从棉花糖开始,Android的蓝牙native代码就开始发生变化,更多的用面向对象的C++来设计。到了奥利奥,代码中还使用了一些相对新一些的技术,同时提供了一些基本的工具。今天先从内存分配开始,学习其中用到的一些技术。
内存分配与释放的接口
在整个蓝牙的native代码中,动态的内存分配使用了osi_malloc、osi_calloc接口,释放则是osi_free。以osi_malloc为例,它的实现如下:
void* osi_malloc(size_t size) {
size_t real_size = allocation_tracker_resize_for_canary(size);
void* ptr = malloc(real_size);
CHECK(ptr);
return allocation_tracker_notify_alloc(alloc_allocator_id, ptr, size);
}
在函数内部,最终的内存分配还是用到了malloc函数,只是对内存的size和返回值作了额外处理。第一眼看到allocation_tracker_resize_for_canary这个函数的时候,你会发现它的名字取得不错,应该包含了对buffer的resize和track功能。那么canary这个词代表什么呢?
矿井中的金丝雀
在win10的translator中输入canary这个单词,你得到的答案就只有“金丝雀”,看起来和内存分配没半毛钱关系。不甘心,翻了墙问了谷歌,最终在维基百科的英文页面找到了答案1。
金丝雀除了有一个好嗓子,它还对瓦斯等有毒气体特别敏感。少量的一点瓦斯气体即可让其产生反应,晕倒甚至是死亡。在科技还不发达的17世纪,这样的特性对于采矿业工人来说可谓救命稻草。在矿井中放置一只金丝雀,工人们便可以预判是否有瓦斯泄漏,保证生命安全。
而到了编程世界,金丝雀就是内存溢出保护的一种方法。
Buffer Overflow Protection
内存溢出本身是一种黑客的攻击手段,可以用来破坏内存数据。而如果是stack中的数据出现了内存溢出,主机的控制权可能就会被交出去了。不要以为内存溢出的攻击有多么复杂,简易的实现网上都有2。基于stack的内存溢出攻击,其基本原理就是,通过传递超过已知buffer长度的数据,覆盖stack中保存函数返回地址的那个内存栏位,使其跳转至指定的地址,执行恶意代码。
为了能正确的处理内存溢出问