在開發以MCU為核心的嵌入式系統時,當軟件程序向預設的數據結構(通常是一個固定長度的緩沖區)之外的程序調用堆棧的內存地址范圍寫入數據時,就會發生堆棧緩沖區溢出。這幾乎必然會損壞附近的數據,甚至會改變返回函數。如果是有意為之,則這就是我們熟知的堆棧粉碎。防范堆棧緩沖區溢出的一種方法是使用堆棧canary,因其類似于在煤礦中使用金絲雀偵測毒氣而得名。目前,在以IAR Embedded Workbench為代表的領先開發工具的所有最新版本中,均已支持堆棧保護功能。
堆棧保護功能已經成為最新嵌入式開發工具中必要的功能,但要在諸如IAR Embedded Workbench for Arm這樣的行業標桿工具中實現堆棧保護,就要使用一種啟發式算法來確認一個函數是否需要堆棧保護。如果任何函數內定義的局部變量為數組類型或包含數組類型成員的結構類型,則該函數就需要堆棧保護。此外,如果任何局部變量的地址被傳播到函數之外,則該函數也需要堆棧保護。
如果一個函數需要堆棧保護,那么該函數的局部變量將被按序排放,將數組類型的變量在函數堆棧中被放置在盡可能高的地址。在這些變量之后,會放置一個canary元素。在函數入口處,canary被初始化。初始化值取自全局變量 __stack_chk_guard。在函數退出時,代碼會驗證canary元素是否仍然包含初始化值。如果該數值被改變,函數 __stack_chk_fail就會被調用。
以被廣泛使用的IAR Embedded Workbench for Arm嵌入式開發工具為例,使用Project》Options》C/C++ Compiler》Code》Stack protection選項,即可針對被認定為需要保護的函數啟用堆棧保護。
或者,您也可以使用Project》Options》C/C++ Compiler》Extra Options頁面,指定 --stack_protection命令行來啟用堆棧保護功能。
在實際應用實現堆棧保護
要使用堆棧保護,開發人員必須在應用中定義以下對象:
· extern uint32_t __stack_chk_guard全局變量 __stack_chk_guard在第一次使用前必須被初始化。如果初始化值是隨機的,則安全性會更高。
· __interwork __nounwind __noreturn void __stack_chk_fail(void)__stack_chk_fail函數的作用是通知發生了錯誤,然后終止應用。請注意,這個函數的返回地址將指向失效函數。
arm\src\lib\runtime目錄下的文件stack_protection.c提供了 __stack_chk_guard和 __stack_chk_fail函數的參考模板。
總結
由于今天全球半導體供應鏈緊張狀況尚未得到緩解,因此許多MCU等嵌入式應用需要利用開發工具來保持核心技術和器件供應上的靈活性,并最大限度地在不同硬件平臺上重用已完成的軟件。在這種情況下,無論是MCU芯片開發商還是嵌入式系統工程師,都需要利用那些已被業界最廣泛使用的開發工具,如IAR Embedded Workbench for Arm。由于這些工具也是其開發商和行業領先的MCU供應商多年合作的成果,可以針對不同的硬件資源體系和應用環境給出相應的幫助,如IAR Embedded Workbench中的堆棧保護功能,因此可以以更短的研發周期,來實現嵌入式開發人員的研發目標。
-
mcu
+關注
關注
146文章
17336瀏覽量
352684 -
嵌入式開發
+關注
關注
18文章
1035瀏覽量
47728
發布評論請先 登錄
相關推薦
評論