如何利用現代嵌入式開(kāi)發(fā)工具中的堆棧保護功能
在開(kāi)發(fā)以MCU為核心的嵌入式系統時(shí),當軟件程序向預設的數據結構(通常是一個(gè)固定長(cháng)度的緩沖區)之外的程序調用堆棧的內存地址范圍寫(xiě)入數據時(shí),就會(huì )發(fā)生堆棧緩沖區溢出。這幾乎必然會(huì )損壞附近的數據,甚至會(huì )改變返回函數。如果是有意為之,則這就是我們熟知的堆棧粉碎。防范堆棧緩沖區溢出的一種方法是使用堆棧canary,因其類(lèi)似于在煤礦中使用金絲雀偵測毒氣而得名。目前,在以IAR Embedded Workbench為代表的領(lǐng)先開(kāi)發(fā)工具的所有最新版本中,均已支持堆棧保護功能。
本文引用地址:http://dyxdggzs.com/article/202202/431254.htm堆棧保護功能已經(jīng)成為最新嵌入式開(kāi)發(fā)工具中必要的功能,但要在諸如IAR Embedded Workbench for Arm這樣的行業(yè)標桿工具中實(shí)現堆棧保護,就要使用一種啟發(fā)式算法來(lái)確認一個(gè)函數是否需要堆棧保護。如果任何函數內定義的局部變量為數組類(lèi)型或包含數組類(lèi)型成員的結構類(lèi)型,則該函數就需要堆棧保護。此外,如果任何局部變量的地址被傳播到函數之外,則該函數也需要堆棧保護。
如果一個(gè)函數需要堆棧保護,那么該函數的局部變量將被按序排放,將數組類(lèi)型的變量在函數堆棧中被放置在盡可能高的地址。在這些變量之后,會(huì )放置一個(gè)canary元素。在函數入口處,canary被初始化。初始化值取自全局變量 __stack_chk_guard。在函數退出時(shí),代碼會(huì )驗證canary元素是否仍然包含初始化值。如果該數值被改變,函數 __stack_chk_fail就會(huì )被調用。
以被廣泛使用的IAR Embedded Workbench for Arm嵌入式開(kāi)發(fā)工具為例,使用Project>Options>C/C++ Compiler>Code>Stack protection選項,即可針對被認定為需要保護的函數啟用堆棧保護。
或者,您也可以使用Project>Options>C/C++ Compiler>Extra Options頁(yè)面,指定 --stack_protection命令行來(lái)啟用堆棧保護功能。
在實(shí)際應用實(shí)現堆棧保護
要使用堆棧保護,開(kāi)發(fā)人員必須在應用中定義以下對象:
● extern uint32_t __stack_chk_guard
全局變量 __stack_chk_guard在第一次使用前必須被初始化。如果初始化值是隨機的,則安全性會(huì )更高。
● __interwork __nounwind __noreturn void __stack_chk_fail(void)
__stack_chk_fail函數的作用是通知發(fā)生了錯誤,然后終止應用。請注意,這個(gè)函數的返回地址將指向失效函數。
armsrclibruntime目錄下的文件stack_protection.c提供了 __stack_chk_guard和 __stack_chk_fail函數的參考模板。
總結
由于今天全球半導體供應鏈緊張狀況尚未得到緩解,因此許多MCU等嵌入式應用需要利用開(kāi)發(fā)工具來(lái)保持核心技術(shù)和器件供應上的靈活性,并最大限度地在不同硬件平臺上重用已完成的軟件。在這種情況下,無(wú)論是MCU芯片開(kāi)發(fā)商還是嵌入式系統工程師,都需要利用那些已被業(yè)界最廣泛使用的開(kāi)發(fā)工具,如IAR Embedded Workbench for Arm。由于這些工具也是其開(kāi)發(fā)商和行業(yè)領(lǐng)先的MCU供應商多年合作的成果,可以針對不同的硬件資源體系和應用環(huán)境給出相應的幫助,如IAR Embedded Workbench中的堆棧保護功能,因此可以以更短的研發(fā)周期,來(lái)實(shí)現嵌入式開(kāi)發(fā)人員的研發(fā)目標。
評論