AskOverflow.Dev

AskOverflow.Dev Logo AskOverflow.Dev Logo

AskOverflow.Dev Navigation

  • 主页
  • 系统&网络
  • Ubuntu
  • Unix
  • DBA
  • Computer
  • Coding
  • LangChain

Mobile menu

Close
  • 主页
  • 系统&网络
    • 最新
    • 热门
    • 标签
  • Ubuntu
    • 最新
    • 热门
    • 标签
  • Unix
    • 最新
    • 标签
  • DBA
    • 最新
    • 标签
  • Computer
    • 最新
    • 标签
  • Coding
    • 最新
    • 标签
主页 / unix / 问题 / 509232
Accepted
thb
thb
Asked: 2019-03-29 06:31:57 +0800 CST2019-03-29 06:31:57 +0800 CST 2019-03-29 06:31:57 +0800 CST

如果为了安全起见堆是零初始化的,那么为什么堆栈只是未初始化呢?

  • 772

在我的 Debian GNU/Linux 9 系统上,执行二进制文件时,

  • 堆栈未初始化,但
  • 堆是零初始化的。

为什么?

我假设零初始化可以提高安全性,但是,如果对于堆,那么为什么不也用于堆栈呢?堆栈也不需要安全性吗?

据我所知,我的问题并不特定于 Debian。

示例 C 代码:

#include <stddef.h>
#include <stdlib.h>
#include <stdio.h>

const size_t n = 8;

// --------------------------------------------------------------------
// UNINTERESTING CODE
// --------------------------------------------------------------------
static void print_array(
  const int *const p, const size_t size, const char *const name
)
{
    printf("%s at %p: ", name, p);
    for (size_t i = 0; i < size; ++i) printf("%d ", p[i]);
    printf("\n");
}

// --------------------------------------------------------------------
// INTERESTING CODE
// --------------------------------------------------------------------
int main()
{
    int a[n];
    int *const b = malloc(n*sizeof(int));
    print_array(a, n, "a");
    print_array(b, n, "b");
    free(b);
    return 0;
}

输出:

a at 0x7ffe118997e0: 194 0 294230047 32766 294230046 32766 -550453275 32713 
b at 0x561d4bbfe010: 0 0 0 0 0 0 0 0 

当然,C 标准不要求malloc()在分配内存之前清除内存,但我的 C 程序只是为了说明。这个问题不是关于 C 或 C 标准库的问题。相反,问题是关于为什么内核和/或运行时加载程序将堆归零而不是堆栈归零的问题。

另一个实验

我的问题是关于可观察到的 GNU/Linux 行为而不是标准文档的要求。如果不确定我的意思,那么试试这段代码,它会调用进一步的未定义行为(未定义,即就 C 标准而言)来说明这一点:

#include <stddef.h>
#include <stdlib.h>
#include <stdio.h>

const size_t n = 4;

int main()
{
    for (size_t i = n; i; --i) {
        int *const p = malloc(sizeof(int));
        printf("%p %d ", p, *p);
        ++*p;
        printf("%d\n", *p);
        free(p);
    }
    return 0;
}

我机器的输出:

0x555e86696010 0 1
0x555e86696010 0 1
0x555e86696010 0 1
0x555e86696010 0 1

就 C 标准而言,行为是未定义的,所以我的问题与 C 标准无关。调用malloc()不需要每次都返回相同的地址,但是由于每次调用malloc()确实碰巧返回相同的地址,有趣的是,堆上的内存每次都归零。

相比之下,堆栈似乎并没有归零。

我不知道后面的代码会在你的机器上做什么,因为我不知道 GNU/Linux 系统的哪一层导致了观察到的行为。你可以尝试一下。

更新

@Kusalananda 在评论中观察到:

对于它的价值,您最近的代码在 OpenBSD 上运行时会返回不同的地址和(偶尔)未初始化(非零)数据。这显然没有说明您在 Linux 上看到的行为。

我的结果与 OpenBSD 上的结果不同确实很有趣。显然,我的实验发现的不是内核(或链接器)安全协议,正如我所想的那样,而仅仅是一个实现工件。

有鉴于此,我相信@mosvy、@StephenKitt 和@AndreasGrapentin 下面的答案一起解决了我的问题。

另请参阅 Stack Overflow:为什么 malloc 将 gcc 中的值初始化为 0?(信用:@bta)。

linux security
  • 4 4 个回答
  • 6811 Views

4 个回答

  • Voted
  1. Best Answer
    mosvy
    2019-03-29T10:35:26+08:002019-03-29T10:35:26+08:00

    malloc() 返回的存储不是零初始化的。永远不要假设它是。

    在您的测试程序中,这只是一个侥幸:我想malloc()刚刚获得了一个新的块mmap(),但也不要依赖它。

    例如,如果我以这种方式在我的机器上运行您的程序:

    $ echo 'void __attribute__((constructor)) p(void){
        void *b = malloc(4444); memset(b, 4, 4444); free(b);
    }' | cc -include stdlib.h -include string.h -xc - -shared -o pollute.so
    
    $ LD_PRELOAD=./pollute.so ./your_program
    a at 0x7ffd40d3aa60: 1256994848 21891 1256994464 21891 1087613792 32765 0 0
    b at 0x55834c75d010: 67372036 67372036 67372036 67372036 67372036 67372036 67372036 67372036
    

    您的第二个示例只是malloc在 glibc 中公开实现的工件;如果您使用大于 8 字节的缓冲区重复malloc/ ,您将清楚地看到只有前 8 个字节被清零,如以下示例代码所示。free

    #include <stddef.h>
    #include <stdlib.h>
    #include <stdio.h>
    
    const size_t n = 4;
    const size_t m = 0x10;
    
    int main()
    {
        for (size_t i = n; i; --i) {
            int *const p = malloc(m*sizeof(int));
            printf("%p ", p);
            for (size_t j = 0; j < m; ++j) {
                printf("%d:", p[j]);
                ++p[j];
                printf("%d ", p[j]);
            }
            free(p);
            printf("\n");
        }
        return 0;
    }
    

    输出:

    0x55be12864010 0:1 0:1 0:1 0:1 0:1 0:1 0:1 0:1 0:1 0:1 0:1 0:1 0:1 0:1 0:1 0:1 
    0x55be12864010 0:1 0:1 1:2 1:2 1:2 1:2 1:2 1:2 1:2 1:2 1:2 1:2 1:2 1:2 1:2 1:2 
    0x55be12864010 0:1 0:1 2:3 2:3 2:3 2:3 2:3 2:3 2:3 2:3 2:3 2:3 2:3 2:3 2:3 2:3 
    0x55be12864010 0:1 0:1 3:4 3:4 3:4 3:4 3:4 3:4 3:4 3:4 3:4 3:4 3:4 3:4 3:4 3:4
    
    • 31
  2. Stephen Kitt
    2019-03-29T08:49:08+08:002019-03-29T08:49:08+08:00

    无论堆栈是如何初始化的,您都看不到原始堆栈,因为 C 库在调用 之前做了很多事情main,并且它们接触了堆栈。

    使用 GNU C 库,在 x86-64 上,执行从_start入口点开始,该入口点调用__libc_start_main设置,而后者最终调用main. 但在调用 之前main,它会调用许多其他函数,这会导致将各种数据写入堆栈。堆栈的内容不会在函数调用之间清除,因此当您进入 时main,您的堆栈包含先前函数调用的剩余部分。

    这仅解释了您从堆栈中获得的结果,请参阅有关您的一般方法和假设的其他答案。

    • 26
  3. Toby Speight
    2019-03-29T11:53:11+08:002019-03-29T11:53:11+08:00

    在这两种情况下,您都会获得未初始化的内存,并且您无法对其内容做出任何假设。

    当操作系统必须为您的进程分配一个新页面时(无论是用于它的堆栈还是用于 使用的竞技场malloc()),它保证它不会暴露来自其他进程的数据;确保它的常用方法是用零填充它(但用其他任何东西覆盖同样有效,甚至包括一页的价值/dev/urandom- 事实上,一些调试malloc()实现编写非零模式,以捕捉错误的假设,如你的假设)。

    如果malloc()能满足本进程已经使用和释放的内存的请求,则其内容不会被清除(实际上,清除无关malloc()也不能——必须在内存映射到内存之前发生)您的地址空间)。您可能会获得以前由您的进程/程序写入的内存(例如 before main())。

    在您的示例程序中,您会看到malloc()该进程尚未写入的区域(即,它直接来自新页面)和已写入的堆栈(通过main()程序中的预代码)。如果您检查更多的堆栈,您会发现它在更下方(在其增长方向上)是零填充的。

    如果您真的想了解在操作系统级别发生了什么,我建议您绕过 C 库层并使用系统调用(例如 and )进行brk()交互mmap()。

    • 21
  4. Andreas Grapentin
    2019-03-30T07:07:55+08:002019-03-30T07:07:55+08:00

    你的前提是错误的。

    您所描述的“安全性”实际上是机密性,这意味着没有进程可以读取另一个进程的内存,除非这些内存在这些进程之间明确共享。在操作系统中,这是并发活动或进程隔离的一个方面。

    操作系统为确保这种隔离所做的工作是,每当进程为堆或堆栈分配请求内存时,该内存要么来自物理内存中的一个区域,该区域被零填充,要么被垃圾填充来自同一个过程。

    这确保您只看到零或您自己的垃圾,因此确保机密性,并且堆和堆栈都是“安全的”,尽管不一定(零)初始化。

    您对测量结果的解读过多。

    • 9

相关问题

  • 使用键盘快捷键启动/停止 systemd 服务 [关闭]

  • 需要一些系统调用

  • astyle 不会更改源文件格式

  • 通过标签将根文件系统传递给linux内核

  • 是否有实现 RFC 5848“签名系统日志消息”的系统日志守护程序?

Sidebar

Stats

  • 问题 205573
  • 回答 270741
  • 最佳答案 135370
  • 用户 68524
  • 热门
  • 回答
  • Marko Smith

    模块 i915 可能缺少固件 /lib/firmware/i915/*

    • 3 个回答
  • Marko Smith

    无法获取 jessie backports 存储库

    • 4 个回答
  • Marko Smith

    如何将 GPG 私钥和公钥导出到文件

    • 4 个回答
  • Marko Smith

    我们如何运行存储在变量中的命令?

    • 5 个回答
  • Marko Smith

    如何配置 systemd-resolved 和 systemd-networkd 以使用本地 DNS 服务器来解析本地域和远程 DNS 服务器来解析远程域?

    • 3 个回答
  • Marko Smith

    dist-upgrade 后 Kali Linux 中的 apt-get update 错误 [重复]

    • 2 个回答
  • Marko Smith

    如何从 systemctl 服务日志中查看最新的 x 行

    • 5 个回答
  • Marko Smith

    Nano - 跳转到文件末尾

    • 8 个回答
  • Marko Smith

    grub 错误:你需要先加载内核

    • 4 个回答
  • Marko Smith

    如何下载软件包而不是使用 apt-get 命令安装它?

    • 7 个回答
  • Martin Hope
    user12345 无法获取 jessie backports 存储库 2019-03-27 04:39:28 +0800 CST
  • Martin Hope
    Carl 为什么大多数 systemd 示例都包含 WantedBy=multi-user.target? 2019-03-15 11:49:25 +0800 CST
  • Martin Hope
    rocky 如何将 GPG 私钥和公钥导出到文件 2018-11-16 05:36:15 +0800 CST
  • Martin Hope
    Evan Carroll systemctl 状态显示:“状态:降级” 2018-06-03 18:48:17 +0800 CST
  • Martin Hope
    Tim 我们如何运行存储在变量中的命令? 2018-05-21 04:46:29 +0800 CST
  • Martin Hope
    Ankur S 为什么 /dev/null 是一个文件?为什么它的功能不作为一个简单的程序来实现? 2018-04-17 07:28:04 +0800 CST
  • Martin Hope
    user3191334 如何从 systemctl 服务日志中查看最新的 x 行 2018-02-07 00:14:16 +0800 CST
  • Martin Hope
    Marko Pacak Nano - 跳转到文件末尾 2018-02-01 01:53:03 +0800 CST
  • Martin Hope
    Kidburla 为什么真假这么大? 2018-01-26 12:14:47 +0800 CST
  • Martin Hope
    Christos Baziotis 在一个巨大的(70GB)、一行、文本文件中替换字符串 2017-12-30 06:58:33 +0800 CST

热门标签

linux bash debian shell-script text-processing ubuntu centos shell awk ssh

Explore

  • 主页
  • 问题
    • 最新
    • 热门
  • 标签
  • 帮助

Footer

AskOverflow.Dev

关于我们

  • 关于我们
  • 联系我们

Legal Stuff

  • Privacy Policy

Language

  • Pt
  • Server
  • Unix

© 2023 AskOverflow.DEV All Rights Reserve