Esta página descreve problemas importantes e correções de bugs encontrados no android-mainline
que podem ser significativos para os parceiros.
15 de novembro de 2024
O Clang foi atualizado para 19.0.1 no
android-mainlinee noandroid16-6.12- Resumo: a nova versão do Clang apresenta um verificador de integridade de limites para matrizes, em que o tamanho da matriz é armazenado em uma variável separada vinculada à matriz usando o atributo
__counted_by. Esse recurso pode causar um kernel panic se o tamanho da matriz não for atualizado corretamente. A mensagem de erro é semelhante a esta:
UBSAN: array-index-out-of-bounds in common/net/wireless/nl80211.c index 0 is out of range for type 'struct ieee80211_channel *[] __counted_by(n_channels)' (aka 'struct ieee80211_channel *[]')Detalhes: o higienizador de limites é essencial para proteger a integridade do kernel detectando acessos fora dos limites. Com o
CONFIG_UBSAN_TRAPativado, o higienizador de limites aciona um kernel panic em qualquer descoberta.- A versão anterior do higienizador de limites verificava apenas matrizes de tamanho fixo e não podia verificar matrizes alocadas dinamicamente. A nova versão usa o atributo
__counted_bypara determinar os limites da matriz em tempo de execução e detectar mais casos de acesso fora dos limites. No entanto, em alguns casos, a matriz é acessada antes que a variável de tamanho seja definida, o que aciona o higienizador de limites e causa um kernel panic. Para resolver esse problema, defina o tamanho da matriz imediatamente após alocar a memória subjacente, conforme ilustrado em aosp/3343204.
- A versão anterior do higienizador de limites verificava apenas matrizes de tamanho fixo e não podia verificar matrizes alocadas dinamicamente. A nova versão usa o atributo
Sobre o
CONFIG_UBSAN_SIGNED_WRAP: a nova versão do Clang higieniza o overflow e o underflow de números inteiros com sinal, apesar da flag do compilador-fwrapv. A flag-fwrapvfoi criada para tratar números inteiros com sinal como complemento de dois e números inteiros sem sinal com comportamento de estouro definido.- Embora a higienização do estouro de números inteiros com sinal no kernel do Linux possa ajudar a identificar bugs, há casos em que o estouro é intencional, por exemplo, com
atomic_long_t. Como resultado, oCONFIG_UBSAN_SIGNED_WRAPfoi desativado para permitir que o UBSAN funcione apenas como um higienizador de limites.
- Embora a higienização do estouro de números inteiros com sinal no kernel do Linux possa ajudar a identificar bugs, há casos em que o estouro é intencional, por exemplo, com
Sobre o
CONFIG_UBSAN_TRAP: o UBSAN é configurado para acionar um kernel panic quando detecta um problema para proteger a integridade do kernel. No entanto, desativamos esse comportamento de 23 de outubro a 12 de novembro. Fizemos isso para desbloquear a atualização do compilador enquanto corrigíamos problemas conhecidos do__counted_by.
- Resumo: a nova versão do Clang apresenta um verificador de integridade de limites para matrizes, em que o tamanho da matriz é armazenado em uma variável separada vinculada à matriz usando o atributo
1º de novembro de 2024
- Página de destino do Linux 6.12-rc4
- Resumo:
CONFIG_OF_DYNAMICpode causar regressões graves em drivers com falhas. - Detalhes: ao mesclar o Linux
6.12-rc1noandroid-mainline, notamos problemas com drivers fora da árvore que não carregavam. A mudança que expôs os bugs do driver foi identificada como commit274aff8711b2 ("clk: Add KUnit tests for clks registered with struct clk_parent_data"), e nós a revertemos temporariamente em aosp/3287735. A mudança selecionaCONFIG_OF_OVERLAY, que selecionaCONFIG_OF_DYNAMIC. Com!OF_DYNAMIC, a contagem de referências emof_node_get()eof_node_put()é desativada porque eles são implementados comonoops. AtivarOF_DYNAMICde novo expõe problemas em drivers que implementam incorretamente a contagem de referências parastruct device_node. Isso causa vários tipos de erros, como corrupção de memória, use-after-free e vazamentos de memória. - Todos os usos de APIs relacionadas à análise de OF precisam ser inspecionados. A lista a seguir é parcial, mas contém casos que temos observado:
- Uso após o período sem custos financeiros (UAF, na sigla em inglês):
- Reutilização do mesmo argumento
device_node: essas funções chamamof_node_put()no nó fornecido, podendo precisar adicionar umof_node_get()antes de serem chamadas (por exemplo, ao chamar repetidamente com o mesmo nó como argumento):of_find_compatible_node()of_find_node_by_name()of_find_node_by_path()of_find_node_by_type()of_get_next_cpu_node()of_get_next_parent()of_get_next_child()of_get_next_available_child()of_get_next_reserved_child()of_find_node_with_property()of_find_matching_node_and_match()
- Uso de
device_nodeapós qualquer tipo de saída de determinados loops:for_each_available_child_of_node_scoped()for_each_available_child_of_node()for_each_child_of_node_scoped()for_each_child_of_node()
- Manter ponteiros diretos para propriedades
char *dedevice_nodepor perto, por exemplo, usando:const char *foo = struct device_node::nameof_property_read_string()of_property_read_string_array()of_property_read_string_index()of_get_property()
- Reutilização do mesmo argumento
- Vazamentos de memória:
- Receber um
device_nodee esquecer de remover a referência dele (of_node_put()). Os nós retornados precisam ser liberados em algum momento:of_find_compatible_node()of_find_node_by_name()of_find_node_by_path()of_find_node_by_type()of_find_node_by_phandle()of_parse_phandle()of_find_node_opts_by_path()of_get_next_cpu_node()of_get_compatible_child()of_get_child_by_name()of_get_parent()of_get_next_parent()of_get_next_child()of_get_next_available_child()of_get_next_reserved_child()of_find_node_with_property()of_find_matching_node_and_match()
- Receber um
- Manter um
device_nodede uma iteração de loop. Se você estiver retornando ou interrompendo de dentro do seguinte, precisará descartar a referência restante em algum momento:for_each_available_child_of_node()for_each_child_of_node()for_each_node_by_type()for_each_compatible_node()of_for_each_phandle()
- Uso após o período sem custos financeiros (UAF, na sigla em inglês):
- A mudança mencionada anteriormente foi restaurada ao incluir o Linux
6.12-rc4(consulte aosp/3315251) ativando oCONFIG_OF_DYNAMICnovamente e expondo drivers com falhas.
- Resumo: