কেন MTE?
মেমরি সেফটি বাগ, যা নেটিভ প্রোগ্রামিং ল্যাঙ্গুয়েজে মেমরি পরিচালনায় ত্রুটি, সাধারণ কোড সমস্যা। তারা নিরাপত্তার দুর্বলতার পাশাপাশি স্থিতিশীলতার সমস্যার দিকে নিয়ে যায়।
Armv9 আর্ম মেমরি ট্যাগিং এক্সটেনশন (MTE), একটি হার্ডওয়্যার এক্সটেনশন প্রবর্তন করেছে যা আপনাকে আপনার নেটিভ কোডে ব্যবহার-পর-মুক্ত এবং বাফার-ওভারফ্লো বাগ ধরতে দেয়।
সমর্থন জন্য পরীক্ষা করুন
Android 13 থেকে শুরু করে, নির্বাচিত ডিভাইসগুলিতে MTE-এর জন্য সমর্থন রয়েছে। আপনার ডিভাইস MTE সক্ষম করে চলছে কিনা তা পরীক্ষা করতে, নিম্নলিখিত কমান্ডটি চালান:
adb shell grep mte /proc/cpuinfo
যদি ফলাফলটি হয় Features : [...] mte
, আপনার ডিভাইস MTE সক্ষম সহ চলছে৷
কিছু ডিভাইস ডিফল্টরূপে MTE সক্ষম করে না, তবে বিকাশকারীদের MTE সক্ষম করে পুনরায় বুট করার অনুমতি দেয়। এটি একটি পরীক্ষামূলক কনফিগারেশন যা সাধারণ ব্যবহারের জন্য সুপারিশ করা হয় না কারণ এটি ডিভাইসের কার্যক্ষমতা বা স্থিতিশীলতা হ্রাস করতে পারে, কিন্তু অ্যাপ বিকাশের জন্য উপযোগী হতে পারে। এই মোড অ্যাক্সেস করতে, আপনার সেটিংস অ্যাপে বিকাশকারী বিকল্প > মেমরি ট্যাগিং এক্সটেনশনে নেভিগেট করুন। এই বিকল্পটি উপস্থিত না থাকলে, আপনার ডিভাইসটি এইভাবে MTE সক্ষম করা সমর্থন করে না।
MTE অপারেটিং মোড
MTE দুটি মোড সমর্থন করে: SYNC এবং ASYNC৷ SYNC মোড আরও ভাল ডায়াগনস্টিক তথ্য সরবরাহ করে এবং এইভাবে উন্নয়নের উদ্দেশ্যে আরও উপযুক্ত, যখন ASYNC মোডের উচ্চ কার্যক্ষমতা রয়েছে যা এটিকে মুক্তিপ্রাপ্ত অ্যাপগুলির জন্য সক্ষম করতে দেয়৷
সিঙ্ক্রোনাস মোড (SYNC)
এই মোডটি পারফরম্যান্সের উপর ডিবাগবিলিটির জন্য অপ্টিমাইজ করা হয়েছে এবং একটি সুনির্দিষ্ট বাগ সনাক্তকরণ সরঞ্জাম হিসাবে ব্যবহার করা যেতে পারে, যখন উচ্চ কার্যক্ষমতা ওভারহেড গ্রহণযোগ্য হয়। সক্রিয় করা হলে, MTE SYNC একটি নিরাপত্তা প্রশমন হিসাবেও কাজ করে।
ট্যাগের অমিল হলে, প্রসেসর আপত্তিকর লোড বা স্টোর নির্দেশের SIGSEGV (si_code SEGV_MTESERR সহ) এবং মেমরি অ্যাক্সেস এবং ত্রুটিযুক্ত ঠিকানা সম্পর্কে সম্পূর্ণ তথ্যের সাথে প্রক্রিয়াটি বন্ধ করে দেয়।
এই মোডটি HWASan- এর একটি দ্রুত বিকল্প হিসাবে পরীক্ষার সময় উপযোগী যা আপনাকে আপনার কোড পুনরায় কম্পাইল করার প্রয়োজন হয় না, বা উৎপাদনে, যখন আপনার অ্যাপটি একটি দুর্বল আক্রমণের পৃষ্ঠকে উপস্থাপন করে। উপরন্তু, যখন ASYNC মোড (নীচে বর্ণনা করা হয়েছে) একটি বাগ খুঁজে পেয়েছে, তখন SYNC মোডে এক্সিকিউশন স্যুইচ করতে রানটাইম API ব্যবহার করে একটি সঠিক বাগ রিপোর্ট পাওয়া যেতে পারে।
তাছাড়া, যখন SYNC মোডে চলছে, তখন অ্যান্ড্রয়েড অ্যালোকেটর প্রতিটি বরাদ্দ এবং ডিললোকেশনের স্ট্যাক ট্রেস রেকর্ড করে এবং সেগুলিকে আরও ভাল ত্রুটি রিপোর্ট প্রদান করতে ব্যবহার করে যাতে মেমরি ত্রুটির ব্যাখ্যা অন্তর্ভুক্ত থাকে, যেমন ব্যবহারের পরে-মুক্ত বা বাফার-ওভারফ্লো এবং প্রাসঙ্গিক মেমরি ইভেন্টগুলির স্ট্যাক ট্রেস (আরো বিশদ বিবরণের জন্য এমটিই রিপোর্ট বোঝা দেখুন)। এই ধরনের প্রতিবেদনগুলি আরও প্রাসঙ্গিক তথ্য প্রদান করে এবং ASYNC মোডের তুলনায় বাগগুলিকে ট্রেস এবং ঠিক করা সহজ করে তোলে৷
অ্যাসিঙ্ক্রোনাস মোড (ASYNC)
এই মোডটি বাগ রিপোর্টের নির্ভুলতার জন্য পারফরম্যান্সের জন্য অপ্টিমাইজ করা হয়েছে এবং মেমরি নিরাপত্তা বাগগুলির কম ওভারহেড সনাক্তকরণের জন্য ব্যবহার করা যেতে পারে। ট্যাগের অমিল হলে, প্রসেসর নিকটতম কার্নেল এন্ট্রি (যেমন একটি syscall বা টাইমার বাধা) না হওয়া পর্যন্ত কার্য সম্পাদন চালিয়ে যায়, যেখানে এটি ত্রুটিপূর্ণ ঠিকানা বা মেমরি অ্যাক্সেস রেকর্ড না করে SIGSEGV (কোড SEGV_MTEAERR) দিয়ে প্রক্রিয়াটি বন্ধ করে দেয়।
এই মোডটি ভালভাবে পরীক্ষিত কোডবেসগুলিতে উত্পাদনে মেমরি-নিরাপত্তা দুর্বলতাগুলি হ্রাস করার জন্য দরকারী যেখানে মেমরি সুরক্ষা বাগগুলির ঘনত্ব কম বলে পরিচিত, যা পরীক্ষার সময় SYNC মোড ব্যবহার করে অর্জন করা হয়।
MTE সক্ষম করুন
একটি একক ডিভাইসের জন্য
পরীক্ষা-নিরীক্ষার জন্য, ম্যানিফেস্টে কোনো মান নির্দিষ্ট করে না (বা "default"
নির্দিষ্ট করে) এমন অ্যাপ্লিকেশনের জন্য memtagMode
অ্যাট্রিবিউটের ডিফল্ট মান সেট করতে অ্যাপের সামঞ্জস্যপূর্ণ পরিবর্তন ব্যবহার করা যেতে পারে।
এগুলি সিস্টেম > অ্যাডভান্সড > ডেভেলপার অপশন > অ্যাপ সামঞ্জস্যপূর্ণ পরিবর্তনগুলি গ্লোবাল সেটিং মেনুতে পাওয়া যাবে। NATIVE_MEMTAG_ASYNC
বা NATIVE_MEMTAG_SYNC
সেট করা একটি নির্দিষ্ট অ্যাপ্লিকেশনের জন্য MTE সক্ষম করে৷
বিকল্পভাবে, এটি নিম্নরূপ am
কমান্ড ব্যবহার করে সেট করা যেতে পারে:
- SYNC মোডের জন্য:
$ adb shell am compat enable NATIVE_MEMTAG_SYNC my.app.name
- ASYNC মোডের জন্য:
$ adb shell am compat enable NATIVE_MEMTAG_ASYNC my.app.name
গ্রেডলে
আপনি বসিয়ে আপনার গ্রেডল প্রকল্পের সমস্ত ডিবাগ বিল্ডের জন্য MTE সক্ষম করতে পারেন
<?xml version="1.0" encoding="utf-8"?>
<manifest xmlns:android="http://schemas.android.com/apk/res/android"
xmlns:tools="http://schemas.android.com/tools">
<application android:memtagMode="sync" tools:replace="android:memtagMode"/>
</manifest>
app/src/debug/AndroidManifest.xml
এটি ডিবাগ বিল্ডগুলির জন্য সিঙ্ক সহ আপনার ম্যানিফেস্টের memtagMode
ওভাররাইড করবে৷
বিকল্পভাবে, আপনি একটি কাস্টম বিল্ড টাইপের সমস্ত বিল্ডের জন্য MTE সক্ষম করতে পারেন। এটি করতে, আপনার নিজস্ব বিল্ড টাইপ তৈরি করুন এবং XML-কে app/src/<name of buildType>/AndroidManifest.xml
এ রাখুন।
যেকোনো সক্ষম ডিভাইসে একটি APK এর জন্য
MTE ডিফল্টরূপে অক্ষম করা হয়। যে অ্যাপগুলি MTE ব্যবহার করতে চায় তারা AndroidManifest.xml
এ <application>
বা <process>
ট্যাগের অধীনে android:memtagMode
সেট করে তা করতে পারে।
android:memtagMode=(off|default|sync|async)
<application>
ট্যাগে সেট করা হলে, অ্যাট্রিবিউটটি অ্যাপ্লিকেশন দ্বারা ব্যবহৃত সমস্ত প্রক্রিয়াকে প্রভাবিত করে, এবং <process>
ট্যাগ সেট করে পৃথক প্রক্রিয়ার জন্য ওভাররাইড করা যেতে পারে।
ইন্সট্রুমেন্টেশন দিয়ে তৈরি করুন
MTE সক্রিয় করা যেমন আগে ব্যাখ্যা করা হয়েছে তা নেটিভ হিপে মেমরি দুর্নীতির বাগ সনাক্ত করতে সাহায্য করে। স্ট্যাকের মেমরি দুর্নীতি শনাক্ত করতে, অ্যাপের জন্য MTE সক্ষম করার পাশাপাশি, কোডটিকে ইন্সট্রুমেন্টেশনের সাথে পুনর্নির্মাণ করতে হবে। ফলস্বরূপ অ্যাপটি শুধুমাত্র MTE-সক্ষম ডিভাইসে চলবে ।
MTE এর সাথে আপনার অ্যাপের নেটিভ (JNI) কোড তৈরি করতে, নিম্নলিখিতগুলি করুন:
ndk-বিল্ড
আপনার Application.mk
ফাইলে:
APP_CFLAGS := -fsanitize=memtag -fno-omit-frame-pointer -march=armv8-a+memtag
APP_LDFLAGS := -fsanitize=memtag -fsanitize-memtag-mode=sync -march=armv8-a+memtag
সিমেক
আপনার CMakeLists.txt-এ প্রতিটি লক্ষ্যের জন্য:
target_compile_options(${TARGET} PUBLIC -fsanitize=memtag -fno-omit-frame-pointer -march=armv8-a+memtag)
target_link_options(${TARGET} PUBLIC -fsanitize=memtag -fsanitize-memtag-mode=sync -march=armv8-a+memtag)
আপনার অ্যাপ চালান
MTE সক্ষম করার পরে, আপনার অ্যাপটি স্বাভাবিক হিসাবে ব্যবহার করুন এবং পরীক্ষা করুন। যদি একটি মেমরি নিরাপত্তা সমস্যা শনাক্ত করা হয়, তাহলে আপনার অ্যাপটি একটি সমাধির পাথরের সাথে ক্র্যাশ হয়ে যায় যা এটির মতো দেখতে (মনে রাখবেন SIGSEGV
এর সাথে SEGV_MTESERR
SYNC বা ASYNC-এর জন্য SEGV_MTEAERR
):
pid: 13935, tid: 13935, name: sanitizer-statu >>> sanitizer-status <<<
uid: 0
tagged_addr_ctrl: 000000000007fff3
signal 11 (SIGSEGV), code 9 (SEGV_MTESERR), fault addr 0x800007ae92853a0
Cause: [MTE]: Use After Free, 0 bytes into a 32-byte allocation at 0x7ae92853a0
x0 0000007cd94227cc x1 0000007cd94227cc x2 ffffffffffffffd0 x3 0000007fe81919c0
x4 0000007fe8191a10 x5 0000000000000004 x6 0000005400000051 x7 0000008700000021
x8 0800007ae92853a0 x9 0000000000000000 x10 0000007ae9285000 x11 0000000000000030
x12 000000000000000d x13 0000007cd941c858 x14 0000000000000054 x15 0000000000000000
x16 0000007cd940c0c8 x17 0000007cd93a1030 x18 0000007cdcac6000 x19 0000007fe8191c78
x20 0000005800eee5c4 x21 0000007fe8191c90 x22 0000000000000002 x23 0000000000000000
x24 0000000000000000 x25 0000000000000000 x26 0000000000000000 x27 0000000000000000
x28 0000000000000000 x29 0000007fe8191b70
lr 0000005800eee0bc sp 0000007fe8191b60 pc 0000005800eee0c0 pst 0000000060001000
backtrace:
#00 pc 00000000000010c0 /system/bin/sanitizer-status (test_crash_malloc_uaf()+40) (BuildId: 953fc93301472d0b72709b2b9a9f6f30)
#01 pc 00000000000014a4 /system/bin/sanitizer-status (test(void (*)())+132) (BuildId: 953fc93301472d0b72709b2b9a9f6f30)
#02 pc 00000000000019cc /system/bin/sanitizer-status (main+1032) (BuildId: 953fc93301472d0b72709b2b9a9f6f30)
#03 pc 00000000000487d8 /apex/com.android.runtime/lib64/bionic/libc.so (__libc_init+96) (BuildId: 6ab39e35a2fae7efbe9a04e9bbb14331)
deallocated by thread 13935:
#00 pc 000000000004643c /apex/com.android.runtime/lib64/bionic/libc.so (scudo::Allocator<scudo::AndroidConfig, &(scudo_malloc_postinit)>::quarantineOrDeallocateChunk(scudo::Options, void*, scudo::Chunk::UnpackedHeader*, unsigned long)+688) (BuildId: 6ab39e35a2fae7efbe9a04e9bbb14331)
#01 pc 00000000000421e4 /apex/com.android.runtime/lib64/bionic/libc.so (scudo::Allocator<scudo::AndroidConfig, &(scudo_malloc_postinit)>::deallocate(void*, scudo::Chunk::Origin, unsigned long, unsigned long)+212) (BuildId: 6ab39e35a2fae7efbe9a04e9bbb14331)
#02 pc 00000000000010b8 /system/bin/sanitizer-status (test_crash_malloc_uaf()+32) (BuildId: 953fc93301472d0b72709b2b9a9f6f30)
#03 pc 00000000000014a4 /system/bin/sanitizer-status (test(void (*)())+132) (BuildId: 953fc93301472d0b72709b2b9a9f6f30)
allocated by thread 13935:
#00 pc 0000000000042020 /apex/com.android.runtime/lib64/bionic/libc.so (scudo::Allocator<scudo::AndroidConfig, &(scudo_malloc_postinit)>::allocate(unsigned long, scudo::Chunk::Origin, unsigned long, bool)+1300) (BuildId: 6ab39e35a2fae7efbe9a04e9bbb14331)
#01 pc 0000000000042394 /apex/com.android.runtime/lib64/bionic/libc.so (scudo_malloc+36) (BuildId: 6ab39e35a2fae7efbe9a04e9bbb14331)
#02 pc 000000000003cc9c /apex/com.android.runtime/lib64/bionic/libc.so (malloc+36) (BuildId: 6ab39e35a2fae7efbe9a04e9bbb14331)
#03 pc 00000000000010ac /system/bin/sanitizer-status (test_crash_malloc_uaf()+20) (BuildId: 953fc93301472d0b72709b2b9a9f6f30)
#04 pc 00000000000014a4 /system/bin/sanitizer-status (test(void (*)())+132) (BuildId: 953fc93301472d0b72709b2b9a9f6f30)
Learn more about MTE reports: https://source.android.com/docs/security/test/memory-safety/mte-report
আরও বিস্তারিত জানার জন্য AOSP ডকুমেন্টেশনে MTE রিপোর্ট বোঝা দেখুন। আপনি অ্যান্ড্রয়েড স্টুডিও দিয়ে আপনার অ্যাপ ডিবাগ করতে পারেন এবং ডিবাগারটি লাইনে থেমে যায় যা অবৈধ মেমরি অ্যাক্সেসের কারণ হয়।
উন্নত ব্যবহারকারী: আপনার নিজস্ব বরাদ্দকারীতে MTE ব্যবহার করা
সাধারণ সিস্টেম বরাদ্দকারীর মাধ্যমে বরাদ্দ না করা মেমরির জন্য MTE ব্যবহার করতে, আপনাকে মেমরি এবং পয়েন্টার ট্যাগ করতে আপনার বরাদ্দকারী পরিবর্তন করতে হবে।
আপনার বরাদ্দকারীর জন্য পৃষ্ঠাগুলি mmap
(বা mprotect
) এর prot
ফ্ল্যাগে PROT_MTE
ব্যবহার করে বরাদ্দ করতে হবে৷
সমস্ত ট্যাগ করা বরাদ্দ 16-বাইট সারিবদ্ধ হতে হবে, কারণ ট্যাগগুলি শুধুমাত্র 16-বাইট অংশগুলির জন্য বরাদ্দ করা যেতে পারে (এটি গ্রানুল নামেও পরিচিত)৷
তারপরে, একটি পয়েন্টার ফেরত দেওয়ার আগে, আপনাকে একটি র্যান্ডম ট্যাগ তৈরি করতে এবং পয়েন্টারে সংরক্ষণ করতে IRG
নির্দেশ ব্যবহার করতে হবে।
অন্তর্নিহিত মেমরি ট্যাগ করতে নিম্নলিখিত নির্দেশাবলী ব্যবহার করুন:
-
STG
: একটি একক 16-বাইট গ্রানুল ট্যাগ করুন -
ST2G
: দুটি 16-বাইট গ্রানুল ট্যাগ করুন -
DC GVA
: একই ট্যাগ সহ ক্যাশেলাইন ট্যাগ
বিকল্পভাবে, নিম্নলিখিত নির্দেশাবলীও মেমরিকে শূন্য-সূচনা করে:
-
STZG
: একটি একক 16-বাইট গ্রানুল ট্যাগ এবং শূন্য-ইনিশিয়ালাইজ করুন -
STZ2G
: ট্যাগ এবং জিরো-ইনিশিয়ালাইজ করে দুটি 16-বাইট গ্রানুল -
DC GZVA
: একই ট্যাগ দিয়ে ট্যাগ এবং শূন্য-ইনিশিয়ালাইজ ক্যাশেলাইন
মনে রাখবেন যে এই নির্দেশাবলী পুরানো CPU-তে সমর্থিত নয় , তাই MTE সক্ষম হলে আপনাকে শর্তসাপেক্ষে সেগুলি চালাতে হবে। আপনি আপনার প্রক্রিয়ার জন্য MTE সক্ষম কিনা তা পরীক্ষা করতে পারেন:
#include <sys/prctl.h>
bool runningWithMte() {
int mode = prctl(PR_GET_TAGGED_ADDR_CTRL, 0, 0, 0, 0);
return mode != -1 && mode & PR_MTE_TCF_MASK;
}
আপনি একটি রেফারেন্স হিসাবে স্কুডো বাস্তবায়ন সহায়ক খুঁজে পেতে পারেন।
আরও জানুন
আপনি আর্ম দ্বারা লিখিত Android OS এর জন্য MTE ব্যবহারকারীর নির্দেশিকা থেকে আরও শিখতে পারেন।