Linux内核内存检测工具KASAN

KASAN 是 Kernel Address Sanitizer 的缩写,它是一个动态检测内存错误的工具,主要功能是检查内存越界访问和使用已释放的内存等问题。KASAN 集成在 Linux 内核中,随 Linux 内核代码一起发布,并由内核社区维护和发展。本文简要介绍 KASAN 的原理及使用方法。

一、KASAN的原理和使用方法

1. 如何打开KASAN功能

 

Kernel defconfig增加如下配置:

由于1/8的内存用于shadow memory,可用内存会减少1/8,例如8GB的内存,打开KASAN后,MemTotal约为6.72GB。

C:\Users>adb shell "cat /proc/meminfo | grep MemTotal"

MemTotal:        6723572 kB

2. KASAN原理概述

 

KASAN利用额外的内存标记可用内存的状态,这部分额外的内存被称作shadow memory(影子区),KASAN将1/8的内存用作shadow memory。使用特殊的magic num填充shadow memory,在每一次load/store内存的时候检测对应的shadow memory确定操作是否valid。连续8 bytes内存(8 bytes align)使用1 byte shadow memory标记。

如果8 bytes内存都可以访问,则shadow memory的值为0;如果连续N(1 =< N <= 7) bytes可以访问,则shadow memory的值为N;如果8 bytes内存访问都是invalid,则shadow memory的值为负数。

图片摘自 http://www.wowotech.net/memory_management/424.html

例如:

这段汇编指令是往0xffffffc08821e810地址写5,当打开Kasan时,编译器会自动插入红色的bl __asan_store1指令,__asan_store1函数就是检测一个地址对应的shadow memory的值是否允许写1 byte,蓝色汇编指令是真正的内存访问。

3. 如何根据shadow memory的值判断内存访问操作是否合法

 

shadow memory检测原理的实现主要就是__asan_load##size()和__asan_store##size()函数。KASAN如何根据访问的address以及对应的shadow memory的状态值来判断访问是否合法呢?

1)当访问8 bytes时,*shadow_memory == 0,访问是valid,否则是invalid;

2)当访问N bytes (N = 1,2,4)时,

if (*shadow && *shadow > ((unsigned long)addr & 7) + N),访问valid;否则,是invalid;

4. 伙伴系统分配的内存shadow memory值如何填充

 

(1) 从buddy system分配内存

图片摘自 http://www.wowotech.net/memory_management/424.html

Step1:假如从buddy system分配4 pages,系统首先从order=2的链表中摘下一块内存;

Step2:然后根据shadow memory address和memory address的对应关系找到对应的shadow memory;对应关系为:

Shadow_addr = (addr >> 3) + KASAN_SHADOW_OFFSET,右移3bit的原因是8 byte memory对应1 byte shadow memory;

Step3:填充shadow memory的内容,分配的4 pages均可访问,填充为0;

(2) 从buddy system释放内存

图片摘自 http://www.wowotech.net/memory_management/424.html

Step1:从buddy system order = 2的链表中释放4 pages;

Step2:根据shadow memory addr和memory addr的对应关系,找到shadow memory;

Step3:将shadow memory对应的内存区域2KB(16KB/8)填充为0xFF(KASAN_FREE_PAGE);

5. slub分配的内存shadow memory值如何填充

 

(1) 从slub cache分配内存

图片摘自 http://www.wowotech.net/memory_management/424.html

Step1:kmalloc(20)会匹配到kmalloc-32的kmem_cache,实际分配的object大小是32 bytes。剩下的12 bytes KASAN会标记为不可访问状态;

Step2:根据shadow memory addr和memory addr的对应关系找到shadow meory;

Step3:填充shadow memory的内容为00 00 04 FC,具体含义为:

1)前面2个00表示第0~15 byte均可访问

2)04表示第16~23 byte只有前面4 bytes可以访问

3)FC表示第24~31 byte为 KASAN_KMALLOC_REDZONE,不可访问

Step4:保存内存分配的call-stack;

Step5:如果访问了REDZONE区域,KASAN会report out-of-bounds bug;

 

(2) 从slub cache释放内存

图片摘自 http://www.wowotech.net/memory_management/424.html

Step1:从slub cache(kmalloc-32) free 20 bytes内存;

Step2:根据memory addr找到shadow memory addr;

Step3:将shadow memory的4 bytes填充为FB(KASAN_KMALLOC_FREE);

Step4:保存slub free的call-stack;

Step5:如果访问了 FB对应的内存,KASAN会报use-after-free bug;

6. 其他形式分配的内存shadow memory如何填充?

 

全局变量/栈分配的内存填充原理和前面类似,实现有些差异,这里不一一赘述。

 

7. KASAN report bug举例

 

二、总结

KASAN通过建立影子内存来管理内存访问的合法性,可以有效检测内存越界等问题,但无法发现因逻辑问题导致的合法内存的内容改写问题。

 

 

参考文献:

1. http://www.wowotech.net/memory_management/424.html

2. https://www.kernel.org/doc/html/latest/dev-tools/kasan.html

3. KernelAddressSanitizer (KASan) a fast memory error detector for the Linux kernel.pdf

扫码关注
“内核工匠”微信公众号
Linux 内核黑科技 | 技术文章 | 精选教程
  • 3
    点赞
  • 28
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
好的,以下是更全面的 Linux 内核 Debug 技术的推荐,共100个: 1. printk 2. kdb 3. kgdb 4. kdump 5. kexec 6. ftrace 7. SystemTap 8. LTTng 9. perf 10. oprofile 11. kprobes 12. dynamic-debug 13. kcov 14. kasan 15. kmemleak 16. kcsan 17. ktsan 18. kasan-runtime 19. kretprobe 20. uprobes 21. trace-cmd 22. debugfs 23. sysfs 24. procfs 25. kernelshark 26. crash 27. memtest86+ 28. valgrind 29. gdb 30. strace 31. eBPF 32. bcc 33. stapbpf 34. kpatch 35. ksplice 36. kprobes on tracepoints 37. LKDTM 38. syzkaller 39. fuzzing 40. static code analysis 41. clang analyzer 42. Coverity 43. Infer 44. sparse 45. smatch 46. coccinelle 47. gcc plugins 48. kernelbuild 49. kernelci 50. kernelci-dashboard 51. kbuild test 52. kselftest 53. kunit 54. ktest 55. kasan-tests 56. kmemleak-tests 57. kcsan-tests 58. ktsan-tests 59. kretprobe-tests 60. uprobes-tests 61. ftrace-tests 62. LTTng-tests 63. perf-tests 64. oprofile-tests 65. kprobes-tests 66. dynamic-debug-tests 67. kcov-tests 68. kasan-tests 69. kmemleak-tests 70. kcsan-tests 71. ktsan-tests 72. kasan-runtime-tests 73. kretprobe-tests 74. uprobes-tests 75. trace-cmd-tests 76. debugfs-tests 77. sysfs-tests 78. procfs-tests 79. kernelshark-tests 80. crash-tests 81. memtest86+-tests 82. valgrind-tests 83. gdb-tests 84. strace-tests 85. LKDTM-tests 86. syzkaller-tests 87. fuzzing-tests 88. static code analysis tests 89. clang analyzer tests 90. Coverity tests 91. Infer tests 92. sparse tests 93. smatch tests 94. coccinelle tests 95. gcc plugins tests 96. kpatch-tests 97. ksplice-tests 98. kernelboot 99. bootchart 100. boot validation 这些技术在 Linux 内核 Debug 中都有不同的应用和用途,可以根据具体情况选择使用。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

OPPO内核工匠

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值