GWP-ASan e KFENCE

GWP-ASan e KFENCE são ferramentas de detecção probabilística de memória para o espaço do usuário e o kernel, respectivamente. Quando ativado, um pequeno número de alocações é protegido por páginas de memória adicionais que circundam a memória alocada. Isso permite detectar estouros de buffer e uso após liberação com uma sobrecarga de desempenho insignificante. Mesmo com uma pequena taxa de amostragem para as alocações protegidas, quando implantadas em escala elas podem detectar efetivamente bugs de segurança de memória. Desde a sua introdução, estas ferramentas ajudaram a identificar numerosos bugs de plataforma e provaram ser uma ferramenta valiosa para melhorar a estabilidade e a segurança. Encorajamos os fornecedores a ativá-los e a monitorar de perto os bugs detectados nos dispositivos dos usuários finais.

Os desenvolvedores devem verificar a presença de falhas verificando /data/tombstones , logcat ou monitorando o pipeline DropboxManager do fornecedor em busca de bugs do usuário final.

Para obter mais informações, consulte nossos documentos sobre depuração de código nativo do Android.

Depurando código nativo da plataforma Android

GWP-ASan para detectar bugs de segurança de memória no espaço do usuário

O GWP-ASan foi introduzido no Android 11 para alocações de heap no espaço do usuário. Quando o GWP-ASan detecta um bug, ele registra um relatório de falha com Cause: [GWP-ASan]: e encerra o processo. Os relatórios de erros contêm informações adicionais de alocação e desalocação que facilitam a identificação da causa raiz.

O GWP-ASan é ativado aleatoriamente, na inicialização, para 1% dos processos ou aplicativos do sistema e para aplicativos que definem o android:gwpAsanMode em seu arquivo AndroidManifest.xml .

GWP-ASan

KFENCE para detectar bugs de segurança de memória do kernel

O Android 12 introduziu o KFENCE para alocações de heap do kernel. Quando o KFENCE detecta um bug, ele registra um relatório de falha começando com BUG: KFENCE, desativa as páginas de proteção e continua a execução. Isso permite um mecanismo de detecção de bugs do kernel que impacta minimamente a experiência do usuário.

Para saber mais sobre o KFENCE consulte a documentação disponível em https://www.kernel.org