Notes
main
main
  • Introduction
  • linuxKernel
    • tips
    • make_help
    • old linux
      • compile_linux0.11
      • TestEnvironment
      • load_setup
      • get_hard_data
    • list
    • plist
    • fifo
    • idr
    • xarray
    • rbtree
    • maple_tree
    • syscall
    • bitmap
    • page
    • page_flags
    • page_size
    • page mapcount
    • page refcount
    • folio
    • slub
      • proc_slabinfo
      • slub_theory
      • kmalloc_kfree
      • kmem_cache
      • slab_alloc
      • slab_free
      • proc_meminfo_SReclaimable_SReclaimable
    • vmalloc
    • brk
    • mmap
    • mremap
    • mprotect
    • madvise
    • read
    • write
    • shmem
    • huge_page
    • page_fault
    • rmap
    • lru
    • multi-gen-LRU
    • page_reclaim
    • page_cache
    • page_table
    • rcu
    • kvm
    • aarch64_boot
    • tracing_system
    • cache_coherence_and_memory_consistency
    • cpu_speculates
    • mmap_lock
    • per-vma_lock
    • cgroup
    • symbol
    • campact
    • page_ext
    • mempool
    • kernelstack
    • filesystem
    • io_stack
    • workingset
    • ioremap
    • sched_period
  • linuxDebug
    • openocd_openjtag
    • i2c_tools
    • objdump
    • addr2line
    • gdb_useage
    • debug_linux_kernel_via_gdb
    • debug_linux_module_via_gdb
    • early_boot
    • sequentially_execute
    • dynamic_debug
    • research_linuxKernel_by_patch
    • tracefs
    • ebpf
    • bpftrace
    • perf
    • flame_graph
    • crash
    • ASAN_HWASAN_MTE_check_mem_bug
    • page_owner
    • vmtouch
    • fio
    • benchmark
  • linuxSystem
    • common
      • system_version
      • procfs
      • proc_sys_vm
      • cmd_ps
      • makefile
      • file_descriptor
      • psi
      • ulimit
      • top
      • delay_accounting
    • ubuntu
      • custom_kernel
      • get_cmd_src
      • record_ssh_info
      • log
      • run_custom_script
      • repo
      • cockpit
      • nfs
      • tftp
      • misc
    • fedora
      • system_upgrade
      • custom_kernel
      • lvextend
      • yt-dlp
      • jellyfin
  • linuxDriver
    • i2c_peripherals_driver
    • spi_peripherals_driver
    • gpio_subsystem
    • IRQ_driver
    • blockIO_unblockIO_async
    • linux_own_driver
    • misc_device
    • input_device
    • timer
    • atomic_spinlock_semaphore_mutex
    • lcd
    • touch_screen
    • debugfs
    • v4l2
    • mmap
  • hardware
    • paging_mmu_pt
    • iommu
  • process_thread_scheduler
    • scheduler01
    • scheduler02
    • scheduler03
    • scheduler04
    • scheduler05
    • scheduler06
  • memory_management
    • mm1
    • mm2
    • mm3
    • mm4
    • mm5
  • input_output_filesystem
    • io_fs_01
    • io_fs_02
    • io_fs_03
    • io_fs_04
  • lock_and_lockup_detector
    • general_lock
    • hung_task
    • softLockup_hardLockup
    • crash_experiment
  • MIT_6.S081
    • 6.S081_Operating_System_Engineering
    • Schedule.md
    • Class
      • Overview
      • Administrivia
    • Labs
      • Tools
      • Guidance
      • startup
      • syscall
      • page_table
      • Calling_Convention
      • traps
    • xv6
      • xv6
    • References.md
  • qemu
    • qemu_buildroot
    • qemu_busybox.md
    • Serial.md
    • demo_mini2440
      • 0_compilation_error_summary
      • 1_compilation_steps
      • 2_operation_mode
      • 3_transplant_tools_libraries
      • 4_tools_use
      • reference_website
  • tools
    • getKernelSourceCodeList
    • nat
    • shell
    • translating
    • YouCompleteMe
    • cscope
    • global
    • vscode
    • vim
    • binary
    • markdown
    • draw
    • git
    • tig
    • tmux
    • mail_client
    • download_patchset_from_LKML
    • minicom
    • clash
  • other
    • interview
    • interview_c_base
    • know_dontknow
    • Stop-Ask-Questions-The-Stupid-Ways
    • How-To-Ask-Questions-The-Smart-Way
    • docker
    • buildroot
    • rv32_to_rv64
Powered by GitBook
On this page
  • 概述
  • 纯软件实现
  • 利用ARM64 TBI机制实现
  • 利用ARM64 TBI与MTE机制实现

Was this helpful?

  1. linuxDebug

ASAN_HWASAN_MTE_check_mem_bug

概述

在开发代码的世界中,多多少少都会遇到一些(全局变量/堆heap/栈stack)内存相关的问题,比如 内存越界发生踩踏事件,内存释放后使用,内存泄露等,此类问题一旦发生,轻即退出执行进程,重即系统崩溃重启。

那问题来了,在哪里出现内存BUG,Where?谁导致内存BUG,Who?是什么情况导致内存BUG,What?

SO,我们需要一件检测手段来帮忙。目前(2022年1月)比较常用的方式是 Address Sanitizer,具体方式如下:

用户空间

  1. ASAN

  2. HWASAN

内核空间

  1. generic KASAN (similar to userspace ASan),

  2. software tag-based KASAN (similar to userspace HWASan),

  3. hardware tag-based KASAN (based on hardware memory tagging).

其实,从原理上来分,只有三类,如下:

  1. 纯软件实现(ASAM、generic KASAN),需要Gcc version ≥ 8.30,Clang 11

  2. 利用ARM64 TBI机制实现(HWASAN、software tag-based KASAN)

  3. 利用ARM64 TBI与MTE机制实现(hardware tag-based KASAN),需要 ≥ ARMv8.5 架构才有此特征,GCC 10+ 或 Clang 11+

纯软件实现

在所有类型的内存分配时,将内存映射到Shadow Memory中,并且在Shadow Memory前后设置red zone

然后在Gcc或Clang编译时,对某一内存进行读写操作前,插入内存检查函数,从而检测 内存越界发生踩踏事件(检查red zone被踩踏),内存释放后使用(检查Shadow Memory是否处于可使用状态) 等

                                               ┌────────────────────────┐
                                               │                        │
                                               ├────────────────────────┤◄────┐
┌────────┬────────────────────────┬────────┐◄──┤                        │     │
│red zone│global/heap/stack status│red zone│   │     shadow memory      │     │
└────────┴────────────────────────┴────────┘◄──┤                        │     │
                                               ├────────────────────────┤◄─┐  │
                                               │                        │  │  │
                                               │                        │  │  │
                                               │                        │  │  │
                                               │                        │  │  │
                                               ├────────────────────────┼──┘  │
                                               │                        │     │
                                               │global/heap/stack memery│     │
                                               │                        │     │
                                               ├────────────────────────┼─────┘
                                               │                        │
                                               └────────────────────────┘

利用ARM64 TBI机制实现

ARM64 TBI(Top Byte Ignore)机制,导致内存地址一般只有低48位是有效的,高16位是无效的。所以我们能够利用TBI机制,将某一内存TAG存储在内存地址的高8位,同时将内存映射到Shadow Memory中,再将此TAG存储到Shadow Memory中。

然后在Gcc或Clang编译时,对某一内存进行读写操作前,插入内存检查函数(检查内存地址的高8位 TAG 是否等于 Shadow Memory TAG),从而检测 内存越界发生踩踏事件,内存释放后使用 等

                        ┌────────────────────────┐
                        │                        │
                        │                        │
                        ├────────────────────────┤◄──────┐
                ┌───┐◄──┤                        │       │
                │tag│   │     shadow memory      │       │
                └───┘◄──┤                        │       │
                        ├────────────────────────┤◄─┐    │
                        │                        │  │    │
                        │                        │  │    │
                        │                        │  │    │
                        ├────────────────────────┼──┘    │
                        │                        │       │
                        │global/heap/stack memery│       │
                        │                        │       │
                        ├────────────────────────┼───────┘
                        │                        │
                        └────────────────────────┘

利用ARM64 TBI与MTE机制实现

ARM64 TBI(Top Byte Ignore)机制,导致内存地址一般只有低48位是有效的,高16位是无效的。所以我们能够利用TBI机制,将某一内存TAG存储在内存地址的高4位,同时通过MTE将此TAG存储某一内存区域中。

对某一内存进行读写操作前,硬件会自动检查TAG,如果不相同,会触发Fault,从而检测 内存越界发生踩踏事件,内存释放后使用 等

参考文档

PreviouscrashNextpage_owner

Last updated 3 years ago

Was this helpful?

工具介绍 | ASAN和HWASAN原理解析
The Kernel Address Sanitizer (KASAN)
GCC Program Instrumentation Options