RU2458386C1 - Способ определения ошибочного использования памяти - Google Patents
Способ определения ошибочного использования памяти Download PDFInfo
- Publication number
- RU2458386C1 RU2458386C1 RU2011113394/08A RU2011113394A RU2458386C1 RU 2458386 C1 RU2458386 C1 RU 2458386C1 RU 2011113394/08 A RU2011113394/08 A RU 2011113394/08A RU 2011113394 A RU2011113394 A RU 2011113394A RU 2458386 C1 RU2458386 C1 RU 2458386C1
- Authority
- RU
- Russia
- Prior art keywords
- memory
- program
- access
- given
- accessed
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims description 37
- 238000012544 monitoring process Methods 0.000 claims abstract description 9
- 238000005516 engineering process Methods 0.000 abstract description 3
- 239000000126 substance Substances 0.000 abstract 1
- 238000004458 analytical method Methods 0.000 description 17
- 238000012545 processing Methods 0.000 description 6
- 230000003068 static effect Effects 0.000 description 5
- 238000013459 approach Methods 0.000 description 3
- 230000006399 behavior Effects 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 238000007792 addition Methods 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 238000005206 flow analysis Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/36—Preventing errors by testing or debugging software
- G06F11/362—Software debugging
- G06F11/3636—Software debugging by tracing the execution of the program
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/28—Error detection; Error correction; Monitoring by checking the correct order of processing
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Quality & Reliability (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Debugging And Monitoring (AREA)
Abstract
Изобретение относится к способам определения ошибочного использования памяти. Технический результат заключается в увеличении точности определения ошибок в памяти. Выполняют следующие операции: шаг 1 - запускают компьютерную систему с требуемой программой и средством мониторинга, выполненным с возможностью сбора всех обращений к памяти во время выполнения программы; шаг 2 - определяют с помощью средства мониторинга обращение к памяти, при этом извлекают, используя отладочную информацию программы, строку кода, которая запрашивает доступ к данному адресу памяти, и набор переменных, к которым может быть осуществлен доступ при данном обращении к памяти; шаг 3 - после выполнения программы извлекают, используя информацию об исходном коде, для каждой строки исходного кода набор переменных, к которым возможен доступ; шаг 4 - определяют ошибки использования памяти путем сравнения результатов выполнения шагов 2 и 3, при этом определяют обращение к памяти как ошибочное в случае, если к области памяти, которая соответствует данной переменной, в данной точке выполнения программы был осуществлен доступ, но в соответствии с исходным кодом, доступ к данной переменной невозможен в данный момент выполнения программы. 2 ил.
Description
Изобретение относится к области обработки данных в компьютерных системах, а именно к способам определения ошибочного использования памяти, и может применяться для автоматического определения типичных ошибок памяти (таких как переполнение буфера, включая переполнение буфера внутри структуры и случай, когда два размещенных объекта перезаписываются один на другой; неправомерный доступ и т.д.) в компьютерных программах.
В настоящее время работа по отладке программы, выполняемой в компьютерной системе, становится более и более затратной по времени, поскольку современные компьютерные системы имеют все более и более сложное поведение. Для уменьшения усилий разработчика по отладке программы разработано несколько подходов и способов. Эти способы могут быть разделены на две основные категории: способы статического анализа и способы динамического анализа. Способы обеих категорий могут быть использованы для определения широкого набора проблем. Однако способы каждой категории имеют свои недостатки, которые делают данные способы бесполезными для наиболее распространенных и трудно детектируемых проблем, таких как неверное использование памяти.
Способы динамического анализа основаны на информации, поступающей во время выполнения программы. С помощью этих способов можно легко определить неверные обращения к памяти, которые находятся вне диапазона размещения. Тем не менее данные способы бесполезны в случае ошибок, при которых два размещенных объекта записываются один поверх другого или происходит переполнение буфера внутри размещенной структуры.
Способы статического анализа основаны на исследовании исходного кода. Данные способы не могут обнаружить все проблемы памяти из-за невозможности осуществления достаточно точного анализа потока данных для больших компьютерных систем.
Известен способ определения в реальном времени неправильного использования размещения памяти нулевой длинны (см. выложенную заявку на патент США №20070136547) [1], в котором описан способ улучшения процесса отладки стандартной программы, которая некорректно выполняет размещение памяти нулевой длины.
Недостаток данного способа заключается в том, что он определяет только размещение памяти нулевой длины, при этом наиболее сложные ошибки доступа к памяти, такие как переполнение буфера и неправомерный доступ к памяти, не могут быть определены данным способом.
В выложенной заявке на патент США №20080052468 [2] предложен способ определения ошибок переполнения памяти во время выполнения программы. Определение таких ошибок производят за счет защиты памяти, к которой нет доступа из-за «обстоятельств, связанных с переполнением памяти» (доступ к неразмещенной памяти; доступ к стеку памяти, который находится вне области стека и т.д.).
Недостаток данного способа состоит в невозможности определения неверного обращения к памяти, которая размещена (например, в случае, когда объект перезаписывается во время обращения к другому объекту).
Наиболее близким к заявленному изобретению является описанный в выложенной заявке на патент США №20050144410 [3] способ определения неверного использования памяти, выделенной динамически, который основан на заполнении памяти в хвосте размещенной области определенной величиной и проверке данной величины во время выполнения программы или после окончания ее выполнения. Данный способ выбран в качестве прототипа заявленного изобретения.
Недостатки способа-прототипа заключаются в следующем. Во-первых, он имеет очень узкую область применения: определяет только ошибочное использование памяти, выделенной динамически (сегменты стека и данных не могут быть проверены данным способом). Во-вторых, данным способом можно определить ошибки внутри предопределенной области памяти, но нельзя определить ошибки памяти, если система получает доступ к памяти вне данной области (например, когда объект перезаписывается во время обращения к другому объекту).
Задачей заявленного изобретения является создание более точного способа определения ошибочного использования памяти, в частности, посредством применения средства мониторинга, а именно, за счет использования средства динамического анализа для детектирования обращений к памяти, отладочной информации программы для определения, к какой именно переменной осуществляется доступ при текущем обращении к памяти, и информации об исходном коде программы для определения, к каким именно переменным возможен доступ в данной строке кода.
Технический результат достигается за счет разработки усовершенствованного способа, основанного на совместном применении статических и динамических подходов.
Способ определения ошибочного использования памяти, заключающийся в выполнении следующих операций:
шаг 1 - запускают компьютерную систему с требуемой программой и средством мониторинга, выполненным с возможностью сбора всех обращений к памяти во время выполнения программы;
шаг 2 - определяют с помощью средства мониторинга обращение к памяти, при этом извлекают, используя отладочную информацию программы, строку кода, которая запрашивает доступ к данному адресу памяти, и набор переменных, к которым может быть осуществлен доступ при данном обращении к памяти;
шаг 3 - после выполнения программы извлекают, используя информацию об исходном коде, для каждой строки исходного кода набор переменных, к которым возможен доступ;
шаг 4 - определяют ошибки использования памяти путем сравнения результатов выполнения шагов 2 и 3, при этом определяют обращение к памяти как ошибочное в случае, если к области памяти, которая соответствует данной переменной, в данной точке выполнения программы был осуществлен доступ, но в соответствии с исходным кодом, доступ к данной переменной невозможен в данный момент выполнения программы.
Таким образом, заявленный способ позволяет определить неправильное использование памяти в широком диапазоне, такое как проблема переполнения буфера (включая случай, когда два размещенных объекта записываются один поверх другого или когда происходит переполнение буфера внутри размещенной структуры). В результате выполнения заявленного способа получают исходную строку, когда происходит неправильный доступ к памяти. Используя данную информацию, разработчик может простым способом найти причину неправильного поведения компьютерной системы, которое связано с использованием памяти.
Для лучшего понимания заявленного изобретения далее приводится его подробное описание с соответствующими чертежами.
Фиг.1 - пошаговая схема выполнения способа определения ошибочного использования памяти согласно изобретению по сравнению со способами, известными из уровня техники.
Фиг.2 - схема выполнения способа определения ошибочного использования памяти в компьютерной системе согласно изобретению.
Рассмотрим выполнение заявленного способа в компьютерной системе (Фиг.2), содержащей память 1 и средство мониторинга, выполненное в виде средства 2 динамического анализа (DAT - Dynamic Analysis Tool), которое содержит детектор 3 строки кода (CRD - Code Line Detector), детектор 4 набора реально запрошенных переменных (RAVSD - Real Accessed Variables Set Detector), детектор 5 набора возможных запрошенных переменных (SAVSD), детектор 6 ошибки памяти (MED - Memory Error Detector), базу данных 7 (DB - database) и детектор 8 доступов к памяти.
Запускают компьютерную систему с требуемой программой и средством мониторинга, а именно средством 2 динамического анализа. Собирают информацию об адресах запрошенной памяти 1 во время выполнения программы путем использования средства 2 динамического анализа, при этом в средстве 2 динамического анализа применяют технологию динамической инструментации, которая позволяет перехватывать все обращения к памяти 1 во время выполнения программы. Обычно в подходах динамической инструментации для определения обращений к памяти заменяют все инструкции обращений к памяти на вызов обработчика данного события. Однако заявленный способ может быть применен для любой технологии динамической инструментации, которая позволяет перехватывать все доступы к памяти.
При обнаружении доступа к памяти 1 запрашивают детектор 3 строки кода. Данный модуль извлекает строку кода, в которой запрашивается доступ по данному адресу памяти, путем использования отладочной информации программы. В результате обработки в детекторе 3 строки кода, строку, которая обеспечивает обращение к памяти 1 во время выполнения программы, сохраняют в базу данных 7. Таким образом, в базе данных 7 сохраняют все исходные строки, которые обеспечивают доступ к памяти 1 во время выполнения программы.
Дополнительно, когда определяют доступ к памяти 1, вызывают детектор 4 набора реально запрошенных переменных. Детектор 4 набора реально запрошенных переменных извлекает набор переменных, к которым может быть осуществлен доступ в течение данного обращения к памяти 1, путем использования отладочной информации. В результате обработки в детекторе 4 набора реально запрошенных переменных, исходной строке, обеспечивающей доступ к памяти 1 (на выходе детектора 3 строки кода), сопоставляют ссылку на набор переменных и сохраняют в базу данных 7. В случае доступа к памяти 1, которая не была размещена, список доступных переменных пуст.
На стадии обработки после выполнения программы детектор 5 набора возможных запрошенных переменных получает на вход данные с выхода детектора 3 строки кода (все исходные строки, которые обеспечивают доступ к памяти 1 во время выполнения программы). Для каждой исходной строки детектор 5 набора возможных запрошенных переменных извлекает набор переменных, к которым может быть осуществлен доступ на основе информации об исходном коде. Детектор 5 набора возможных запрошенных переменных использует технологии анализа потока данных для извлечения этой информации (анализ наложения и т.д.). Результатом обработки в детекторе 5 набора возможных запрошенных переменных является набор переменных, доступ к которым может быть осуществлен в соответствии с исходной программой. Результату обработки в детекторе 5 набора возможных запрошенных переменных сопоставляют ссылку на строку исходного кода, которая обеспечивает доступ к памяти 1 (выход детектора 3 строки кода), и сохраняют данный результат в базе данных 7.
Средство 2 динамического анализа вызывает детектор 6 ошибки памяти, обрабатывает каждую строку, которая обеспечивает доступ к памяти 1 и сравнивает два набора: с выхода детектора 4 набора реально запрошенных переменных и с выхода детектора 5 набора возможных запрошенных переменных. Если существует переменная, которая присутствует на выходе детектора 4 набора реально запрошенных переменных, но не присутствует на выходе детектора 5 набора возможных запрошенных переменных, тогда детектор 6 ошибки памяти сообщает об ошибке.
Заявленный способ обладает большей точностью определения ошибок памяти по сравнению с известными способами, основанными на информации, получаемой только во время выполнения программы, или только на информации об исходном коде. Например, следующие ошибки не могут быть определены в случае использования только информации, получаемой во время выполнения программы: переполнение буфера в стеке или в сегменте данных; переполнение буфера в размещенных структурах; два размещенных объекта перезаписывают один на другой. Определение таких ошибок путем применения только анализа статического исходного кода ограничено, поскольку статический анализ исходного кода является NP-полной проблемой.
Заявленный способ имеет только одно ограничение: в случае, если в одной строке исходного кода используют несколько переменных и осуществляют доступ к одной из них, посредством заявленного способа нельзя различить, является ли это ошибочным обращением к памяти или нет. Для преодоления данного ограничения требуется более сложный анализ двоичного и исходного кода.
Следует иметь ввиду, что указанный выше вариант выполнения изобретения был изложен лишь с целью иллюстрации настоящего изобретения, специалистам должно быть ясно, что возможны разные модификации, добавления и замены, не выходящие из объема и смысла настоящего изобретения, раскрытого в прилагаемой формуле изобретения.
Claims (1)
- Способ определения ошибочного использования памяти, заключающийся в выполнении следующих операций:
шаг 1 - запускают компьютерную систему с требуемой программой и средством мониторинга, выполненным с возможностью сбора всех обращений к памяти во время выполнения программы;
шаг 2 - определяют с помощью средства мониторинга обращение к памяти, при этом извлекают, используя отладочную информацию программы, строку кода, которая запрашивает доступ к данному адресу памяти, и набор переменных, к которым может быть осуществлен доступ при данном обращении к памяти;
шаг 3 - после выполнения программы извлекают, используя информацию об исходном коде, для каждой строки исходного кода набор переменных, к которым возможен доступ;
шаг 4 - определяют ошибки использования памяти путем сравнения результатов выполнения шагов 2 и 3, при этом определяют обращение к памяти как ошибочное в случае, если к области памяти, которая соответствует данной переменной, в данной точке выполнения программы был осуществлен доступ, но в соответствии с исходным кодом доступ к данной переменной невозможен в данный момент выполнения программы.
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2011113394/08A RU2458386C1 (ru) | 2011-04-07 | 2011-04-07 | Способ определения ошибочного использования памяти |
KR1020120036285A KR20120115156A (ko) | 2011-04-07 | 2012-04-06 | 잘못된 메모리 사용의 검출 방법 |
US13/441,275 US8732535B2 (en) | 2011-04-07 | 2012-04-06 | Method of detection of erroneous memory usage |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2011113394/08A RU2458386C1 (ru) | 2011-04-07 | 2011-04-07 | Способ определения ошибочного использования памяти |
Publications (1)
Publication Number | Publication Date |
---|---|
RU2458386C1 true RU2458386C1 (ru) | 2012-08-10 |
Family
ID=46849726
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2011113394/08A RU2458386C1 (ru) | 2011-04-07 | 2011-04-07 | Способ определения ошибочного использования памяти |
Country Status (3)
Country | Link |
---|---|
US (1) | US8732535B2 (ru) |
KR (1) | KR20120115156A (ru) |
RU (1) | RU2458386C1 (ru) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10466970B2 (en) * | 2015-10-20 | 2019-11-05 | Sap Se | Jurisdiction based localizations as a service |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2155996C2 (ru) * | 1994-07-14 | 2000-09-10 | Нэшнл Вестминстер Бэнк ПЛС | Тестирование содержимого памяти |
EP0699320B1 (en) * | 1993-05-10 | 2003-07-23 | Thinking Software, Inc. | Method and apparatus for automatic analysis of a target program. |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5909580A (en) | 1996-02-08 | 1999-06-01 | Inprise Corporation | Development system and methods with direct compiler support for detecting invalid use and management of resources and memory at runtime |
US7350045B2 (en) | 2003-12-31 | 2008-03-25 | Microsoft Corporation | Dynamic memory heap tagging |
US7856538B2 (en) | 2005-12-12 | 2010-12-21 | Systex, Inc. | Methods, systems and computer readable medium for detecting memory overflow conditions |
US7730453B2 (en) | 2005-12-13 | 2010-06-01 | Microsoft Corporation | Runtime detection for invalid use of zero-length memory allocations |
US7774761B2 (en) * | 2005-12-27 | 2010-08-10 | International Business Machines Corporation | Use of memory watch points and a debugger to improve analysis of runtime memory access errors |
-
2011
- 2011-04-07 RU RU2011113394/08A patent/RU2458386C1/ru not_active IP Right Cessation
-
2012
- 2012-04-06 KR KR1020120036285A patent/KR20120115156A/ko not_active Application Discontinuation
- 2012-04-06 US US13/441,275 patent/US8732535B2/en not_active Expired - Fee Related
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0699320B1 (en) * | 1993-05-10 | 2003-07-23 | Thinking Software, Inc. | Method and apparatus for automatic analysis of a target program. |
RU2155996C2 (ru) * | 1994-07-14 | 2000-09-10 | Нэшнл Вестминстер Бэнк ПЛС | Тестирование содержимого памяти |
Also Published As
Publication number | Publication date |
---|---|
US20120260136A1 (en) | 2012-10-11 |
US8732535B2 (en) | 2014-05-20 |
KR20120115156A (ko) | 2012-10-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Abella et al. | Measurement-based worst-case execution time estimation using the coefficient of variation | |
US9274923B2 (en) | System and method for stack crawl testing and caching | |
US8423960B2 (en) | Evaluation of software based on review history | |
US8397104B2 (en) | Creation of test plans | |
US8370799B2 (en) | Provision of code base modification using automatic learning of code changes | |
CN111104335B (zh) | 一种基于多层次分析的c语言缺陷检测方法及装置 | |
US20180060224A1 (en) | Distinguishing Public and Private Code in Testing Environments | |
CN102651062A (zh) | 基于虚拟机架构的恶意行为跟踪系统和方法 | |
US8359291B2 (en) | Architecture-aware field affinity estimation | |
CN110363004A (zh) | 一种代码漏洞检测方法、装置、介质及设备 | |
KR101979329B1 (ko) | 바이너리의 취약점을 유발하는 입력데이터 위치 추적 방법 및 그 장치 | |
CN103294596A (zh) | 一种基于程序不变量的合约式软件故障预警方法 | |
Zhang et al. | Fault localization through evaluation sequences | |
US9176821B2 (en) | Watchpoint support system for functional simulator | |
JP2020102209A (ja) | ソフトウェアプログラム不良位置の識別 | |
US9378115B2 (en) | Base line for code analysis | |
US9442818B1 (en) | System and method for dynamic data collection | |
Sargsyan et al. | Directed fuzzing based on program dynamic instrumentation | |
US20210157924A1 (en) | Coverage of web appliction analysis | |
US20120011168A1 (en) | System and a method for generating database model for analysis of applications | |
RU2458386C1 (ru) | Способ определения ошибочного использования памяти | |
Jianming et al. | PVDF: An automatic patch-based vulnerability description and fuzzing method | |
US9348733B1 (en) | Method and system for coverage determination | |
US20160124840A1 (en) | Memory error tracking in a multiple-user development environment | |
US11593249B2 (en) | Scalable points-to analysis via multiple slicing |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
MM4A | The patent is invalid due to non-payment of fees |
Effective date: 20190408 |