27 মার্চ, 2025 থেকে, আমরা AOSP তৈরি করতে এবং অবদান রাখতে aosp-main
এর পরিবর্তে android-latest-release
ব্যবহার করার পরামর্শ দিচ্ছি। আরও তথ্যের জন্য, AOSP-তে পরিবর্তনগুলি দেখুন।
GWP-ASan এবং KFENCE
সেভ করা পৃষ্ঠা গুছিয়ে রাখতে 'সংগ্রহ' ব্যবহার করুন
আপনার পছন্দ অনুযায়ী কন্টেন্ট সেভ করুন ও সঠিক বিভাগে রাখুন।
GWP-ASan এবং KFENCE যথাক্রমে ইউজারস্পেস এবং কার্নেলের জন্য সম্ভাব্য মেমরি সনাক্তকরণ সরঞ্জাম। সক্রিয় করা হলে, বরাদ্দ করা মেমরিকে ঘিরে থাকা অতিরিক্ত মেমরি পৃষ্ঠাগুলির সাথে অল্প সংখ্যক বরাদ্দ রাখা হয়। এটি একটি নগণ্য পারফরম্যান্স ওভারহেডে বাফার ওভারফ্লো সনাক্তকরণ এবং ব্যবহারের পরে-মুক্ত করার অনুমতি দেয়। এমনকি রক্ষিত বরাদ্দের জন্য একটি ছোট নমুনা হার সহ, যখন স্কেলে মোতায়েন করা হয় তখন তারা মেমরি সুরক্ষা বাগগুলি কার্যকরভাবে সনাক্ত করতে পারে। তাদের প্রবর্তনের পর থেকে এই টুলগুলি অসংখ্য প্ল্যাটফর্ম বাগ সনাক্ত করতে সাহায্য করেছে এবং স্থিতিশীলতা ও নিরাপত্তার উন্নতির জন্য একটি মূল্যবান হাতিয়ার হিসেবে প্রমাণিত হয়েছে। আমরা বিক্রেতাদের তাদের সক্রিয় করতে এবং শেষ ব্যবহারকারীর ডিভাইসে সনাক্ত করা বাগগুলি ঘনিষ্ঠভাবে নিরীক্ষণ করতে উত্সাহিত করি।
ডেভেলপারদের ক্র্যাশের উপস্থিতি পরীক্ষা করা উচিত /data/tombstones
, logcat
চেক করে বা শেষ ব্যবহারকারীর বাগগুলির জন্য বিক্রেতা DropboxManager
পাইপলাইন পর্যবেক্ষণ করে।
আরও তথ্যের জন্য অ্যান্ড্রয়েড নেটিভ কোড ডিবাগ করার বিষয়ে আমাদের ডক্স দেখুন।
ডিবাগিং নেটিভ অ্যান্ড্রয়েড প্ল্যাটফর্ম কোড arrow_forward ইউজারস্পেস মেমরি নিরাপত্তা বাগ সনাক্ত করার জন্য GWP-ASan
ইউজারস্পেস হিপ অ্যালোকেশনের জন্য Android 11-এ GWP-ASan চালু করা হয়েছিল। যখন GWP-ASan একটি বাগ শনাক্ত করে, তখন এটি Cause: [GWP-ASan]:
সহ একটি ক্র্যাশ রিপোর্ট রেকর্ড করে এবং প্রক্রিয়াটি বন্ধ করে দেয়। বাগ রিপোর্টে অতিরিক্ত বরাদ্দ এবং ডিলোকেশন তথ্য রয়েছে যা মূল কারণ সনাক্ত করা সহজ করে তোলে।
GWP-ASan এলোমেলোভাবে সক্রিয় করা হয়, স্টার্ট-আপে, 1% সিস্টেম প্রসেস বা অ্যাপের জন্য এবং অ্যাপ্লিকেশানগুলির জন্য যেগুলি তাদের AndroidManifest.xml
ফাইলে android:gwpAsanMode
সেট করে।
GWP-ASan arrow_forward কার্নেল মেমরি নিরাপত্তা বাগ সনাক্ত করার জন্য KFENCE
Android 12 কার্নেল হিপ বরাদ্দের জন্য KFENCE চালু করেছে। যখন KFENCE একটি বাগ শনাক্ত করে, তখন এটি BUG: KFENCE,
গার্ড পৃষ্ঠাগুলিকে নিষ্ক্রিয় করে এবং কার্যকর করা চালিয়ে যায়। এটি একটি কার্নেল বাগ সনাক্তকরণ প্রক্রিয়া সক্ষম করে যা ব্যবহারকারীর অভিজ্ঞতাকে ন্যূনতমভাবে প্রভাবিত করে।
KFENCE সম্পর্কে আরও জানতে https://www.kernel.org- এ উপলব্ধ ডকুমেন্টেশন দেখুন
এই পৃষ্ঠার কন্টেন্ট ও কোডের নমুনাগুলি Content License-এ বর্ণিত লাইসেন্সের অধীনস্থ। Java এবং OpenJDK হল Oracle এবং/অথবা তার অ্যাফিলিয়েট সংস্থার রেজিস্টার্ড ট্রেডমার্ক।
2025-07-29 UTC-তে শেষবার আপডেট করা হয়েছে।
[[["সহজে বোঝা যায়","easyToUnderstand","thumb-up"],["আমার সমস্যার সমাধান হয়েছে","solvedMyProblem","thumb-up"],["অন্যান্য","otherUp","thumb-up"]],[["এতে আমার প্রয়োজনীয় তথ্য নেই","missingTheInformationINeed","thumb-down"],["খুব জটিল / অনেক ধাপ","tooComplicatedTooManySteps","thumb-down"],["পুরনো","outOfDate","thumb-down"],["অনুবাদ সংক্রান্ত সমস্যা","translationIssue","thumb-down"],["নমুনা / কোড সংক্রান্ত সমস্যা","samplesCodeIssue","thumb-down"],["অন্যান্য","otherDown","thumb-down"]],["2025-07-29 UTC-তে শেষবার আপডেট করা হয়েছে।"],[],[],null,["# GWP-ASan and KFENCE are probabilistic memory detection tools for userspace\nand the kernel, respectively. When enabled, a small number of allocations are\nguarded with additional memory pages that surround the allocated memory.\nThis allows detecting buffer overflows and use-after-frees at a negligible\nperformance overhead. Even with a small sample rate for the guarded allocations,\nwhen deployed at scale they can effectively detect memory safety bugs.\nSince their introduction these tools have helped identify numerous platform\nbugs and have proved to be a valuable tool for improving stability and security.\nWe encourage vendors to enable them and to closely monitor the bugs detected on\nend user devices.\n\n\nDevelopers should check the presence of crashes by checking\n`/data/tombstones`, `logcat` or by monitoring the vendor\n[DropboxManager](https://developer.android.com/reference/android/os/DropBoxManager)\npipeline for end user bugs.\n\n\nFor more information see our docs on debugging Android native\ncode.\n[Debugging Native Android Platform Codearrow_forward](/docs/core/tests/debug)\n\nGWP-ASan for detecting userspace memory safety bugs\n---------------------------------------------------\n\n\nGWP-ASan was introduced in Android 11 for userspace\nheap allocations. When GWP-ASan detects a bug, it records a crash report with\n`Cause: [GWP-ASan]:` and terminates the process. The bug reports\ncontain additional allocation and deallocation information that make it easier\nto identify the root cause.\n\n\nGWP-ASan is randomly enabled, at start-up, for 1% of system processes or\napps and for applications that set the `android:gwpAsanMode` in their\n`AndroidManifest.xml` file.\n[GWP-ASanarrow_forward](https://developer.android.com/ndk/guides/gwp-asan)\n\nKFENCE for detecting kernel memory safety bugs\n----------------------------------------------\n\n\nAndroid 12 introduced KFENCE for kernel heap\nallocations. When KFENCE detects a bug, it records a crash report starting\nwith `BUG: KFENCE,` disables the guard pages and continues execution.\nThis enables a kernel bug detection mechanism that minimally impacts the user\nexperience.\n\n\nTo learn more about KFENCE see the documentation available at [https://www.kernel.org](https://www.kernel.org/doc/html/latest/dev-tools/kfence.html)"]]