Neden MTE?
Yerel programlamada belleğin işlenmesiyle ilgili hatalar olan bellek güvenliği hataları diller, yaygın kod sorunlarıdır. Bunların yanı sıra, sorunları da çözer.
Armv9, bir donanım yazılımı olan Kol Bellek Etiketleme Uzantısı'nı (MTE) boşaltıldıktan sonra kullanım ve arabellek taşması hatalarını yakalamanıza olanak tanıyan yerel kodunuzdur.
Destek için kontrol edin
Android 13'ten itibaren belirli cihazlarda MTE desteklenir. Cihazınızda MTE'nin etkin olup olmadığını kontrol etmek için aşağıdaki komutu çalıştırın: komut:
adb shell grep mte /proc/cpuinfo
Sonuç Features : [...] mte
ise cihazınızda MTE çalışıyor demektir
etkin.
Bazı cihazlar MTE'yi varsayılan olarak etkinleştirmez, ancak geliştiricilerin MTE etkinleştirildi. Bu, şunun için önerilmeyen deneysel bir yapılandırmadır: cihaz performansını veya kararlılığını düşürebileceğinden, normal kullanım faydalı olacağını düşünüyor. Bu moda erişmek için şuraya gidin: Geliştirici Seçenekleri > Bellek Etiketleme Uzantısı'nı seçin. Bu seçeneği yoksa cihazınız MTE'nin bu şekilde etkinleştirilmesini desteklemiyor.
MTE çalışma modları
MTE, iki modu destekler: SYNC ve ASYNC. SENKRONİZASYON modu daha iyi teşhis sağlar daha fazla bilgi sağlar ve dolayısıyla geliştirme amacıyla daha uygundur. yayınlanan uygulamalarda etkinleştirilmesine izin veren yüksek performansa sahiptir.
Eşzamanlı mod (SYNC)
Bu mod, performans üzerinde hata ayıklama için optimize edilmiştir ve yüksek performans ek yükü söz konusu olduğunda hassas bir hata algılama aracı olarak kabul edilir. MTE SYNC etkinleştirildiğinde güvenlik çözümü olarak da işlev görür.
Etiket uyuşmazlığı durumunda, işlemci rahatsız edici yükteki işlemi sonlandırır veya SIGSEGV (si_code SEGV_MTESERR) ile mağaza talimatı ve tüm bilgiler ile ilgili bilgileri gözden geçirin.
Bu mod, test sırasında HWASan'a kıyasla daha hızlı bir alternatif olarak kullanışlıdır. uygulamanız devre dışı bırakıldığında kodunuzu yeniden derlemenizi veya üretim savunmasız bir saldırı yüzeyini temsil eder. Ayrıca, ASYNC modu (aşağıda açıklanmıştır) hata verecek şekilde API'leri kullanarak hata yoksa doğru bir hata raporu almak için senkronize etme moduna geçirin.
Ayrıca, SENKRONİZASYON modunda çalışırken, Android ayırıcısı yığın izlemeleri (stack trace) sunar ve bunları kullanarak bir bellek hatasının açıklamasını içeren hata raporları, örneğin ve ilgili belleğin yığın izlemeleri (stack trace) hakkında etkinlikler (daha fazla bilgi için MTE raporlarını anlama bölümüne bakın). Böyle raporlar daha fazla bağlam bilgisi sunar ve hataların izlenmesini kolaylaştırır düzeltmeye yardımcı olur.
Eşzamansız mod (ASYNC)
Bu mod, hata raporlarının doğruluğu yerine performans için optimize edilmiştir ve Bu özellik, bellek güvenliği hatalarının düşük ek yük altında algılanması için kullanılır. Bir etiket uyuşmazlığında, işlemci, en yakın çekirdek girişine (syscall gibi) kadar yürütülmeye devam eder veya zamanlayıcı kesme) olduğunda, işlemi SIGSEGV (kod SEGV_MTEAERR) gelen kutunuzdan kaldırabilirsiniz.
Bu mod, bellek güvenliği hatalarının yoğunluğunun test edilmiş olduğu ve bu değer, test sırasında SENKRONİZE modu kullanıldığında elde edilir.
MTE'yi etkinleştir
Tek bir cihaz için
Deneme amaçlı olarak, uygulama uyumluluğu değişiklikleri varsayılan olarak ayarlamak için kullanılabilir
bir uygulama için memtagMode
özelliğinin değeri
manifest dosyasındaki herhangi bir değere (veya "default"
belirtir).
Bunları Sistem > altında bulabilirsiniz. Gelişmiş > Geliştirici seçenekleri > Uygulaması
Genel ayar menüsündeki Uyumluluk Değişiklikleri. NATIVE_MEMTAG_ASYNC
ayarlanıyor
veya NATIVE_MEMTAG_SYNC
belirli bir uygulama için MTE'yi etkinleştirir.
Alternatif olarak bu, am
komutu kullanılarak aşağıdaki şekilde ayarlanabilir:
- SENKRONİZE modu için:
$ adb shell am compat enable NATIVE_MEMTAG_SYNC my.app.name
. - ASYNC modu için:
$ adb shell am compat enable NATIVE_MEMTAG_ASYNC my.app.name
.
Gradle'da
Gradle projenizin tüm hata ayıklama derlemeleri için MTE'yi
<?xml version="1.0" encoding="utf-8"?>
<manifest xmlns:android="http://schemas.android.com/apk/res/android"
xmlns:tools="http://schemas.android.com/tools">
<application android:memtagMode="sync" tools:replace="android:memtagMode"/>
</manifest>
app/src/debug/AndroidManifest.xml
hedefine. Bu, manifest dosyanızdaki
Hata ayıklama derlemeleri için senkronizasyonla memtagMode
.
Alternatif olarak, özel bir derleme türünün tüm derlemeleri için MTE'yi etkinleştirebilirsiniz. Yapılacaklar
Bu nedenle, kendi buildType'ınızı oluşturun ve
XML'den app/src/<name of buildType>/AndroidManifest.xml
adresine.
Uygun durumdaki tüm cihazlardaki APK için
MTE varsayılan olarak devre dışıdır. MTE kullanmak isteyen uygulamalar
bunun için <application>
veya <process>
altında android:memtagMode
etiketi AndroidManifest.xml
içine alın.
android:memtagMode=(off|default|sync|async)
Bu özellik, <application>
etiketinde ayarlandığında kullanılan tüm işlemleri etkiler
ayarlanarak bağımsız işlemler için geçersiz kılınabilir.
<process>
etiketi.
Enstrümantasyon ile geliştirme
Daha önce açıklandığı gibi MTE'yi etkinleştirmek, yerel yığın oluşturun. Yığındaki bellek bozulmasını tespit etmek için MTE'yi seçerseniz kodun araçlarla yeniden oluşturulması gerekir. İlgili içeriği oluşturmak için kullanılan Bunun sonucunda uygulama, yalnızca MTE özellikli cihazlarda çalışır.
MTE ile uygulamanızın yerel (JNI) kodunu oluşturmak için aşağıdakileri yapın:
ndk-kurum
Application.mk
dosyanızda:
APP_CFLAGS := -fsanitize=memtag -fno-omit-frame-pointer -march=armv8-a+memtag
APP_LDFLAGS := -fsanitize=memtag -fsanitize-memtag-mode=sync -march=armv8-a+memtag
CMake
CMakeLists.txt dosyanızdaki her hedef için:
target_compile_options(${TARGET} PUBLIC -fsanitize=memtag -fno-omit-frame-pointer -march=armv8-a+memtag)
target_link_options(${TARGET} PUBLIC -fsanitize=memtag -fsanitize-memtag-mode=sync -march=armv8-a+memtag)
Uygulamanızı çalıştırma
MTE'yi etkinleştirdikten sonra uygulamanızı normal şekilde kullanıp test edin. Bellek güvenliği sorunu varsa
tespit edildiğinde, uygulamanız buna benzer bir mezar taşıyla kilitleniyor (not
SYNC için SEGV_MTESERR
veya ASYNC için SEGV_MTEAERR
ile SIGSEGV
):
pid: 13935, tid: 13935, name: sanitizer-statu >>> sanitizer-status <<<
uid: 0
tagged_addr_ctrl: 000000000007fff3
signal 11 (SIGSEGV), code 9 (SEGV_MTESERR), fault addr 0x800007ae92853a0
Cause: [MTE]: Use After Free, 0 bytes into a 32-byte allocation at 0x7ae92853a0
x0 0000007cd94227cc x1 0000007cd94227cc x2 ffffffffffffffd0 x3 0000007fe81919c0
x4 0000007fe8191a10 x5 0000000000000004 x6 0000005400000051 x7 0000008700000021
x8 0800007ae92853a0 x9 0000000000000000 x10 0000007ae9285000 x11 0000000000000030
x12 000000000000000d x13 0000007cd941c858 x14 0000000000000054 x15 0000000000000000
x16 0000007cd940c0c8 x17 0000007cd93a1030 x18 0000007cdcac6000 x19 0000007fe8191c78
x20 0000005800eee5c4 x21 0000007fe8191c90 x22 0000000000000002 x23 0000000000000000
x24 0000000000000000 x25 0000000000000000 x26 0000000000000000 x27 0000000000000000
x28 0000000000000000 x29 0000007fe8191b70
lr 0000005800eee0bc sp 0000007fe8191b60 pc 0000005800eee0c0 pst 0000000060001000
backtrace:
#00 pc 00000000000010c0 /system/bin/sanitizer-status (test_crash_malloc_uaf()+40) (BuildId: 953fc93301472d0b72709b2b9a9f6f30)
#01 pc 00000000000014a4 /system/bin/sanitizer-status (test(void (*)())+132) (BuildId: 953fc93301472d0b72709b2b9a9f6f30)
#02 pc 00000000000019cc /system/bin/sanitizer-status (main+1032) (BuildId: 953fc93301472d0b72709b2b9a9f6f30)
#03 pc 00000000000487d8 /apex/com.android.runtime/lib64/bionic/libc.so (__libc_init+96) (BuildId: 6ab39e35a2fae7efbe9a04e9bbb14331)
deallocated by thread 13935:
#00 pc 000000000004643c /apex/com.android.runtime/lib64/bionic/libc.so (scudo::Allocator<scudo::AndroidConfig, &(scudo_malloc_postinit)>::quarantineOrDeallocateChunk(scudo::Options, void*, scudo::Chunk::UnpackedHeader*, unsigned long)+688) (BuildId: 6ab39e35a2fae7efbe9a04e9bbb14331)
#01 pc 00000000000421e4 /apex/com.android.runtime/lib64/bionic/libc.so (scudo::Allocator<scudo::AndroidConfig, &(scudo_malloc_postinit)>::deallocate(void*, scudo::Chunk::Origin, unsigned long, unsigned long)+212) (BuildId: 6ab39e35a2fae7efbe9a04e9bbb14331)
#02 pc 00000000000010b8 /system/bin/sanitizer-status (test_crash_malloc_uaf()+32) (BuildId: 953fc93301472d0b72709b2b9a9f6f30)
#03 pc 00000000000014a4 /system/bin/sanitizer-status (test(void (*)())+132) (BuildId: 953fc93301472d0b72709b2b9a9f6f30)
allocated by thread 13935:
#00 pc 0000000000042020 /apex/com.android.runtime/lib64/bionic/libc.so (scudo::Allocator<scudo::AndroidConfig, &(scudo_malloc_postinit)>::allocate(unsigned long, scudo::Chunk::Origin, unsigned long, bool)+1300) (BuildId: 6ab39e35a2fae7efbe9a04e9bbb14331)
#01 pc 0000000000042394 /apex/com.android.runtime/lib64/bionic/libc.so (scudo_malloc+36) (BuildId: 6ab39e35a2fae7efbe9a04e9bbb14331)
#02 pc 000000000003cc9c /apex/com.android.runtime/lib64/bionic/libc.so (malloc+36) (BuildId: 6ab39e35a2fae7efbe9a04e9bbb14331)
#03 pc 00000000000010ac /system/bin/sanitizer-status (test_crash_malloc_uaf()+20) (BuildId: 953fc93301472d0b72709b2b9a9f6f30)
#04 pc 00000000000014a4 /system/bin/sanitizer-status (test(void (*)())+132) (BuildId: 953fc93301472d0b72709b2b9a9f6f30)
Learn more about MTE reports: https://source.android.com/docs/security/test/memory-safety/mte-report
Daha fazla bilgi için AOSP dokümanlarındaki MTE raporlarını anlama bölümüne bakın. Siz Android Studio ile uygulamanızda hata ayıklayabilir, hata ayıklayıcı satırı geçersiz bellek erişimine neden oluyor.
İleri Düzey Kullanıcılar: MTE'yi kendi servisinizde kullanma
Normal sistem ayırıcıları üzerinden ayrılmamış bellek için MTE'yi kullanmak istiyorsanız bellek ve işaretçileri etiketlemek için ayırıcınızı değiştirmeniz gerekir.
Ayırıcınızın sayfalarının, içinde PROT_MTE
kullanılarak ayrılması gerekir
mmap
(veya mprotect
) değerine sahip prot
işareti.
Etiketler yalnızca atanabileceği için tüm etiketli ayırmaların 16 baytlık hizalanması gerekir (granül olarak da bilinir) oluşur.
Ardından, işaretçiyi döndürmeden önce aşağıdaki işlemler için IRG
talimatını kullanmanız gerekir:
rastgele bir etiket oluşturup işaretçide
saklayabilirsiniz.
Temel belleği etiketlemek için aşağıdaki talimatları uygulayın:
STG
: 16 baytlık tek bir granülü etiketleST2G
: 16 baytlık iki granülü etiketleDC GVA
: aynı etikete sahip önbellek satırı
Alternatif olarak, aşağıdaki talimatlar da belleği sıfır olarak başlatma:
STZG
: 16 baytlık tek bir granülü etiketleyin ve sıfır başlatma özelliğini kullanınSTZ2G
: 16 baytlık iki granülü etiketle ve sıfırla başlatDC GZVA
: Aynı etiketle önbellek satırını etiket ve sıfır başlatma
Bu talimatların eski CPU'larda desteklenmediğini ve bu nedenle MTE etkinleştirildiğinde bunları koşullu olarak çalıştırabilirsiniz. MTE'nin işleminiz için etkinleştirildi:
#include <sys/prctl.h>
bool runningWithMte() {
int mode = prctl(PR_GET_TAGGED_ADDR_CTRL, 0, 0, 0, 0);
return mode != -1 && mode & PR_MTE_TCF_MASK;
}
Referans olarak scudo uygulamasını yararlı bulabilirsiniz.
Daha fazla bilgi
Daha fazla bilgiyi, Arm tarafından yazılan Android OS için MTE Kullanıcı Kılavuzu'nda bulabilirsiniz.