AskOverflow.Dev

AskOverflow.Dev Logo AskOverflow.Dev Logo

AskOverflow.Dev Navigation

  • Início
  • system&network
  • Ubuntu
  • Unix
  • DBA
  • Computer
  • Coding
  • LangChain

Mobile menu

Close
  • Início
  • system&network
    • Recentes
    • Highest score
    • tags
  • Ubuntu
    • Recentes
    • Highest score
    • tags
  • Unix
    • Recentes
    • tags
  • DBA
    • Recentes
    • tags
  • Computer
    • Recentes
    • tags
  • Coding
    • Recentes
    • tags
Início / unix / Perguntas / 509232
Accepted
thb
thb
Asked: 2019-03-29 06:31:57 +0800 CST2019-03-29 06:31:57 +0800 CST 2019-03-29 06:31:57 +0800 CST

Se o heap é inicializado com zero para segurança, então por que a pilha é meramente não inicializada?

  • 772

No meu sistema Debian GNU/Linux 9, quando um binário é executado,

  • a pilha não é inicializada, mas
  • o heap é inicializado com zero.

Por quê?

Presumo que a inicialização zero promova a segurança, mas, se para o heap, por que não também para a pilha? A pilha também não precisa de segurança?

Minha pergunta não é específica para o Debian até onde eu sei.

Exemplo de código C:

#include <stddef.h>
#include <stdlib.h>
#include <stdio.h>

const size_t n = 8;

// --------------------------------------------------------------------
// UNINTERESTING CODE
// --------------------------------------------------------------------
static void print_array(
  const int *const p, const size_t size, const char *const name
)
{
    printf("%s at %p: ", name, p);
    for (size_t i = 0; i < size; ++i) printf("%d ", p[i]);
    printf("\n");
}

// --------------------------------------------------------------------
// INTERESTING CODE
// --------------------------------------------------------------------
int main()
{
    int a[n];
    int *const b = malloc(n*sizeof(int));
    print_array(a, n, "a");
    print_array(b, n, "b");
    free(b);
    return 0;
}

Resultado:

a at 0x7ffe118997e0: 194 0 294230047 32766 294230046 32766 -550453275 32713 
b at 0x561d4bbfe010: 0 0 0 0 0 0 0 0 

O padrão C não pede malloc()para limpar a memória antes de alocá-la, é claro, mas meu programa C é meramente ilustrativo. A pergunta não é sobre C ou sobre a biblioteca padrão de C. Em vez disso, a pergunta é sobre por que o kernel e/ou o carregador de tempo de execução estão zerando o heap, mas não a pilha.

OUTRO EXPERIMENTO

Minha pergunta diz respeito ao comportamento GNU/Linux observável em vez dos requisitos dos documentos de padrões. Se não tiver certeza do que quero dizer, tente este código, que invoca mais comportamento indefinido ( indefinido, ou seja, no que diz respeito ao padrão C) para ilustrar o ponto:

#include <stddef.h>
#include <stdlib.h>
#include <stdio.h>

const size_t n = 4;

int main()
{
    for (size_t i = n; i; --i) {
        int *const p = malloc(sizeof(int));
        printf("%p %d ", p, *p);
        ++*p;
        printf("%d\n", *p);
        free(p);
    }
    return 0;
}

Saída da minha máquina:

0x555e86696010 0 1
0x555e86696010 0 1
0x555e86696010 0 1
0x555e86696010 0 1

No que diz respeito ao padrão C, o comportamento é indefinido, então minha pergunta não diz respeito ao padrão C. Uma chamada para malloc()não precisa retornar o mesmo endereço todas as vezes, mas, como essa chamada para de malloc()fato retorna o mesmo endereço todas as vezes, é interessante notar que a memória, que está no heap, é zerada a cada vez.

A pilha, por outro lado, não parecia estar zerada.

Não sei o que o último código fará em sua máquina, pois não sei qual camada do sistema GNU/Linux está causando o comportamento observado. Você pode, mas tente.

ATUALIZAR

@Kusalananda observou nos comentários:

Para o que vale a pena, seu código mais recente retorna diferentes endereços e (ocasionalmente) dados não inicializados (diferentes de zero) quando executados no OpenBSD. Isso obviamente não diz nada sobre o comportamento que você está testemunhando no Linux.

Que meu resultado difere do resultado no OpenBSD é realmente interessante. Aparentemente, meus experimentos estavam descobrindo não um protocolo de segurança do kernel (ou linker), como eu pensava, mas um mero artefato de implementação.

Diante disso, acredito que, juntas, as respostas abaixo de @mosvy, @StephenKitt e @AndreasGrapentin resolvem minha dúvida.

Veja também no Stack Overflow: Por que o malloc inicializa os valores como 0 no gcc? (crédito: @bta).

linux security
  • 4 4 respostas
  • 6811 Views

4 respostas

  • Voted
  1. Best Answer
    mosvy
    2019-03-29T10:35:26+08:002019-03-29T10:35:26+08:00

    O armazenamento retornado por malloc() não é inicializado com zero. Nunca assuma que é.

    Em seu programa de teste, é apenas um acaso: acho que malloc()acabou de receber um novo bloco mmap(), mas também não confie nisso.

    Por exemplo, se eu executar seu programa na minha máquina desta forma:

    $ echo 'void __attribute__((constructor)) p(void){
        void *b = malloc(4444); memset(b, 4, 4444); free(b);
    }' | cc -include stdlib.h -include string.h -xc - -shared -o pollute.so
    
    $ LD_PRELOAD=./pollute.so ./your_program
    a at 0x7ffd40d3aa60: 1256994848 21891 1256994464 21891 1087613792 32765 0 0
    b at 0x55834c75d010: 67372036 67372036 67372036 67372036 67372036 67372036 67372036 67372036
    

    Seu segundo exemplo é simplesmente expor um artefato da mallocimplementação na glibc; se você fizer isso repetido malloc/ freecom um buffer maior que 8 bytes, verá claramente que apenas os primeiros 8 bytes são zerados, como no código de exemplo a seguir.

    #include <stddef.h>
    #include <stdlib.h>
    #include <stdio.h>
    
    const size_t n = 4;
    const size_t m = 0x10;
    
    int main()
    {
        for (size_t i = n; i; --i) {
            int *const p = malloc(m*sizeof(int));
            printf("%p ", p);
            for (size_t j = 0; j < m; ++j) {
                printf("%d:", p[j]);
                ++p[j];
                printf("%d ", p[j]);
            }
            free(p);
            printf("\n");
        }
        return 0;
    }
    

    Resultado:

    0x55be12864010 0:1 0:1 0:1 0:1 0:1 0:1 0:1 0:1 0:1 0:1 0:1 0:1 0:1 0:1 0:1 0:1 
    0x55be12864010 0:1 0:1 1:2 1:2 1:2 1:2 1:2 1:2 1:2 1:2 1:2 1:2 1:2 1:2 1:2 1:2 
    0x55be12864010 0:1 0:1 2:3 2:3 2:3 2:3 2:3 2:3 2:3 2:3 2:3 2:3 2:3 2:3 2:3 2:3 
    0x55be12864010 0:1 0:1 3:4 3:4 3:4 3:4 3:4 3:4 3:4 3:4 3:4 3:4 3:4 3:4 3:4 3:4
    
    • 31
  2. Stephen Kitt
    2019-03-29T08:49:08+08:002019-03-29T08:49:08+08:00

    Independentemente de como a pilha é inicializada, você não está vendo uma pilha original, porque a biblioteca C faz várias coisas antes de chamar main, e elas tocam a pilha.

    Com a biblioteca GNU C, em x86-64, a execução começa no ponto de entrada _start , que chama __libc_start_mainpara configurar as coisas, e o último acaba chamando main. Mas antes de chamar main, ele chama várias outras funções, o que faz com que vários dados sejam gravados na pilha. O conteúdo da pilha não é limpo entre as chamadas de função, portanto, quando você entra em main, sua pilha contém sobras das chamadas de função anteriores.

    Isso explica apenas os resultados que você obtém da pilha, veja as outras respostas sobre sua abordagem e suposições gerais.

    • 26
  3. Toby Speight
    2019-03-29T11:53:11+08:002019-03-29T11:53:11+08:00

    Em ambos os casos, você obtém memória não inicializada e não pode fazer suposições sobre seu conteúdo.

    Quando o SO tem que distribuir uma nova página ao seu processo (seja para sua pilha ou para a arena usada por malloc()), ele garante que não irá expor dados de outros processos; a maneira usual de garantir isso é preenchê-lo com zeros (mas é igualmente válido substituir por qualquer outra coisa, incluindo até mesmo uma página de valor /dev/urandom- na verdade, algumas implementações de depuração malloc()escrevem padrões diferentes de zero, para capturar suposições equivocadas como a sua).

    Se malloc()puder satisfazer o pedido da memória já usada e liberada por este processo, seu conteúdo não será limpo (na verdade, a limpeza não tem nada a ver com malloc()e não pode ser - tem que acontecer antes que a memória seja mapeada para seu espaço de endereço). Você pode obter memória que foi gravada anteriormente pelo seu processo/programa (por exemplo, antes main()de ).

    Em seu programa de exemplo, você está vendo uma malloc()região que ainda não foi escrita por este processo (ou seja, é direto de uma nova página) e uma pilha que foi escrita (por pré main()-código em seu programa). Se você examinar mais da pilha, descobrirá que ela está cheia de zeros mais abaixo (na direção de crescimento).

    Se você realmente quiser entender o que está acontecendo no nível do sistema operacional, recomendo que você ignore a camada C Library e interaja usando chamadas de sistema como brk()e mmap()em vez disso.

    • 21
  4. Andreas Grapentin
    2019-03-30T07:07:55+08:002019-03-30T07:07:55+08:00

    Sua premissa está errada.

    O que você descreve como 'segurança' é realmente confidencialidade , o que significa que nenhum processo pode ler a memória de outro processo, a menos que essa memória seja explicitamente compartilhada entre esses processos. Em um sistema operacional, esse é um aspecto do isolamento de atividades ou processos simultâneos.

    O que o sistema operacional está fazendo para garantir esse isolamento é que sempre que a memória é solicitada pelo processo para alocações de heap ou pilha, essa memória vem de uma região da memória física que está preenchida com zeros ou está cheia de lixo que é provenientes do mesmo processo .

    Isso garante que você esteja vendo apenas zeros, ou seu próprio lixo, de modo que a confidencialidade é garantida, e tanto o heap quanto a pilha são 'seguros', embora não necessariamente (zero) inicializados.

    Você está lendo demais em suas medidas.

    • 9

relate perguntas

  • Inicie/pare o serviço systemd usando o atalho de teclado [fechado]

  • Necessidade de algumas chamadas de sistema

  • astyle não altera a formatação do arquivo de origem

  • Passe o sistema de arquivos raiz por rótulo para o kernel do Linux

  • Existe um daemon syslog que implementa RFC 5848 "Signed Syslog Messages"?

Sidebar

Stats

  • Perguntas 205573
  • respostas 270741
  • best respostas 135370
  • utilizador 68524
  • Highest score
  • respostas
  • Marko Smith

    Possível firmware ausente /lib/firmware/i915/* para o módulo i915

    • 3 respostas
  • Marko Smith

    Falha ao buscar o repositório de backports jessie

    • 4 respostas
  • Marko Smith

    Como exportar uma chave privada GPG e uma chave pública para um arquivo

    • 4 respostas
  • Marko Smith

    Como podemos executar um comando armazenado em uma variável?

    • 5 respostas
  • Marko Smith

    Como configurar o systemd-resolved e o systemd-networkd para usar o servidor DNS local para resolver domínios locais e o servidor DNS remoto para domínios remotos?

    • 3 respostas
  • Marko Smith

    apt-get update error no Kali Linux após a atualização do dist [duplicado]

    • 2 respostas
  • Marko Smith

    Como ver as últimas linhas x do log de serviço systemctl

    • 5 respostas
  • Marko Smith

    Nano - pule para o final do arquivo

    • 8 respostas
  • Marko Smith

    erro grub: você precisa carregar o kernel primeiro

    • 4 respostas
  • Marko Smith

    Como baixar o pacote não instalá-lo com o comando apt-get?

    • 7 respostas
  • Martin Hope
    user12345 Falha ao buscar o repositório de backports jessie 2019-03-27 04:39:28 +0800 CST
  • Martin Hope
    Carl Por que a maioria dos exemplos do systemd contém WantedBy=multi-user.target? 2019-03-15 11:49:25 +0800 CST
  • Martin Hope
    rocky Como exportar uma chave privada GPG e uma chave pública para um arquivo 2018-11-16 05:36:15 +0800 CST
  • Martin Hope
    Evan Carroll status systemctl mostra: "Estado: degradado" 2018-06-03 18:48:17 +0800 CST
  • Martin Hope
    Tim Como podemos executar um comando armazenado em uma variável? 2018-05-21 04:46:29 +0800 CST
  • Martin Hope
    Ankur S Por que /dev/null é um arquivo? Por que sua função não é implementada como um programa simples? 2018-04-17 07:28:04 +0800 CST
  • Martin Hope
    user3191334 Como ver as últimas linhas x do log de serviço systemctl 2018-02-07 00:14:16 +0800 CST
  • Martin Hope
    Marko Pacak Nano - pule para o final do arquivo 2018-02-01 01:53:03 +0800 CST
  • Martin Hope
    Kidburla Por que verdadeiro e falso são tão grandes? 2018-01-26 12:14:47 +0800 CST
  • Martin Hope
    Christos Baziotis Substitua a string em um arquivo de texto enorme (70 GB), uma linha 2017-12-30 06:58:33 +0800 CST

Hot tag

linux bash debian shell-script text-processing ubuntu centos shell awk ssh

Explore

  • Início
  • Perguntas
    • Recentes
    • Highest score
  • tag
  • help

Footer

AskOverflow.Dev

About Us

  • About Us
  • Contact Us

Legal Stuff

  • Privacy Policy

Language

  • Pt
  • Server
  • Unix

© 2023 AskOverflow.DEV All Rights Reserve