অনির্ধারিত আচরণ স্যানিটাইজার

Undefined BehaviorSanitizer (UBSan) বিভিন্ন ধরনের অনির্ধারিত আচরণ পরীক্ষা করার জন্য কম্পাইল-টাইম ইন্সট্রুমেন্টেশন করে। যদিও UBSan অনেক অনির্ধারিত আচরণের বাগ সনাক্ত করতে সক্ষম, Android সমর্থন করে:

  • প্রান্তিককরণ
  • bool
  • সীমানা
  • enum
  • float-cast-overflow
  • শূন্য দ্বারা ভাসা
  • পূর্ণসংখ্যা-বিভাজ্য-শূন্য
  • nonnull-অ্যাট্রিবিউট
  • খালি
  • ফিরে
  • রিটার্ন-অনুল-অ্যাট্রিবিউট
  • শিফট-বেস
  • shift-exponent
  • স্বাক্ষরিত-পূর্ণসংখ্যা-ওভারফ্লো
  • অগম্য
  • স্বাক্ষরবিহীন-পূর্ণসংখ্যা-ওভারফ্লো
  • vla- আবদ্ধ

স্বাক্ষরবিহীন-পূর্ণসংখ্যা-ওভারফ্লো, যদিও প্রযুক্তিগতভাবে অনির্ধারিত আচরণ নয়, এটি স্যানিটাইজারে অন্তর্ভুক্ত করা হয়েছে এবং মিডিয়াসার্ভার উপাদান সহ অনেকগুলি অ্যান্ড্রয়েড মডিউলে ব্যবহার করা হয়েছে, কোনো সুপ্ত পূর্ণসংখ্যা-ওভারফ্লো দুর্বলতা দূর করতে।

বাস্তবায়ন

অ্যান্ড্রয়েড বিল্ড সিস্টেমে, আপনি বিশ্বব্যাপী বা স্থানীয়ভাবে UBSan সক্ষম করতে পারেন। বিশ্বব্যাপী UBSan সক্ষম করতে, Android.mk-এ SANITIZE_TARGET সেট করুন। প্রতি-মডিউল স্তরে UBSan সক্ষম করতে, LOCAL_SANITIZE সেট করুন এবং আপনি Android.mk-এ খুঁজতে চান এমন অনির্ধারিত আচরণগুলি নির্দিষ্ট করুন৷ উদাহরণ স্বরূপ:

LOCAL_PATH:= $(call my-dir)
include $(CLEAR_VARS)

LOCAL_CFLAGS := -std=c11 -Wall -Werror -O0

LOCAL_SRC_FILES:= sanitizer-status.c

LOCAL_MODULE:= sanitizer-status

LOCAL_SANITIZE := alignment bounds null unreachable integer
LOCAL_SANITIZE_DIAG := alignment bounds null unreachable integer

include $(BUILD_EXECUTABLE)

এবং সমতুল্য ব্লুপ্রিন্ট (Android.bp) কনফিগারেশন:

cc_binary {

    cflags: [
        "-std=c11",
        "-Wall",
        "-Werror",
        "-O0",
    ],

    srcs: ["sanitizer-status.c"],

    name: "sanitizer-status",

    sanitize: {
        misc_undefined: [
            "alignment",
            "bounds",
            "null",
            "unreachable",
            "integer",
        ],
        diag: {
            misc_undefined: [
                "alignment",
                "bounds",
                "null",
                "unreachable",
                "integer",
            ],
        },
    },

}

UBSan শর্টকাট

একই সময়ে স্যানিটাইজারগুলির একটি সেট সক্ষম করার জন্য অ্যান্ড্রয়েডের দুটি শর্টকাট, integer এবং default-ub রয়েছে। পূর্ণসংখ্যা integer-divide-by-zero , signed-integer-overflow এবং unsigned-integer-overflow সক্ষম করে। default-ub ন্যূনতম কম্পাইলার কর্মক্ষমতা সমস্যা আছে যে চেক সক্রিয়: bool, integer-divide-by-zero, return, returns-nonnull-attribute, shift-exponent, unreachable and vla-bound পূর্ণসংখ্যা স্যানিটাইজার ক্লাসটি SANITIZE_TARGET এবং LOCAL_SANITIZE এর সাথে ব্যবহার করা যেতে পারে, যখন ডিফল্ট-ub শুধুমাত্র SANITIZE_TARGET এর সাথে ব্যবহার করা যেতে পারে।

ভাল ত্রুটি রিপোর্টিং

অ্যান্ড্রয়েডের ডিফল্ট UBSan বাস্তবায়ন একটি নির্দিষ্ট ফাংশন আহ্বান করে যখন অনির্ধারিত আচরণের সম্মুখীন হয়। ডিফল্টরূপে, এই ফাংশনটি বাতিল করা হয়। যাইহোক, অক্টোবর 2016 থেকে শুরু করে, অ্যান্ড্রয়েডে UBSan-এর একটি ঐচ্ছিক রানটাইম লাইব্রেরি রয়েছে যা আরও বিস্তারিত ত্রুটি রিপোর্টিং দেয়, যার মধ্যে অনির্ধারিত আচরণের ধরন, ফাইল এবং সোর্স কোড লাইনের তথ্য রয়েছে। পূর্ণসংখ্যা চেকের সাথে এই ত্রুটি রিপোর্টিং সক্ষম করতে একটি Android.mk ফাইলে নিম্নলিখিতগুলি যুক্ত করুন:

LOCAL_SANITIZE:=integer
LOCAL_SANITIZE_DIAG:=integer

LOCAL_SANITIZE মান নির্মাণের সময় স্যানিটাইজার সক্ষম করে৷ LOCAL_SANITIZE_DIAG নির্দিষ্ট স্যানিটাইজারের জন্য ডায়াগনস্টিক মোড চালু করে। LOCAL_SANITIZE এবং LOCAL_SANITIZE_DIAG বিভিন্ন মান সেট করা সম্ভব, কিন্তু LOCAL_SANITIZE-এ শুধুমাত্র সেই চেকগুলি সক্ষম করা হয়েছে৷ যদি একটি চেক LOCAL_SANITIZE-এ নির্দিষ্ট করা না থাকে, কিন্তু LOCAL_SANITIZE_DIAG-তে নির্দিষ্ট করা থাকে, তাহলে চেকটি সক্ষম করা হয় না এবং ডায়াগনস্টিক বার্তা দেওয়া হয় না৷

এখানে UBSan রানটাইম লাইব্রেরি দ্বারা প্রদত্ত তথ্যের একটি উদাহরণ রয়েছে:

pixel-xl:/ # sanitizer-status ubsan
sanitizer-status/sanitizer-status.c:53:6: runtime error: unsigned integer overflow: 18446744073709551615 + 1 cannot be represented in type 'size_t' (aka 'unsigned long')

পূর্ণসংখ্যা ওভারফ্লো স্যানিটাইজেশন

অনিচ্ছাকৃত পূর্ণসংখ্যা ওভারফ্লো মেমরি অ্যাক্সেস বা মেমরি বরাদ্দের সাথে যুক্ত ভেরিয়েবলে মেমরি দুর্নীতি বা তথ্য প্রকাশের দুর্বলতা সৃষ্টি করতে পারে। এটি মোকাবেলা করার জন্য, আমরা Android 7.0-এ মিডিয়া ফ্রেমওয়ার্ককে শক্ত করার জন্য Clang-এর Undefined Behavior Sanitizer (UBSan) স্বাক্ষরিত এবং স্বাক্ষরবিহীন পূর্ণসংখ্যা ওভারফ্লো স্যানিটাইজার যুক্ত করেছি। অ্যান্ড্রয়েড 9-এ, আমরা আরও উপাদান কভার করতে UBSan প্রসারিত করেছি এবং এটির জন্য উন্নত বিল্ড সিস্টেম সমর্থন করেছি।

এটি গাণিতিক ক্রিয়াকলাপ / নির্দেশাবলীর চারপাশে চেক যুক্ত করার জন্য ডিজাইন করা হয়েছে - যা ওভারফ্লো হতে পারে - একটি ওভারফ্লো ঘটলে নিরাপদে একটি প্রক্রিয়া বাতিল করতে৷ এই স্যানিটাইজারগুলি মেমরি দুর্নীতি এবং তথ্য প্রকাশের দুর্বলতাগুলির একটি সম্পূর্ণ শ্রেণিকে প্রশমিত করতে পারে যেখানে মূল কারণটি একটি পূর্ণসংখ্যা ওভারফ্লো, যেমন মূল স্টেজফ্রাইট দুর্বলতা।

উদাহরণ এবং উৎস

পূর্ণসংখ্যা ওভারফ্লো স্যানিটাইজেশন (IntSan) কম্পাইলার দ্বারা সরবরাহ করা হয় এবং গাণিতিক ওভারফ্লো সনাক্ত করতে কম্পাইলের সময় বাইনারিতে উপকরণ যোগ করে। এটি প্ল্যাটফর্ম জুড়ে বিভিন্ন উপাদানে ডিফল্টরূপে সক্রিয় থাকে, উদাহরণস্বরূপ /platform/external/libnl/Android.bp

বাস্তবায়ন

IntSan UBSan-এর স্বাক্ষরিত এবং স্বাক্ষরবিহীন পূর্ণসংখ্যা ওভারফ্লো স্যানিটাইজার ব্যবহার করে। প্রতি-মডিউল স্তরে এই প্রশমন সক্রিয় করা হয়েছে। এটি Android এর গুরুত্বপূর্ণ উপাদানগুলিকে সুরক্ষিত রাখতে সাহায্য করে এবং অক্ষম করা উচিত নয়৷

আমরা দৃঢ়ভাবে আপনাকে অতিরিক্ত উপাদানগুলির জন্য পূর্ণসংখ্যা ওভারফ্লো স্যানিটাইজেশন সক্ষম করতে উত্সাহিত করি। আদর্শ প্রার্থীরা বিশেষাধিকারপ্রাপ্ত নেটিভ কোড বা নেটিভ কোড যা অবিশ্বস্ত ব্যবহারকারীর ইনপুট পার্স করে। স্যানিটাইজারের সাথে যুক্ত একটি ছোট পারফরম্যান্স ওভারহেড রয়েছে যা কোডের ব্যবহার এবং গাণিতিক ক্রিয়াকলাপের ব্যাপকতার উপর নির্ভরশীল। একটি ছোট ওভারহেড শতাংশ আশা করুন এবং কর্মক্ষমতা একটি উদ্বেগ যদি পরীক্ষা.

মেকফাইলে IntSan সমর্থন করা

একটি মেকফাইলে IntSan সক্ষম করতে, যোগ করুন:

LOCAL_SANITIZE := integer_overflow
    # Optional features
    LOCAL_SANITIZE_DIAG := integer_overflow
    LOCAL_SANITIZE_BLOCKLIST := modulename_BLOCKLIST.txt
  • LOCAL_SANITIZE স্যানিটাইজারগুলির একটি কমা দ্বারা বিভক্ত তালিকা নেয়, integer_overflow হল একটি ডিফল্ট ব্লকলিস্ট সহ স্বতন্ত্র স্বাক্ষরিত এবং স্বাক্ষরবিহীন পূর্ণসংখ্যা ওভারফ্লো স্যানিটাইজারগুলির জন্য একটি প্রাক-প্যাকেজ করা বিকল্প।
  • LOCAL_SANITIZE_DIAG স্যানিটাইজারগুলির জন্য ডায়াগনস্টিক মোড চালু করে৷ শুধুমাত্র পরীক্ষার সময় ডায়াগনস্টিক মোড ব্যবহার করুন কারণ এটি ওভারফ্লোতে স্থগিত করবে না, প্রশমনের নিরাপত্তা সুবিধাকে সম্পূর্ণরূপে অস্বীকার করবে। অতিরিক্ত বিবরণের জন্য সমস্যা সমাধান দেখুন।
  • LOCAL_SANITIZE_BLOCKLIST আপনাকে ফাংশন এবং সোর্স ফাইলগুলিকে স্যানিটাইজ করা থেকে আটকাতে একটি BLOCKLIST ফাইল নির্দিষ্ট করতে দেয়৷ অতিরিক্ত বিবরণের জন্য সমস্যা সমাধান দেখুন।

আপনি যদি আরও দানাদার নিয়ন্ত্রণ চান, এক বা উভয় পতাকা ব্যবহার করে পৃথকভাবে স্যানিটাইজার সক্ষম করুন:

LOCAL_SANITIZE := signed-integer-overflow, unsigned-integer-overflow
    LOCAL_SANITIZE_DIAG := signed-integer-overflow, unsigned-integer-overflow

ব্লুপ্রিন্ট ফাইলে IntSan সমর্থন করা

একটি ব্লুপ্রিন্ট ফাইলে পূর্ণসংখ্যা ওভারফ্লো স্যানিটাইজেশন সক্ষম করতে, যেমন /platform/external/libnl/Android.bp , যোগ করুন:

   sanitize: {
          integer_overflow: true,
          diag: {
              integer_overflow: true,
          },
          BLOCKLIST: "modulename_BLOCKLIST.txt",
       },

মেক ফাইলের মতো, integer_overflow প্রপার্টি হল একটি ডিফল্ট ব্লকলিস্ট সহ স্বতন্ত্র স্বাক্ষরিত এবং স্বাক্ষরবিহীন পূর্ণসংখ্যা ওভারফ্লো স্যানিটাইজারগুলির জন্য একটি প্রাক-প্যাকেজ করা বিকল্প।

বৈশিষ্ট্যের diag সেট স্যানিটাইজারগুলির জন্য ডায়াগনস্টিক মোড সক্ষম করে। শুধুমাত্র পরীক্ষার সময় ডায়াগনস্টিক মোড ব্যবহার করুন। ডায়াগনস্টিক মোড ওভারফ্লোতে বাতিল হয় না, যা ব্যবহারকারীর বিল্ডে প্রশমনের নিরাপত্তা সুবিধাকে সম্পূর্ণভাবে অস্বীকার করে। অতিরিক্ত বিবরণের জন্য সমস্যা সমাধান দেখুন।

BLOCKLIST সম্পত্তি একটি ব্লকলিস্ট ফাইলের স্পেসিফিকেশনের অনুমতি দেয় যা ডেভেলপারদের ফাংশন এবং সোর্স ফাইলগুলিকে স্যানিটাইজ করা থেকে আটকাতে দেয়। অতিরিক্ত বিবরণের জন্য সমস্যা সমাধান দেখুন।

পৃথকভাবে স্যানিটাইজার সক্ষম করতে, ব্যবহার করুন:

   sanitize: {
          misc_undefined: ["signed-integer-overflow", "unsigned-integer-overflow"],
          diag: {
              misc_undefined: ["signed-integer-overflow",
                               "unsigned-integer-overflow",],
          },
          BLOCKLIST: "modulename_BLOCKLIST.txt",
       },

সমস্যা সমাধান

আপনি যদি নতুন উপাদানগুলিতে পূর্ণসংখ্যা ওভারফ্লো স্যানিটাইজেশন সক্ষম করে থাকেন, বা পূর্ণসংখ্যা ওভারফ্লো স্যানিটাইজেশন হয়েছে এমন প্ল্যাটফর্ম লাইব্রেরিগুলির উপর নির্ভর করেন, তাহলে আপনি সৌম্য পূর্ণসংখ্যার ওভারফ্লোগুলি গর্ভপাত ঘটাতে পারে এমন কয়েকটি সমস্যায় পড়তে পারেন। আপনার স্যানিটাইজেশন সক্ষম সহ উপাদানগুলি পরীক্ষা করা উচিত যাতে সৌম্য ওভারফ্লো দেখা যায়।

ইউজার বিল্ডে স্যানিটাইজেশনের ফলে সৃষ্ট গর্ভপাত খুঁজে পেতে, UBSan দ্বারা ধরা ওভারফ্লো নির্দেশ করে Abort বার্তাগুলির সাথে SIGABRT ক্র্যাশগুলি অনুসন্ধান করুন, যেমন:

pid: ###, tid: ###, name: Binder:###  >>> /system/bin/surfaceflinger <<<
    signal 6 (SIGABRT), code -6 (SI_TKILL), fault addr --------
    Abort message: 'ubsan: sub-overflow'

স্ট্যাক ট্রেসে সেই ফাংশনটি অন্তর্ভুক্ত করা উচিত যা গর্ভপাত ঘটায়, তবে, ইনলাইন ফাংশনে হওয়া ওভারফ্লোগুলি স্ট্যাক ট্রেসে স্পষ্ট নাও হতে পারে।

আরও সহজে মূল কারণ নির্ণয় করতে, লাইব্রেরিতে ডায়াগনস্টিকস সক্ষম করুন যা গর্ভপাতকে ট্রিগার করে এবং ত্রুটিটি পুনরুত্পাদন করার চেষ্টা করে৷ ডায়াগনস্টিকস সক্ষম হলে, প্রক্রিয়াটি বাতিল হবে না এবং পরিবর্তে চলতে থাকবে। বর্জন না করা প্রতিটি বাগ ফিক্স করার পরে পুনরায় কম্পাইল না করে একটি নির্দিষ্ট এক্সিকিউশন পাথে সৌম্য ওভারফ্লো সংখ্যাকে সর্বাধিক করতে সাহায্য করে। ডায়াগনস্টিকস একটি ত্রুটি বার্তা উত্পন্ন করে যার মধ্যে লাইন নম্বর এবং উত্স ফাইল রয়েছে যা গর্ভপাত ঘটায়:

frameworks/native/services/surfaceflinger/SurfaceFlinger.cpp:2188:32: runtime error: unsigned integer overflow: 0 - 1 cannot be represented in type 'size_t' (aka 'unsigned long')

একবার সমস্যাযুক্ত গাণিতিক ক্রিয়াকলাপটি অবস্থিত হয়ে গেলে, নিশ্চিত করুন যে ওভারফ্লোটি সৌম্য এবং উদ্দেশ্যমূলক (যেমন কোনও সুরক্ষার প্রভাব নেই)। আপনি এইভাবে স্যানিটাইজার ত্যাগ করতে পারেন:

  • ওভারফ্লো এড়াতে কোড রিফ্যাক্টরিং ( উদাহরণ )
  • ক্ল্যাং এর __builtin__*_overflow ফাংশনের মাধ্যমে স্পষ্টভাবে ওভারফ্লো ( উদাহরণ )
  • no_sanitize বৈশিষ্ট্য ( উদাহরণ ) নির্দিষ্ট করে ফাংশনে স্যানিটাইজেশন অক্ষম করা
  • একটি ব্লকলিস্ট ফাইলের মাধ্যমে একটি ফাংশন বা সোর্স ফাইলের স্যানিটাইজেশন অক্ষম করা ( উদাহরণ )

আপনার সম্ভাব্য সর্বাধিক দানাদার সমাধান ব্যবহার করা উচিত। উদাহরণ স্বরূপ, অনেকগুলি পাটিগণিত ক্রিয়াকলাপ সহ একটি বড় ফাংশন এবং একটি একক ওভারফ্লোয়িং অপারেশনের সম্পূর্ণ ফাংশন ব্লকলিস্টেড না হয়ে একক অপারেশন রিফ্যাক্টর করা উচিত।

সৌম্য ওভারফ্লো হতে পারে এমন সাধারণ নিদর্শনগুলির মধ্যে রয়েছে:

  • অন্তর্নিহিত কাস্ট যেখানে একটি স্বাক্ষরবিহীন ওভারফ্লো একটি স্বাক্ষরিত প্রকারে কাস্ট হওয়ার আগে ঘটে ( উদাহরণ )
  • লিঙ্কযুক্ত তালিকা মুছে ফেলা যা মুছে ফেলার সময় লুপ সূচককে হ্রাস করে ( উদাহরণ )
  • প্রকৃত সর্বোচ্চ মান নির্দিষ্ট করার পরিবর্তে -1-এ একটি স্বাক্ষরবিহীন প্রকার বরাদ্দ করা ( উদাহরণ )
  • লুপ যা শর্তে একটি স্বাক্ষরবিহীন পূর্ণসংখ্যা হ্রাস করে ( উদাহরণ , উদাহরণ )

এটা বাঞ্ছনীয় যে ডেভেলপারদের আশ্বস্ত করা হয় যে স্যানিটাইজারটি একটি ওভারফ্লো শনাক্ত করে যে স্যানিটাইজেশন নিষ্ক্রিয় করার আগে এটি কোনও অনিচ্ছাকৃত পার্শ্বপ্রতিক্রিয়া বা নিরাপত্তার প্রভাব ছাড়াই সৌম্য।

IntSan অক্ষম করা হচ্ছে

আপনি BLOCKLISTs বা ফাংশন বৈশিষ্ট্য সহ IntSan অক্ষম করতে পারেন৷ অল্প পরিমাণে অক্ষম করুন এবং শুধুমাত্র যখন কোড রিফ্যাক্টর করা অন্যথায় অযৌক্তিক হয় বা যদি সমস্যাযুক্ত কর্মক্ষমতা ওভারহেড থাকে।

ফাংশন বৈশিষ্ট্য এবং BLOCKLIST ফাইল বিন্যাস সহ IntSan নিষ্ক্রিয় করার বিষয়ে আরও তথ্যের জন্য আপস্ট্রিম ক্ল্যাং ডকুমেন্টেশন দেখুন। অন্যান্য স্যানিটাইজারকে প্রভাবিত না করার জন্য লক্ষ্য স্যানিটাইজার নির্দিষ্ট করে সেকশনের নাম ব্যবহার করে ব্লকলিস্টিং নির্দিষ্ট স্যানিটাইজারের জন্য স্কোপ করা উচিত।

বৈধতা

বর্তমানে, ইন্টিজার ওভারফ্লো স্যানিটাইজেশনের জন্য বিশেষভাবে কোনো CTS পরীক্ষা নেই। পরিবর্তে, নিশ্চিত করুন যে এটি ডিভাইসে প্রভাব ফেলছে না তা যাচাই করার জন্য CTS পরীক্ষাগুলি IntSan সক্ষম সহ বা ছাড়াই পাস করেছে।

বাউন্ডস স্যানিটাইজেশন

বাউন্ডস্যানিটাইজার (বাউন্ডসান) অ্যারে অ্যাক্সেসের চারপাশে বাউন্ড চেক সন্নিবেশ করার জন্য বাইনারিগুলিতে উপকরণ যোগ করে। এই চেকগুলি যোগ করা হয় যদি কম্পাইলার কম্পাইলের সময় প্রমাণ করতে না পারে যে অ্যাক্সেস নিরাপদ হবে এবং অ্যারের আকার রানটাইমে জানা যাবে, যাতে এটির বিরুদ্ধে পরীক্ষা করা যায়। Android 10 ব্লুটুথ এবং কোডেকগুলিতে বাউন্ডসান স্থাপন করে। BoundSan কম্পাইলার দ্বারা প্রদান করা হয় এবং প্ল্যাটফর্ম জুড়ে বিভিন্ন উপাদানে ডিফল্টরূপে সক্রিয় করা হয়।

বাস্তবায়ন

BoundSan UBSan এর বাউন্ডস স্যানিটাইজার ব্যবহার করে। প্রতি-মডিউল স্তরে এই প্রশমন সক্রিয় করা হয়েছে। এটি Android এর গুরুত্বপূর্ণ উপাদানগুলিকে সুরক্ষিত রাখতে সাহায্য করে এবং অক্ষম করা উচিত নয়৷

আমরা দৃঢ়ভাবে আপনাকে অতিরিক্ত উপাদানগুলির জন্য BoundSan সক্ষম করতে উত্সাহিত করি। আদর্শ প্রার্থীরা বিশেষ সুবিধাপ্রাপ্ত নেটিভ কোড বা জটিল নেটিভ কোড যা অবিশ্বস্ত ব্যবহারকারীর ইনপুট পার্স করে। BoundSan সক্ষম করার সাথে যুক্ত কর্মক্ষমতা ওভারহেড অ্যারে অ্যাক্সেসের সংখ্যার উপর নির্ভর করে যা নিরাপদ প্রমাণিত হতে পারে না। গড় একটি ছোট ওভারহেড শতাংশ আশা করুন এবং কর্মক্ষমতা একটি উদ্বেগ যদি পরীক্ষা.

ব্লুপ্রিন্ট ফাইলগুলিতে BoundSan সক্ষম করা হচ্ছে

বাইনারি এবং লাইব্রেরি মডিউলগুলির জন্য misc_undefined sanitize সম্পত্তিতে "bounds" যোগ করে BoundSan ব্লুপ্রিন্ট ফাইলগুলিতে সক্রিয় করা যেতে পারে:

    sanitize: {
       misc_undefined: ["bounds"],
       diag: {
          misc_undefined: ["bounds"],
       },
       BLOCKLIST: "modulename_BLOCKLIST.txt",
diag

diag সম্পত্তি স্যানিটাইজারগুলির জন্য ডায়াগনস্টিক মোড সক্ষম করে। শুধুমাত্র পরীক্ষার সময় ডায়াগনস্টিক মোড ব্যবহার করুন। ডায়াগনস্টিক মোড ওভারফ্লোতে বাতিল হয় না, যা প্রশমনের নিরাপত্তা সুবিধাকে অস্বীকার করে এবং একটি উচ্চ কার্যক্ষমতা ওভারহেড বহন করে, তাই এটি উত্পাদন বিল্ডের জন্য সুপারিশ করা হয় না।

কালো তালিকা

BLOCKLIST বৈশিষ্ট্য একটি ব্লকলিস্ট ফাইলের স্পেসিফিকেশনের অনুমতি দেয় যা বিকাশকারীরা ফাংশন এবং সোর্স ফাইলগুলিকে স্যানিটাইজ করা থেকে আটকাতে ব্যবহার করতে পারে। এই বৈশিষ্ট্যটি ব্যবহার করুন শুধুমাত্র যদি কর্মক্ষমতা একটি উদ্বেগ এবং লক্ষ্যযুক্ত ফাইল/ফাংশন যথেষ্ট অবদান রাখে। অ্যারে অ্যাক্সেস নিরাপদ কিনা তা নিশ্চিত করতে এই ফাইল/ফাংশনগুলি ম্যানুয়ালি অডিট করুন। অতিরিক্ত বিবরণের জন্য সমস্যা সমাধান দেখুন।

মেকফাইলে বাউন্ডসান সক্ষম করা হচ্ছে

বাইনারি এবং লাইব্রেরি মডিউলগুলির জন্য LOCAL_SANITIZE ভেরিয়েবলে "bounds" যোগ করে মেকফাইলে BoundSan সক্রিয় করা যেতে পারে:

    LOCAL_SANITIZE := bounds
    # Optional features
    LOCAL_SANITIZE_DIAG := bounds
    LOCAL_SANITIZE_BLOCKLIST := modulename_BLOCKLIST.txt

LOCAL_SANITIZE একটি কমা দ্বারা পৃথক করা স্যানিটাইজারগুলির একটি তালিকা গ্রহণ করে৷

LOCAL_SANITIZE_DIAG ডায়াগনস্টিক মোড চালু করে। শুধুমাত্র পরীক্ষার সময় ডায়াগনস্টিক মোড ব্যবহার করুন। ডায়াগনস্টিক মোড ওভারফ্লোতে বাতিল হয় না, যা প্রশমনের নিরাপত্তা সুবিধাকে অস্বীকার করে এবং একটি উচ্চ কার্যক্ষমতা ওভারহেড বহন করে, তাই এটি উত্পাদন বিল্ডের জন্য সুপারিশ করা হয় না।

LOCAL_SANITIZE_BLOCKLIST একটি BLOCKLIST ফাইলের স্পেসিফিকেশনের অনুমতি দেয় যা ডেভেলপারদের ফাংশন এবং সোর্স ফাইলগুলিকে স্যানিটাইজ করা থেকে আটকাতে দেয়। এই বৈশিষ্ট্যটি ব্যবহার করুন শুধুমাত্র যদি কর্মক্ষমতা একটি উদ্বেগ এবং লক্ষ্যযুক্ত ফাইল/ফাংশন যথেষ্ট অবদান রাখে। অ্যারে অ্যাক্সেস নিরাপদ কিনা তা নিশ্চিত করতে এই ফাইল/ফাংশনগুলি ম্যানুয়ালি অডিট করুন। অতিরিক্ত বিবরণের জন্য সমস্যা সমাধান দেখুন।

BoundSan নিষ্ক্রিয় করা হচ্ছে

আপনি BLOCKLIST বা ফাংশন বৈশিষ্ট্য সহ ফাংশন এবং উত্স ফাইলগুলিতে BoundSan অক্ষম করতে পারেন৷ BoundSan সক্রিয় রাখা ভাল, তাই শুধুমাত্র যদি ফাংশন বা ফাইলটি প্রচুর পরিমাণে কর্মক্ষমতা ওভারহেড তৈরি করে এবং উত্সটি ম্যানুয়ালি পর্যালোচনা করা হয় তবেই এটি অক্ষম করুন৷

ফাংশন বৈশিষ্ট্য এবং BLOCKLIST ফাইল বিন্যাস সহ BoundSan নিষ্ক্রিয় করার বিষয়ে আরও তথ্যের জন্য, Clang LLVM ডকুমেন্টেশন পড়ুন। অন্যান্য স্যানিটাইজারগুলিকে প্রভাবিত না করার জন্য লক্ষ্য স্যানিটাইজার নির্দিষ্ট করে সেকশনের নাম ব্যবহার করে নির্দিষ্ট স্যানিটাইজারে ব্লকলিস্টিং স্কোপ করুন।

বৈধতা

BoundSan-এর জন্য বিশেষভাবে কোনো CTS পরীক্ষা নেই। পরিবর্তে, নিশ্চিত করুন যে এটি ডিভাইসটিকে প্রভাবিত করছে না তা যাচাই করতে CTS পরীক্ষাগুলি BoundSan সক্ষম সহ বা ছাড়া পাস করেছে৷

সমস্যা সমাধান

BoundSan সক্ষম করার পরে উপাদানগুলিকে পুঙ্খানুপুঙ্খভাবে পরীক্ষা করুন যাতে নিশ্চিত করা যায় যে কোনো পূর্বে সনাক্ত করা হয়নি এমন বাউন্ড-অফ-বাউন্ড অ্যাক্সেসের সমাধান করা হয়েছে।

BoundSan ত্রুটিগুলি সহজেই চিহ্নিত করা যেতে পারে কারণ এতে নিম্নলিখিত সমাধির পাথর বাতিল বার্তা অন্তর্ভুক্ত রয়েছে:

    pid: ###, tid: ###, name: Binder:###  >>> /system/bin/foobar <<<
    signal 6 (SIGABRT), code -6 (SI_TKILL), fault addr --------
    Abort message: 'ubsan: out-of-bounds'

ডায়াগনস্টিক মোডে চলাকালীন, সোর্স ফাইল, লাইন নম্বর এবং সূচকের মান logcat এ মুদ্রিত হয়। ডিফল্টরূপে, এই মোড একটি বাতিল বার্তা নিক্ষেপ করে না। কোনো ত্রুটি পরীক্ষা করতে logcat পর্যালোচনা করুন.

    external/foo/bar.c:293:13: runtime error: index -1 out of bounds for type 'int [24]'