Mbed-TLS项目中PSA多部分AEAD加密的UBSan运行时错误分析与修复
在Mbed-TLS密码学库的开发过程中,我们发现了一个关于PSA(Platform Security Architecture)多部分AEAD(Authenticated Encryption with Associated Data)加密的有趣问题。这个问题在使用GCM(Galois/Counter Mode)模式时,通过UBSan(Undefined Behavior Sanitizer)工具暴露出来。
问题的核心在于当调用psa_aead_update_ad()函数处理零长度关联数据时,会导致未定义行为。具体来说,当开发人员使用多部分API测试加密功能时,常常会将数据分割成小块进行测试,包括零长度的数据块。虽然从逻辑上看,处理零长度数据似乎不需要任何操作,但底层实现却可能引发问题。
在技术实现层面,Mbed-TLS的缓冲区共享优化机制会将零长度数据的有效指针转换为NULL指针。当这个NULL指针传递到GCM实现函数mbedtls_gcm_update_ad()时,即使数据长度为零,也会触发指针算术运算(对NULL指针进行加法操作),这属于C语言标准中的未定义行为。现代编译器(特别是较新版本)的UBSan工具能够检测到这种潜在危险操作。
这个问题的解决方案相对直接:在psa_aead_update_ad()函数中,当检测到输入长度为0时,可以直接返回PSA_SUCCESS状态码。这种处理方式既符合逻辑(零长度数据确实不需要处理),又能避免底层加密算法实现中的潜在问题。这种"提前返回"的模式在密码学库的其他部分也有应用,是一种被验证过的可靠解决方案。
值得注意的是,这个问题之所以没有在持续集成(CI)测试中被发现,主要是因为测试环境中使用的较旧编译器版本对这类未定义行为的检测不够全面。这提醒我们,在密码学库开发中,使用最新版本的编译器和分析工具对于发现潜在问题非常重要。
从密码学实现的最佳实践来看,处理边界条件(如零长度输入)时的健壮性是衡量代码质量的重要指标。这个问题的发现和解决过程也展示了现代静态分析工具在保证密码学代码安全性方面的重要价值。
对于开发者来说,这个案例提供了两个重要经验:首先,在多部分加密操作中,应该特别注意零长度输入的处理;其次,在优化代码(如缓冲区共享)时,需要全面考虑各种边界条件可能带来的影响。这些经验对于开发安全可靠的密码学软件具有重要意义。
Kimi-K2.5Kimi K2.5 是一款开源的原生多模态智能体模型,它在 Kimi-K2-Base 的基础上,通过对约 15 万亿混合视觉和文本 tokens 进行持续预训练构建而成。该模型将视觉与语言理解、高级智能体能力、即时模式与思考模式,以及对话式与智能体范式无缝融合。Python00- QQwen3-Coder-Next2026年2月4日,正式发布的Qwen3-Coder-Next,一款专为编码智能体和本地开发场景设计的开源语言模型。Python00
xw-cli实现国产算力大模型零门槛部署,一键跑通 Qwen、GLM-4.7、Minimax-2.1、DeepSeek-OCR 等模型Go06
PaddleOCR-VL-1.5PaddleOCR-VL-1.5 是 PaddleOCR-VL 的新一代进阶模型,在 OmniDocBench v1.5 上实现了 94.5% 的全新 state-of-the-art 准确率。 为了严格评估模型在真实物理畸变下的鲁棒性——包括扫描伪影、倾斜、扭曲、屏幕拍摄和光照变化——我们提出了 Real5-OmniDocBench 基准测试集。实验结果表明,该增强模型在新构建的基准测试集上达到了 SOTA 性能。此外,我们通过整合印章识别和文本检测识别(text spotting)任务扩展了模型的能力,同时保持 0.9B 的超紧凑 VLM 规模,具备高效率特性。Python00
Baichuan-M3-235BBaichuan-M3 是百川智能推出的新一代医疗增强型大型语言模型,是继 Baichuan-M2 之后的又一重要里程碑。Python00
VLOOKVLOOK™ 是优雅好用的 Typora/Markdown 主题包和增强插件。 VLOOK™ is an elegant and practical THEME PACKAGE × ENHANCEMENT PLUGIN for Typora/Markdown.Less00