自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

在Linux內(nèi)核使用Kasan

系統(tǒng) Linux
KASAN是一個動態(tài)檢測內(nèi)存錯誤的工具。KASAN可以檢測全局變量、棧、堆分配的內(nèi)存發(fā)生越界訪問等問題。功能比SLUB DEBUG齊全并且支持實時檢測。

[[427281]]

1. 前言

KASAN是一個動態(tài)檢測內(nèi)存錯誤的工具。KASAN可以檢測全局變量、棧、堆分配的內(nèi)存發(fā)生越界訪問等問題。功能比SLUB DEBUG齊全并且支持實時檢測。越界訪問的嚴重性和危害性通過我之前的文章(SLUB DEBUG技術(shù))應(yīng)該有所了解。正是由于SLUB DEBUG缺陷,因此我們需要一種更加強大的檢測工具。難道你不想嗎?KASAN就是其中一種。KASAN的使用真的很簡單。但是我是一個追求刨根問底的人。僅僅止步于使用的層面,我是不愿意的,只有更清楚的了解實現(xiàn)原理才能更加熟練的使用工具。不止是KASAN,其他方面我也是這么認為。但是,說實話,寫這篇文章是有點底氣不足的。因為從我查閱的資料來說,國內(nèi)沒有一篇文章說KASAN的工作原理,國外也是沒有什么文章關(guān)注KASAN的原理。大家好像都在說How to use。

由于本人水平有限,就根據(jù)現(xiàn)有的資料以及自己閱讀代碼揣摩其中的意思。本文章作為拋準引玉,如果有不合理的地方還請指正。

注:文章代碼分析基于linux-4.15.0-rc3。

2. 簡介

KernelAddressSANitizer(KASAN)是一個動態(tài)檢測內(nèi)存錯誤的工具。它為找到use-after-free和out-of-bounds問題提供了一個快速和全面的解決方案。KASAN使用編譯時檢測每個內(nèi)存訪問,因此您需要GCC 4.9.2或更高版本。檢測堆?;蛉肿兞康脑浇缭L問需要GCC 5.0或更高版本。目前KASAN僅支持x86_64和arm64架構(gòu)(linux 4.4版本合入)。你使用ARM64架構(gòu),那么就需要保證linux版本在4.4以上。當然了,如果你使用的linux也有可能打過KASAN的補丁。例如,使用高通平臺做手機的廠商使用linux 3.18同樣支持KASAN。

3. 如何使用

使用KASAN工具是比較簡單的,只需要添加kernel以下配置項。

CONFIG_SLUB_DEBUG=y

CONFIG_KASAN=y

為什么這里必須打開SLUB_DEBUG呢?是因為有段時間KASAN是依賴SLUBU_DEBUG的,什么意思呢?就是在Kconfig中使用了depends on,明白了吧。不過最新的代碼已經(jīng)不需要依賴了,可以看下提交。但是我建議你打開該選項,因為log可以輸出更多有用的信息。重新編譯kernel即可,編譯之后你會發(fā)現(xiàn)boot.img(Android環(huán)境)大小大了一倍左右。所以說,影響效率不是沒有道理的。不過我們可以作為產(chǎn)品發(fā)布前的最后檢查,也可以排查越界訪問等問題。我們可以查看內(nèi)核日志內(nèi)容是否包含KASAN檢查出的bugs信息。

4. KASAN是如何實現(xiàn)檢測的?

KASAN的原理是利用額外的內(nèi)存標記可用內(nèi)存的狀態(tài)。這部分額外的內(nèi)存被稱作shadow memory(影子區(qū))。KASAN將1/8的內(nèi)存用作shadow memory。使用特殊的magic num填充shadow memory,在每一次load/store(load/store檢查指令由編譯器插入)內(nèi)存的時候檢測對應(yīng)的shadow memory確定操作是否valid。連續(xù)8 bytes內(nèi)存(8 bytes align)使用1 byte shadow memory標記。如果8 bytes內(nèi)存都可以訪問,則shadow memory的值為0;如果連續(xù)N(1 =< N <= 7) bytes可以訪問,則shadow memory的值為N;如果8 bytes內(nèi)存訪問都是invalid,則shadow memory的值為負數(shù)。

 

 

 

 

在代碼運行時,每一次memory access都會檢測對應(yīng)的shawdow memory的值是否valid。這就需要編譯器為我們做些工作。編譯的時候,在每一次memory access前編譯器會幫我們插入__asan_load##size()或者__asan_store##size()函數(shù)調(diào)用(size是訪問內(nèi)存字節(jié)的數(shù)量)。這也是要求更新版本gcc的原因,只有更新的版本才支持自動插入。

 

  1. mov x0, #0x5678  
  2. movk x0, #0x1234, lsl #16  
  3. movk x0, #0x8000, lsl #32  
  4. movk x0, #0xffff, lsl #48  
  5. mov w1, #0x5  
  6. bl __asan_store1  
  7. strb w1, [x0] 

 

上面一段匯編指令是往0xffff800012345678地址寫5。在KASAN打開的情況下,編譯器會幫我們自動插入bl __asan_store1指令,__asan_store1函數(shù)就是檢測一個地址對應(yīng)的shadow memory的值是否允許寫1 byte。藍色匯編指令就是真正的內(nèi)存訪問。因此KASAN可以在out-of-bounds的時候及時檢測。__asan_load##size()和__asan_store##size()的代碼在mm/kasan/kasan.c文件實現(xiàn)。

4.1. 如何根據(jù)shadow memory的值判斷內(nèi)存訪問操作是否valid?

shadow memory檢測原理的實現(xiàn)主要就是__asan_load##size()和__asan_store##size()函數(shù)的實現(xiàn)。那么KASAN是如何根據(jù)訪問的address以及對應(yīng)的shadow memory的狀態(tài)值來判斷訪問是否合法呢?首先看一種最簡單的情況。訪問8 bytes內(nèi)存。

 

  1. long *addr = (long *)0xffff800012345678; 
  2. *addr = 0; 

 

以上代碼是訪問8 bytes情況,檢測原理如下:

 

  1. long *addr = (long *)0xffff800012345678;  
  2. char *shadow = (char *)(((unsigned long)addr >> 3) + KASAN_SHADOW_OFFSE);  
  3. if (*shadow)  
  4. report_bug();  
  5. *addr = 0; 

 

紅色區(qū)域類似是編譯器插入的指令。既然是訪問8 bytes,必須要保證對應(yīng)的shadow mempry的值必須是0,否則肯定是有問題。那么如果訪問的是1,2 or 4 bytes該如何檢查呢?也很簡單,我們只需要修改一下if判斷條件即可。

修改如下:

 

  1. if (*shadow && *shadow < ((unsigned long)addr & 7) + N); //N = 1,2,4 

如果*shadow的值為0代表8 bytes均可以訪問,自然就不需要report bug。addr & 7是計算訪問地址相對于8字節(jié)對齊地址的偏移。還是使用下圖來說明關(guān)系吧。假設(shè)內(nèi)存是從地址8~15一共8 bytes。對應(yīng)的shadow memory值為5,現(xiàn)在訪問11地址。那么這里的N只要大于2就是invalid。

 

 

 

 

4.2. shadow memory內(nèi)存如何分配?

在ARM64中,假設(shè)VA_BITS配置成48。那么kernel space空間大小是256TB,因此shadow memory的內(nèi)存需要32TB。我們需要在虛擬地址空間為KASAN shadow memory分配地址空間。所以我們有必要了解一下ARM64 memory layout。

基于linux-4.15.0-rc3的代碼分析,我繪制了如下memory layout(VA_BITS = 48)。kernel space起始虛擬地址是0xffff_0000_0000_0000,kernel space被分成幾個部分分別是KASAN、MODULE、VMALLOC、FIXMAP、PCI_IO、VMEMMAP以及l(fā)inear mapping。其中KASAN的大小是32TB,正好是kernel space大小的1/8。不知道你注意到?jīng)]有,KERNEL的位置相對以前是不是有所不一樣。你的印象中,KERNEL是不是位于linear mapping區(qū)域,這里怎么變成了VMALLOC區(qū)域?這里是Ard Biesheuvel提交的修改。主要是為了迎接ARM64世界的KASLR(which allows the kernel image to be located anywhere in the vmalloc area)的到來。

 

 

 

 

4.3. 如何建立shadow memory的映射關(guān)系?

當打開KASAN的時候,KASAN區(qū)域位于kernel space首地址處,從0xffff_0000_0000_0000地址開始,大小是32TB。shadow memory和kernel address轉(zhuǎn)換關(guān)系是:shadow_addr = (kaddr >> 3) + KASAN_SHADOW_OFFSE。為了將[0xffff_0000_0000_0000, 0xffff_ffff_ffff_ffff]和[0xffff_0000_0000_0000, 0xffff_1fff_ffff_ffff]對應(yīng)起來,因此計算KASAN_SHADOW_OFFSE的值為0xdfff_2000_0000_0000。

我們將KASAN區(qū)域放大,如下圖所示。

 

 

 

 

KASAN區(qū)域僅僅是分配的虛擬地址,在訪問的時候必須建立和物理地址的映射才可以訪問。上圖就是KASAN建立的映射布局。左邊是系統(tǒng)啟動初期建立的映射。在kasan_early_init()函數(shù)中,將所有的KASAN區(qū)域映射到kasan_zero_page物理頁面。因此系統(tǒng)啟動初期,KASAN并不能工作。右側(cè)是在kasan_init()函數(shù)中建立的映射關(guān)系,kasan_init()函數(shù)執(zhí)行結(jié)束就預(yù)示著KASAN的正常工作。我們將不需要address sanitizer功能的區(qū)域同樣還是映射到kasan_zero_page物理頁面,并且是readonly。我們主要是檢測kernel和物理內(nèi)存是否存在UAF或者OOB問題。所以建立KERNEL和linear mapping(僅僅是所有的物理地址建立的映射區(qū)域)區(qū)域?qū)?yīng)的shadow memory建立真實的映射關(guān)系。MOUDLE區(qū)域?qū)?yīng)的shadow memory的映射關(guān)系也是需要創(chuàng)建的,但是映射關(guān)系建立是動態(tài)的,他在module加載的時候才會去創(chuàng)建映射關(guān)系。

4.4. 伙伴系統(tǒng)分配的內(nèi)存的shadow memory值如何填充?

既然shadow memory已經(jīng)建立映射,接下來的事情就是探究各種內(nèi)存分配器向shadow memory填充什么數(shù)據(jù)了。首先看一下伙伴系統(tǒng)allocate page(s)函數(shù)填充shadow memory情況。

 

 

 

 

假設(shè)我們從buddy system分配4 pages。系統(tǒng)首先從order=2的鏈表中摘下一塊內(nèi)存,然后根據(jù)shadow memory address和memory address之間的對應(yīng)的關(guān)系找對應(yīng)的shadow memory。這里shadow memory的大小將會是2KB,系統(tǒng)會全部填充0代表內(nèi)存可以訪問。我們對分配的內(nèi)存的任意地址內(nèi)存進行訪問的時候,首先都會找到對應(yīng)的shadow memory,然后根據(jù)shadow memory value判斷訪問內(nèi)存操作是否valid。

如果釋放pages,情況又是如何呢?

 

 

 

 

同樣的,當釋放pages的時候,會填充shadow memory的值為0xFF。如果釋放之后,依然訪問內(nèi)存的話,此時KASAN根據(jù)shadow memory的值是0xFF就可以斷,這是一個use-after-free問題。

4.5. SLUB分配對象的內(nèi)存的shadow memory值如何填充?

當我們打開KASAN的時候,SLUB Allocator管理的object layout將會放生一定的變化。如下圖所示。

 

 

 

 

在打開SLUB_DEBUG的時候,object就增加很多內(nèi)存,KASAN打開之后,在此基礎(chǔ)上又加了一截。為什么這里必須打開SLUB_DEBUG呢?是因為有段時間KASAN是依賴SLUBU_DEBUG的,什么意思呢?就是在Kconfig中使用了depends on,明白了吧。不過最新的代碼已經(jīng)不需要依賴了,可以看下提交。

當我們第一次創(chuàng)建slab緩存池的時候,系統(tǒng)會調(diào)用kasan_poison_slab()函數(shù)初始化shadow memory為下圖的模樣。整個slab對應(yīng)的shadow memory都填充0xFC。

 

 

 

 

上述步驟雖然填充了0xFC,但是接下來初始化object的時候,會改變一些shadow memory的值。我們先看一下kmalloc(20)的情況。我們知道kmalloc()就是基于SLUB Allocator實現(xiàn)的,所以會從kmalloc-32的kmem_cache中分配一個32 bytes object。

 

 

 

 

首先調(diào)用kmalloc(20)函數(shù)會匹配到kmalloc-32的kmem_cache,因此實際分配的object大小是32 bytes。KASAN同樣會標記剩下的12 bytes的shadow memory為不可訪問狀態(tài)。根據(jù)object的地址,計算shadow memory的地址,并開始填充數(shù)值。由于kmalloc()返回的object的size是32 bytes,由于kmalloc(20)只申請了20 bytes,剩下的12 bytes不能使用。KASAN必須標記shadow memory這種情況。object對應(yīng)的4 bytes shadow memory分別填充00 00 04 FC。00代表8個連續(xù)的字節(jié)可以訪問。04代表前4個字節(jié)可以訪問。作為越界訪問的檢測的方法。總共加在一起是正好是20 bytes可訪問。0xFC是Redzone標記。如果訪問了Redzone區(qū)域KASAN就會檢測out-of-bounds的發(fā)生。

當申請使用之后,現(xiàn)在調(diào)用kfree()釋放之后的shadow memory情況是怎樣的呢?看下圖。

 

 

 

 

根據(jù)object首地址找到對應(yīng)的shadow memory,32 bytes object對應(yīng)4 bytes的shadow memory,現(xiàn)在填充0xFB標記內(nèi)存是釋放的狀態(tài)。此時如果繼續(xù)訪問object,那么根據(jù)shadow memory的狀態(tài)值既可以確定是use-after-free問題。

4.6. 全局變量的shadow memory值如何填充?

前面的分析都是基于內(nèi)存分配器的,Redzone都會隨著內(nèi)存分配器一起分配。那么global variables如何檢測呢?global variable的Redzone在哪里呢?這就需要編譯器下手了。編譯器會幫我們填充Redzone區(qū)域。例如我們定義一個全局變量a,編譯器會幫我們填充成下面的樣子。

char a[4];

轉(zhuǎn)換

 

  1. struct{  
  2. char original[4];  
  3. char redzone[60];  
  4. } a;//32 bytes aligned 

如果這里你問我為什么填充60 bytes。其實我也不知道。這個轉(zhuǎn)換例子也是從KASAN作者的PPT中拿過來的。估計要涉及編譯器相關(guān)的知識,我無能為力了,但是下面做實驗來猜吧。當然了,PPT的內(nèi)容也需要驗證才具有說服力。盡信書則不如無書。我特地寫三個全局變量來驗證。發(fā)現(xiàn)System.map分配地址之間的差值正好是0x40。因此這里的確是填充60 bytes。

另外從我的測試發(fā)現(xiàn),如果上述的數(shù)組a的大小是33的時候,填充的redzone就是63 bytes。所以我推測,填充的原理是這樣的。全局變量實際占用內(nèi)存總數(shù)S(以byte為單位)按照每塊32 bytes平均分成N塊。假設(shè)最后一塊內(nèi)存距離目標32 bytes還差y bytes(if S%32 == 0,y = 0),那么redzone填充的大小就是(y + 32) bytes。畫圖示意如下(S%32 != 0)。因此總結(jié)的規(guī)律是:redzone = 63 – (S - 1) % 32。

 

 

 

 

全局變量redzone區(qū)域?qū)?yīng)的shadow memory是在什么填充的呢?又是如何調(diào)用的呢?這部分是由編譯器幫我們完成的。編譯器會為每一個全局變量創(chuàng)建一個函數(shù),函數(shù)名稱是:

_GLOBAL__sub_I_65535_1_##global_variable_name。

這個函數(shù)中通過調(diào)用__asan_register_globals()函數(shù)完成shadow memory標記。并且將自動生成的這個函數(shù)的首地址放在.init_array段。在kernel啟動階段,通過以下代調(diào)用關(guān)系最終調(diào)用所有全局變量的構(gòu)造函數(shù)。kernel_init_freeable()->do_basic_setup() ->do_ctors()。do_ctors()代碼實現(xiàn)如下:

 

  1. staticvoid __init do_ctors(void)  
  2.  
  3. ctor_fn_t*fn =(ctor_fn_t*) __ctors_start;  
  4. for(; fn <(ctor_fn_t*) __ctors_end; fn++)  
  5. (*fn)();  

這里的代碼意思對于輕車熟路的你再熟悉不過了吧。因為內(nèi)核中這么搞的太多了。便利__ctors_start和__ctors_end之間的所有數(shù)據(jù),作為函數(shù)地址進行調(diào)用,即完成了所有的global variables的shadow memory初始化。我們可以從鏈接腳本中知道__ctors_start和__ctors_end的意思。

 

  1. #define KERNEL_CTORS()  . = ALIGN(8);              \ 
  2.             VMLINUX_SYMBOL(__ctors_start) = .; \ 
  3.             KEEP(*(.ctors))            \ 
  4.             KEEP(*(SORT(.init_array.*)))       \ 
  5.             KEEP(*(.init_array))           \ 
  6.             VMLINUX_SYMBOL(__ctors_end) = .; 

 

上面說了這么多,不知道你是否產(chǎn)生了疑心?怎么都是猜啊!猜的能準確嗎?是的,我也這么覺得。是騾子是馬,拉出來溜溜唄!現(xiàn)在用事實說話。首先我創(chuàng)建一個c文件drivers/input/smc.c。在smc.c文件中創(chuàng)建3個全局變量如下:

 

 

 

 

然后就隨便使用吧!編譯kernel,我們先看看System.map文件中,3個全局變量分配的地址。

 

  1. ffff200009f540e0 B smc_num1  
  2. ffff200009f54120 B smc_num2  
  3. ffff200009f54160 B smc_num3 

 

還記得上面說會有一個形如_GLOBAL__sub_I_65535_1_##global_variable_name的函數(shù)嗎?在System.map文件文件中,我看到了_GLOBAL__sub_I_65535_1_smc_num1符號。但是沒有smc_num2和smc_num3的構(gòu)造函數(shù)。你是不是很奇怪,不是每一個全局變量都會創(chuàng)建一個類似的構(gòu)造函數(shù)嗎?馬上為你揭曉。我們先執(zhí)行aarch64-linux-gnu-objdump –s –x –d vmlinux > vmlinux.txt命令得到反編譯文件?,F(xiàn)在好多重要的信息在vmlinux.txt?,F(xiàn)在主要就是查看vmlinux.txt文件。先看一下_GLOBAL__sub_I_65535_1_smc_num1函數(shù)的實現(xiàn)。

 

  1. ffff200009381df0 <_GLOBAL__sub_I_65535_1_smc_num1>:  
  2. ffff200009381df0: a9bf7bfd stp x29, x30, [sp,#-16]!  
  3. ffff200009381df4: b0001800 adrp x0, ffff200009682000  
  4. ffff200009381df8: 91308000 add x0, x0, #0xc20  
  5. ffff200009381dfc: d2800061 mov x1, #0x3 // #3  
  6. ffff200009381e00: 910003fd mov x29, sp  
  7. ffff200009381e04: 9100c000 add x0, x0, #0x30  
  8. ffff200009381e08: 97c09fb8 bl ffff2000083a9ce8 <__asan_register_globals>  
  9. ffff200009381e0c: a8c17bfd ldp x29, x30, [sp],#16  
  10. ffff200009381e10: d65f03c0 ret 

 

匯編和C語言傳遞參數(shù)在ARM64平臺使用的是x0~x7。通過上面的匯編計算一下,x0=0xffff200009682c50,x1=3。然后調(diào)用__asan_register_globals()函數(shù),x0和x1就是傳遞的參數(shù)。我們看一下__asan_register_globals()函數(shù)實現(xiàn)。

 

  1. void __asan_register_globals(struct kasan_global *globals,size_t size 
  2.  
  3. int i;  
  4. for(i =0; i < size; i++)  
  5.         register_global(&globals[i]);  

size是3就是要初始化全局變量的個數(shù),所以這里只需要一個構(gòu)造函數(shù)即可。一次性將3個全局變量全部搞定。這里再說一點猜測吧!我猜測是以文件為單位編譯器創(chuàng)建一個構(gòu)造函數(shù)即可,將本文件全局變量一次性全部打包初始化。第一個參數(shù)globals是0xffff200009682c50,繼續(xù)從vmlinux.txt中查看該地址處的數(shù)據(jù)。struct kasan_global是編譯器幫我們自動創(chuàng)建的結(jié)構(gòu)體,每一個全局變量對應(yīng)一個struct kasan_global結(jié)構(gòu)體。struct kasan_global結(jié)構(gòu)體存放的位置是.data段,因此我們可以從.data段查找當前地址對應(yīng)的數(shù)據(jù)。

數(shù)據(jù)如下:

 

  1. ffff200009682c50 6041f509 0020ffff 07000000 00000000  
  2. ffff200009682c60 40000000 00000000 d0d62b09 0020ffff  
  3. ffff200009682c70 b8d62b09 0020ffff 00000000 00000000  
  4. ffff200009682c80 202c6809 0020ffff 2041f509 0020ffff  
  5. ffff200009682c90 1f000000 00000000 40000000 00000000  
  6. ffff200009682ca0 e0d62b09 0020ffff b8d62b09 0020ffff  
  7. ffff200009682cb0 00000000 00000000 302c6809 0020ffff  
  8. ffff200009682cc0 e040f509 0020ffff 04000000 00000000  
  9. ffff200009682cd0 40000000 00000000 f0d62b09 0020ffff  
  10. ffff200009682ce0 b8d62b09 0020ffff 00000000 00000000 

 

首先ffff200009682c50對應(yīng)的第一個數(shù)據(jù)6041f509 0020ffff,這是個啥?其實是一個地址數(shù)據(jù),你是不是又疑問了,ARM64的kernel space地址不是ffff開頭嗎?這個怎么60開頭?其實這個地址數(shù)據(jù)是反過來的,你應(yīng)該從右向左看。這個地址其實是ffff200009f54160。這不正是smc_num3的地址嘛!解析這段數(shù)據(jù)之前需要了解一下struct kasan_global結(jié)構(gòu)體。

 

  1. /* The layout of struct dictated by compiler */  
  2. struct kasan_global {  
  3. constvoid*beg;/* Address of the beginning of the global variable. */  
  4. size_t size;/* Size of the global variable. */  
  5. size_t size_with_redzone;/* Size of the variable + size of the red zone. 32 bytes aligned */  
  6. constvoid*name 
  7. constvoid*module_name;/* Name of the module where the global variable is declared. */  
  8. unsignedlong has_dynamic_init;/* This needed for C++ */  
  9. #if KASAN_ABI_VERSION >= 4  
  10. struct kasan_source_location *location;  
  11. #endif  
  12. }; 

第一個成員beg就是全局變量的首地址。跟上面的分析一致。第二個成員size從上面數(shù)據(jù)看出是7,正好對應(yīng)我們定義的smc_num3[7],正好7 bytes。size_with_redzone的值是0x40,正好是64。根據(jù)上面猜測redzone=63-(7-1)%32=57。加上size正好是64,說明之前猜測的redzone計算方法沒錯。name成員對應(yīng)的地址是ffff2000092bd6d0。

看下ffff2000092bd6d0存儲的是什么。

 

  1. ffff2000092bd6d0 736d635f 6e756d33 00000000 00000000 smc_num3........ 

所以name就是全局變量的名稱轉(zhuǎn)換成字符串。同樣的方式得到module_name的地址是ffff2000092bd6b8。繼續(xù)看看這段地址存儲的數(shù)據(jù)。

 

  1. ffff2000092bd6b0 65000000 00000000 64726976 6572732f e.......drivers/  
  2. ffff2000092bd6c0 696e7075 742f736d 632e6300 00000000 input/smc.c..... 

 

一目了然,module_name是文件的路徑。has_dynamic_init的值就是0,這是C++需要的。我用的GCC版本是5.0左右,所以這里的KASAN_ABI_VERSION=4。這里location成員的地址是ffff200009682c20,繼續(xù)追蹤該地址的數(shù)據(jù)。

 

  1. ffff200009682c20 b8d62b09 0020ffff 0e000000 0f000000 

解析這段數(shù)據(jù)之前要先了解struct kasan_source_location結(jié)構(gòu)體。

 

  1. /* The layout of struct dictated by compiler */  
  2. struct kasan_source_location {  
  3. constchar*filename;  
  4. int line_no;  
  5. int column_no;  
  6. }; 

第一個成員filename地址是ffff2000092bd6b8和module_name一樣的數(shù)據(jù)。剩下兩個數(shù)據(jù)分別是14和15,分別代表全局變量定義地方的行號和列號。現(xiàn)在回到上面我定義變量的截圖,仔細數(shù)數(shù)列號是不是15,行號截圖中也有哦!特地截出來給你看的。剩下的struct kasan_global數(shù)據(jù)就是smc_num1和smc_num2的數(shù)據(jù)。分析就不說了。前面說_GLOBAL__sub_I_65535_1_smc_num1函數(shù)會被自動調(diào)用,該地址數(shù)據(jù)填充在__ctors_start和__ctors_end之間?,F(xiàn)在也證明一下觀點。

先從System.map得到符號的地址數(shù)據(jù)。

 

  1. ffff2000093ac5d8 T __ctors_start  
  2. ffff2000093ae860 T __ctors_end 

 

然后搜索一下_GLOBAL__sub_I_65535_1_smc_num1的地址ffff200009381df0被存儲在什么位置,記得搜索的關(guān)鍵字是f01d3809 0020ffff。

 

  1. ffff2000093ae0c0 f01d3809 0020ffff 181e3809 0020ffff 

可以看出ffff2000093ae0c0地址處存儲著_GLOBAL__sub_I_65535_1_smc_num1函數(shù)地址。這個地址不是正好位于__ctors_start和__ctors_end之間嘛!

現(xiàn)在就剩下__asan_register_globals()函數(shù)到底是是怎么初始化shadow memory的呢?以char a[4]為例,如下圖所示。

 

 

 

 

a[4]只有4 bytes可以訪問,所以對應(yīng)的shadow memory的第一個byte值是4,后面的redzone就填充0xFA作為越界檢測。a[4]只有4 bytes可以訪問,所以對應(yīng)的shadow memory的第一個byte值是4,后面的redzone就填充0xFA作為越界檢測。因為這里是全局變量,因此分配的內(nèi)存區(qū)域位于kernel區(qū)域。

4.7. 棧分配變量的readzone是如何分配的?

從棧中分配的變量同樣和全局變量一樣需要填充一些內(nèi)存作為redzone區(qū)域。下面繼續(xù)舉個例子說明編譯器怎么填充。首先來一段正常的代碼,沒有編譯器的插手。

 

  1. void foo()  
  2.  
  3. char a[328];  

再來看看編譯器插了哪些東西進去。

 

  1. void foo() 
  2.     char rz1[32]; 
  3.     char a[328]; 
  4.     char rz2[56]; 
  5.     int *shadow = (&rz1 >> 3)+ KASAN_SHADOW_OFFSE; 
  6.     shadow[0] = 0xffffffff; 
  7.     shadow[11] = 0xffffff00; 
  8.     shadow[12] = 0xffffffff; 
  9. ------------------------使用完畢---------------------------------------- 
  10.     shadow[0] = shadow[11] = shadow[12] = 0; 

 

紅色部分是編譯器填充內(nèi)存,rz2是56,可以根據(jù)上一節(jié)全局變量的公式套用計算得到。但是這里在變量前面竟然還有32 bytes的rz1。這個是和全局變量的不同,我猜測這里是為了檢測棧變量左邊界越界問題。藍色部分代碼也是編譯器填充,初始化shadow memory。棧的填充就沒有探究那么深入了,有興趣的讀者可以自己探究。

5. Error log信息包含哪些信息?

從kernel的Documentation文檔找份典型的KASAN bug輸出的log信息如下。

 

  1. ================================================================== 
  2.  
  3. BUG: AddressSanitizer: out of bounds access in kmalloc_oob_right+0x65/0x75 [test_kasan] at addr ffff8800693bc5d3 
  4.  
  5. Write of size 1 by task modprobe/1689 
  6.  
  7. ============================================================================= 
  8.  
  9. BUG kmalloc-128 (Not tainted): kasan error 
  10.  
  11. ----------------------------------------------------------------------------- 
  12.  
  13. Disabling lock debugging due to kernel taint 
  14.  
  15. INFO: Allocated in kmalloc_oob_right+0x3d/0x75 [test_kasan] age=0 cpu=0 pid=1689 
  16.  
  17. __slab_alloc+0x4b4/0x4f0 
  18.  
  19. kmem_cache_alloc_trace+0x10b/0x190 
  20.  
  21. kmalloc_oob_right+0x3d/0x75 [test_kasan] 
  22.  
  23. init_module+0x9/0x47 [test_kasan] 
  24.  
  25. do_one_initcall+0x99/0x200 
  26.  
  27. load_module+0x2cb3/0x3b20 
  28.  
  29. SyS_finit_module+0x76/0x80 
  30.  
  31. system_call_fastpath+0x12/0x17 
  32.  
  33. INFO: Slab 0xffffea0001a4ef00 objects=17 used=7 fp=0xffff8800693bd728 flags=0x100000000004080 
  34.  
  35. INFO: Object 0xffff8800693bc558 @offset=1368 fp=0xffff8800693bc720 
  36.  
  37. Bytes b4 ffff8800693bc548: 00 00 00 00 00 00 00 00 5a 5a 5a 5a 5a 5a 5a 5a ........ZZZZZZZZ 
  38.  
  39. Object ffff8800693bc558: 6b 6b 6b 6b 6b 6b 6b 6b 6b 6b 6b 6b 6b 6b 6b 6b kkkkkkkkkkkkkkkk 
  40.  
  41. Object ffff8800693bc568: 6b 6b 6b 6b 6b 6b 6b 6b 6b 6b 6b 6b 6b 6b 6b 6b kkkkkkkkkkkkkkkk 
  42.  
  43. Object ffff8800693bc578: 6b 6b 6b 6b 6b 6b 6b 6b 6b 6b 6b 6b 6b 6b 6b 6b kkkkkkkkkkkkkkkk 
  44.  
  45. Object ffff8800693bc588: 6b 6b 6b 6b 6b 6b 6b 6b 6b 6b 6b 6b 6b 6b 6b 6b kkkkkkkkkkkkkkkk 
  46.  
  47. Object ffff8800693bc598: 6b 6b 6b 6b 6b 6b 6b 6b 6b 6b 6b 6b 6b 6b 6b 6b kkkkkkkkkkkkkkkk 
  48.  
  49. Object ffff8800693bc5a8: 6b 6b 6b 6b 6b 6b 6b 6b 6b 6b 6b 6b 6b 6b 6b 6b kkkkkkkkkkkkkkkk 
  50.  
  51. Object ffff8800693bc5b8: 6b 6b 6b 6b 6b 6b 6b 6b 6b 6b 6b 6b 6b 6b 6b 6b kkkkkkkkkkkkkkkk 
  52.  
  53. Object ffff8800693bc5c8: 6b 6b 6b 6b 6b 6b 6b 6b 6b 6b 6b 6b 6b 6b 6b a5 kkkkkkkkkkkkkkk. 
  54.  
  55. Redzone ffff8800693bc5d8: cc cc cc cc cc cc cc cc ........ 
  56.  
  57. Padding ffff8800693bc718: 5a 5a 5a 5a 5a 5a 5a 5a ZZZZZZZZ 
  58.  
  59. CPU: 0 PID: 1689 Comm: modprobe Tainted: G B 3.18.0-rc1-mm1+ #98 
  60.  
  61. Hardware name: QEMU Standard PC (i440FX + PIIX, 1996), BIOS rel-1.7.5-0-ge51488c-20140602_164612-nilsson.home.kraxel.org 04/01/2014 
  62.  
  63. ffff8800693bc000 0000000000000000 ffff8800693bc558 ffff88006923bb78 
  64.  
  65. ffffffff81cc68ae 00000000000000f3 ffff88006d407600 ffff88006923bba8 
  66.  
  67. ffffffff811fd848 ffff88006d407600 ffffea0001a4ef00 ffff8800693bc558 
  68.  
  69. Call Trace: 
  70.  
  71. [] dump_stack+0x46/0x58 
  72.  
  73. [] print_trailer+0xf8/0x160 
  74.  
  75. [] ? kmem_cache_oob+0xc3/0xc3 [test_kasan] 
  76.  
  77. [] object_err+0x35/0x40 
  78.  
  79. [] ? kmalloc_oob_right+0x65/0x75 [test_kasan] 
  80.  
  81. [] kasan_report_error+0x38a/0x3f0 
  82.  
  83. [] ? kasan_poison_shadow+0x2f/0x40 
  84.  
  85. [] ? kasan_unpoison_shadow+0x14/0x40 
  86.  
  87. [] ? kasan_poison_shadow+0x2f/0x40 
  88.  
  89. [] ? kmem_cache_oob+0xc3/0xc3 [test_kasan] 
  90.  
  91. [] __asan_store1+0x75/0xb0 
  92.  
  93. [] ? kmem_cache_oob+0x1d/0xc3 [test_kasan] 
  94.  
  95. [] ? kmalloc_oob_right+0x65/0x75 [test_kasan] 
  96.  
  97. [] kmalloc_oob_right+0x65/0x75 [test_kasan] 
  98.  
  99. [] init_module+0x9/0x47 [test_kasan] 
  100.  
  101. [] do_one_initcall+0x99/0x200 
  102.  
  103. [] ? __vunmap+0xec/0x160 
  104.  
  105. [] load_module+0x2cb3/0x3b20 
  106.  
  107. [] ? m_show+0x240/0x240 
  108.  
  109. [] SyS_finit_module+0x76/0x80 
  110.  
  111. [] system_call_fastpath+0x12/0x17 
  112.  
  113. Memory state around the buggy address: 
  114.  
  115. ffff8800693bc300: fc fc fc fc fc fc fc fc fc fc fc fc fc fc fc fc 
  116.  
  117. ffff8800693bc380: fc fc 00 00 00 00 00 00 00 00 00 00 00 00 00 fc 
  118.  
  119. ffff8800693bc400: fc fc fc fc fc fc fc fc fc fc fc fc fc fc fc fc 
  120.  
  121. ffff8800693bc480: fc fc fc fc fc fc fc fc fc fc fc fc fc fc fc fc 
  122.  
  123. ffff8800693bc500: fc fc fc fc fc fc fc fc fc fc fc 00 00 00 00 00 
  124.  
  125. >ffff8800693bc580: 00 00 00 00 00 00 00 00 00 00 03 fc fc fc fc fc 
  126.  
  127.  
  128. ffff8800693bc600: fc fc fc fc fc fc fc fc fc fc fc fc fc fc fc fc 
  129.  
  130. ffff8800693bc680: fc fc fc fc fc fc fc fc fc fc fc fc fc fc fc fc 
  131.  
  132. ffff8800693bc700: fc fc fc fc fb fb fb fb fb fb fb fb fb fb fb fb 
  133.  
  134. ffff8800693bc780: fb fb fb fb fb fb fb fb fb fb fb fb fb fb fb fb 
  135.  
  136. ffff8800693bc800: fb fb fb fb fb fb fb fb fb fb fb fb fb fb fb fb 
  137.  
  138. ================================================================== 

 

輸出的信息很豐富,包含了bug發(fā)生的類型、SLUB輸出的object內(nèi)存信息、Call Trace以及shadow memory的狀態(tài)值。其中紅色信息都是比較重要的信息。我沒有寫demo歷程,而是找了一份log信息,不是我想偷懶,而是鍛煉自己。怎么鍛煉呢?我想問的是,從這份log中你可以推測代碼應(yīng)該是怎么樣的?

我可以得到一下信息:

1) 程序是通過kmalloc接口申請內(nèi)存的;

2) 申請的內(nèi)存大小是123 bytes,即p = kamlloc(123);

3) 代碼中類似往p[123]中寫1 bytes導(dǎo)致越界訪問的bug;

4) 在3)步驟發(fā)生前沒有任何的對該內(nèi)存的寫操作;

如果你也能得到以上4點猜測,我覺的我寫的這幾篇文章你是真的看明白了。首先輸出信息是有SLUB的信息,所以應(yīng)該是通過kmalloc()接口;在打印的shadow memory的值中,我們看到連續(xù)的15個0和一個3,所以申請的內(nèi)存size就是15x8+3=123;由于是往ffff8800693bc5d3地址寫1個字節(jié),并且object首地址是ffff8800693bc558,所以推測是往p[123]寫1 byte出問題;由于log中將object中所有的128 bytes數(shù)據(jù)全部打印出來,一共是127個0x6b和一個0xa5(SLUB DEBUG文章介紹的內(nèi)容)。所以我推測在3)步驟發(fā)生前沒有任何的對該內(nèi)存的寫操作。

6. 補充

我看了linux-4.18的代碼,KASAN的log輸出已經(jīng)發(fā)生了部分變化。例如:上面舉例的SLUB的object的內(nèi)容就不會打印了。我們用一下的程序展示這些變化(實際上就是上面舉例用的程序)。

 

  1. static noinline void __init kmalloc_oob_right(void)  
  2.  
  3. char*ptr;  
  4. size_t size =123;    
  5.     ptr = kmalloc(size, GFP_KERNEL);  
  6. if(!ptr){  
  7.         pr_err("Allocation failed\n");  
  8. return 
  9.     } 
  10.  
  11.     ptr[size]='x' 
  12.     kfree(ptr);  

針對以上代碼,KASAN檢測到bug后的輸出log如下:

  1. ================================================================== 
  2.  
  3. BUG: KASAN: slab-out-of-bounds in kmalloc_oob_right+0x6c/0x8c 
  4.  
  5. Write of size 1 at addr ffffffc0cb114d7b by task swapper/0/1 
  6.  
  7.   
  8.  
  9. CPU: 4 PID: 1 Comm: swapper/0 Tainted: G S      W       4.9.82-perf+ #310 
  10.  
  11. Hardware name:QualcommTechnologies,Inc. SDM632 PMI632 
  12.  
  13. Call trace: 
  14.  
  15. [<ffffff90cf88d9f8>] dump_backtrace+0x0/0x320 
  16.  
  17. [<ffffff90cf88dd2c>] show_stack+0x14/0x20 
  18.  
  19. [<ffffff90cfdd1148>] dump_stack+0xa8/0xd0 
  20.  
  21. [<ffffff90cfabf298>] print_address_description+0x60/0x250 
  22.  
  23. [<ffffff90cfabf6a0>] kasan_report.part.2+0x218/0x2f0 
  24.  
  25. [<ffffff90cfabfac0>] kasan_report+0x20/0x28 
  26.  
  27. [<ffffff90cfabdc64>] __asan_store1+0x4c/0x58 
  28.  
  29. [<ffffff90d1a4f760>] kmalloc_oob_right+0x6c/0x8c 
  30.  
  31. [<ffffff90d1a50448>] kmalloc_tests_init+0xc/0x68 
  32.  
  33. [<ffffff90cf8845dc>] do_one_initcall+0xa4/0x1f0 
  34.  
  35. [<ffffff90d1a011ac>] kernel_init_freeable+0x244/0x300 
  36.  
  37. [<ffffff90d0d6da70>] kernel_init+0x10/0x110 
  38.  
  39. [<ffffff90cf8842a0>] ret_from_fork+0x10/0x30 
  40.  
  41.   
  42.  
  43. Allocatedby task 1: 
  44.  
  45.  kasan_kmalloc+0xd8/0x188 
  46.  
  47.  kmem_cache_alloc_trace+0x130/0x248 
  48.  
  49. kmalloc_oob_right+0x4c/0x8c 
  50.  
  51.  kmalloc_tests_init+0xc/0x68 
  52.  
  53.  do_one_initcall+0xa4/0x1f0 
  54.  
  55.  kernel_init_freeable+0x244/0x300 
  56.  
  57.  kernel_init+0x10/0x110 
  58.  
  59. ret_from_fork+0x10/0x30 
  60.  
  61.   
  62.  
  63. Freedby task 1: 
  64.  
  65.  kasan_slab_free+0x88/0x178 
  66.  
  67.  kfree+0x84/0x298 
  68.  
  69. kobject_uevent_env+0x144/0x620 
  70.  
  71.  kobject_uevent+0x10/0x18 
  72.  
  73.  device_add+0x5f8/0x860 
  74.  
  75.  amba_device_try_add+0x22c/0x2f8 
  76.  
  77.  amba_device_add+0x20/0x128 
  78.  
  79. of_platform_bus_create+0x390/0x478 
  80.  
  81.  of_platform_bus_create+0x21c/0x478 
  82.  
  83.  of_platform_populate+0x4c/0xb8 
  84.  
  85.  of_platform_default_populate_init+0x78/0x8c 
  86.  
  87.  do_one_initcall+0xa4/0x1f0 
  88.  
  89. kernel_init_freeable+0x244/0x300 
  90.  
  91.  kernel_init+0x10/0x110 
  92.  
  93.  ret_from_fork+0x10/0x30 
  94.  
  95.   
  96.  
  97. The buggy address belongs to the object at ffffffc0cb114d00 
  98.  
  99. which belongs to the cache kmalloc-128 of size 128 
  100.  
  101. The buggy address is located 123 bytes inside of 
  102.  
  103. 128-byte region [ffffffc0cb114d00, ffffffc0cb114d80) 
  104.  
  105. The buggy address belongs to the page: 
  106.  
  107. page:ffffffbf032c4500 count:1 mapcount:0 mapping:(null) index:0xffffffc0cb115200 compound_mapcount:0 
  108.  
  109. flags: 0x4080(slab|head) 
  110.  
  111. page dumped because: kasan: bad access detected 
  112.  
  113.   
  114.  
  115. Memory state around the buggy address: 
  116.  
  117.  ffffffc0cb114c00: fc fc fc fc fc fc fc fc fc fc fc fc fc fc fc fc 
  118.  
  119. ffffffc0cb114c80: fc fc fc fc fc fc fc fc fc fc fc fc fc fc fc fc 
  120.  
  121. >ffffffc0cb114d00:00000000000000000000000000000003 
  122.  
  123.  
  124.  ffffffc0cb114d80: fc fc fc fc fc fc fc fc fc fc fc fc fc fc fc fc 
  125.  
  126.  ffffffc0cb114e00: fc fc fc fc fc fc fc fc fc fc fc fc fc fc fc fc 
  127.  
  128. ================================================================== 

我們從上面的log可以分析如下數(shù)據(jù):

  • line2:發(fā)生越界訪問位置。
  • line3:越界寫1個字節(jié),寫的地址是0xffffffc0cb114d7b。當前進程是comm是swapper/0,pid是1。
  • line7:Call trace,方便定位出問題的函數(shù)調(diào)用關(guān)系。
  • line22:該object分配的調(diào)用棧,并指出分配內(nèi)存的進程pid是1。
  • line32:釋放該object的調(diào)用棧(上次釋放),并指出釋放內(nèi)存的進程pid是1。
  • line49:指出slub相關(guān)的信息,從“kmalloc-28”的kmem_cache分配的object。object起始地址是0xffffffc0cb114d00。
  • line51:訪問出問題的地址位于object起始地址偏移123 bytes的位置。object的地址范圍是[0xffffffc0cb114d00, 0xffffffc0cb114d80)。object實際大小是128 bytes。
  • line61:出問題地址對應(yīng)的shadow memory的值,可以確定申請內(nèi)存的實際大小是123 bytes。

參考文獻:

1.How to use KASAN to debug memory corruption in OpenStack environment.pdf

2.KernelAddressSanitizer (KASan) a fast memory error detector for the Linux kernel.pdf

責任編輯:龐桂玉 來源: 良許Linux
相關(guān)推薦

2015-09-15 13:12:35

腳本UbuntuLinux內(nèi)核

2017-08-02 14:37:31

LinuxKdump內(nèi)核崩潰

2019-05-10 08:00:00

UKUUUbuntuLinux

2021-07-12 12:25:21

LinuxSIGIO使用

2021-02-20 06:08:07

LinuxWindows內(nèi)核

2022-08-03 11:00:20

Linux內(nèi)核

2020-01-17 19:10:32

Linux發(fā)行版內(nèi)核

2010-03-02 09:17:32

Linux local

2013-11-08 13:33:18

Ubuntu 13.1Linux內(nèi)核

2021-09-28 15:03:06

Linux內(nèi)核arm

2021-09-14 10:03:35

RustLinux開發(fā)工作

2019-10-08 10:35:53

編譯Linux內(nèi)核

2019-12-05 10:30:17

LinuxMultitail

2011-03-22 10:06:27

LinuxZFS

2021-09-16 10:15:56

Linux內(nèi)核Rust

2018-05-18 09:07:43

Linux內(nèi)核內(nèi)存

2018-09-18 09:11:50

Linux內(nèi)核代碼

2013-11-07 13:59:56

Linux內(nèi)核

2021-05-19 07:56:26

Linux內(nèi)核搶占

2013-11-25 14:07:11

Linux內(nèi)核內(nèi)核特性
點贊
收藏

51CTO技術(shù)棧公眾號