalam biner{i> <i} bahwa HWASan tidak diaktifkan jika akses memori buruk berada di libc.so (misalnya, pthread_mutex_unlock() pada mutex delete()).

Anda tidak perlu mengubah file build apa pun jika seluruh platform di-build menggunakan HWASan.

Flashstation

Untuk tujuan pengembangan, Anda dapat mem-flash build AOSP berkemampuan HWASan ke perangkat Pixel dengan bootloader yang tidak terkunci menggunakan Flashstation. Pilih target _hwasan, misalnya aosp_flame_hwasan-userdebug. Lihat Dokumentasi NDK untuk HWASan bagi pengembang aplikasi untuk detail lebih lanjut.

Stack trace yang lebih baik

HWASan menggunakan unwinder berbasis frame pointer yang cepat untuk merekam stack untuk setiap peristiwa alokasi dan dealokasi memori di program ini. Android mengaktifkan pointer frame dalam kode AArch64 secara default, sehingga ini berfungsi dengan baik dalam praktik. Jika Anda perlu memutar kembali melalui kode terkelola, tetapkan HWASAN_OPTIONS=fast_unwind_on_malloc=0 di lingkungan proses. Perhatikan bahwa trace stack akses memori buruk menggunakan unwinder "lambat" secara default; setelan ini hanya memengaruhi trace alokasi dan dealokasi. Opsi ini dapat sangat intensif CPU, bergantung pada beban.

Simbolisasi

Lihat Simbolisasi dalam "Memahami laporan HWASan".

HWASan dalam aplikasi

Mirip dengan AddressSanitizer, HWASan tidak dapat melihat ke dalam kode Java, tetapi LLM dapat mendeteksi bug dalam library JNI. Hingga Android 14, menjalankan aplikasi HWASan di perangkat non-HWASan tidak didukung.

Pada perangkat HWASan, aplikasi dapat diperiksa dengan HWASan dengan membangun kode dengan SANITIZE_TARGET:=hwaddress inci Make, atau -fsanitize=hwaddress dalam tanda compiler. Di perangkat non-HWASan (yang menjalankan Android 14 atau yang lebih baru), setelan file wrap.sh LD_HWASAN=1 harus ditambahkan. Lihat dokumentasi developer aplikasi untuk mengetahui detail selengkapnya.