核心位址清理工具

與針對使用者空間元件的 LLVM 型清理程式類似,Android 包含 核心位址 Sanitizer (KASan)KASan 是核心的組合 編譯時間修改作業產生的檢測系統能 以更簡便的方式找出錯誤及根本原因分析

KASan 可以偵測核心中的多種記憶體違規行為。它也可以 偵測堆疊、堆積和全域變數上的外界讀取與寫入, 能偵測「使用已釋放記憶體」和「重複釋放」的指令碼。

與 ASan 類似,KASan 會在 編譯時間和陰影記憶體,以追蹤執行階段的記憶體存取情形。在 KASan, 核心記憶體空間的八分之一專門處理陰影記憶體 會決定記憶體存取是否有效。

x86_64 和 arm64 架構支援 KASan。這項 SDK 會加入 自 4.0 版起,且已向後移植至 Android 3.18 版, 核心。

除了 KASan 外,kcov 也是另一項實用的核心修改內容 進行測試。Kcov 的開發目的是在 核心。這個指標可測量 syscall 輸入的涵蓋率,非常適合用於以下工具: 模糊系統,例如 syzkaller

實作

如要在啟用 KASan 和 kcov 的情況下編譯核心,請新增下列建構標記 新增至核心建構設定:

CONFIG_KASAN
CONFIG_KASAN_INLINE
CONFIG_TEST_KASAN
CONFIG_KCOV
CONFIG_SLUB
CONFIG_SLUB_DEBUG
CONFIG_CC_OPTIMIZE_FOR_SIZE

並移除下列項目:

CONFIG_SLUB_DEBUG_ON
CONFIG_SLUB_DEBUG_PANIC_ON
CONFIG_KASAN_OUTLINE
CONFIG_KERNEL_LZ4

接著,照常建構及刷新核心。KASan 核心相當明顯 大於原始圖像的大小如有需要,請修改所有啟動參數,然後 讓系統將系統啟動載入程式設定納入考量。

刷新核心後,請檢查核心啟動記錄,確認是否已啟用 KASan 並開始運作核心會開始執行 KASan 的記憶體對應資訊 例如:

...
[    0.000000] c0      0 Virtual kernel memory layout:
[    0.000000] c0      0     kasan   : 0xffffff8000000000 - 0xffffff9000000000   (    64 GB)
[    0.000000] c0      0     vmalloc : 0xffffff9000010000 - 0xffffffbdbfff0000   (   182 GB)
[    0.000000] c0      0     vmemmap : 0xffffffbdc0000000 - 0xffffffbfc0000000   (     8 GB maximum)
[    0.000000] c0      0               0xffffffbdc0000000 - 0xffffffbdc3f95400   (    63 MB actual)
[    0.000000] c0      0     PCI I/O : 0xffffffbffa000000 - 0xffffffbffb000000   (    16 MB)
[    0.000000] c0      0     fixed   : 0xffffffbffbdfd000 - 0xffffffbffbdff000   (     8 KB)
[    0.000000] c0      0     modules : 0xffffffbffc000000 - 0xffffffc000000000   (    64 MB)
[    0.000000] c0      0     memory  : 0xffffffc000000000 - 0xffffffc0fe550000   (  4069 MB)
[    0.000000] c0      0       .init : 0xffffffc001d33000 - 0xffffffc001dce000   (   620 KB)
[    0.000000] c0      0       .text : 0xffffffc000080000 - 0xffffffc001d32284   ( 29385 KB)
...

以下是錯誤看起來:

[   18.539668] c3      1 ==================================================================
[   18.547662] c3      1 BUG: KASAN: null-ptr-deref on address 0000000000000008
[   18.554689] c3      1 Read of size 8 by task swapper/0/1
[   18.559988] c3      1 CPU: 3 PID: 1 Comm: swapper/0 Tainted: G        W      3.18.24-xxx #1
[   18.569275] c3      1 Hardware name: Android Device
[   18.577433] c3      1 Call trace:
[   18.580739] c3      1 [<ffffffc00008b32c>] dump_backtrace+0x0/0x2c4
[   18.586985] c3      1 [<ffffffc00008b600>] show_stack+0x10/0x1c
[   18.592889] c3      1 [<ffffffc001481194>] dump_stack+0x74/0xc8
[   18.598792] c3      1 [<ffffffc000202ee0>] kasan_report+0x11c/0x4d0
[   18.605038] c3      1 [<ffffffc00020286c>] __asan_load8+0x20/0x80
[   18.611115] c3      1 [<ffffffc000bdefe8>] android_verity_ctr+0x8cc/0x1024
[   18.617976] c3      1 [<ffffffc000bcaa2c>] dm_table_add_target+0x3dc/0x50c
[   18.624832] c3      1 [<ffffffc001bdbe60>] dm_run_setup+0x50c/0x678
[   18.631082] c3      1 [<ffffffc001bda8c0>] prepare_namespace+0x44/0x1ac
[   18.637676] c3      1 [<ffffffc001bda170>] kernel_init_freeable+0x328/0x364
[   18.644625] c3      1 [<ffffffc001478e20>] kernel_init+0x10/0xd8
[   18.650613] c3      1 ==================================================================

此外,如果核心已啟用模組,即可載入 test_kasan 核心模組,用於進一步測試模組會嘗試超出限制的記憶體 存取及使用,以確保您正確啟用 KASan 並顯示在目標裝置上