Kani验证工具中`size_of_val`计算溢出问题的分析与修复
在Rust程序验证工具Kani中,我们发现了一个关于size_of_val函数计算过程中可能忽略整数溢出的安全性问题。这个问题涉及到Rust核心的内存安全机制,值得深入探讨。
问题背景
Rust语言提供了size_of_val函数用于在运行时获取值的字节大小。当处理动态大小类型(DST)时,这个函数会根据实际值计算其内存占用。在底层实现中,size_of_val实际上是通过将元素数量与单个元素大小相乘来得到总大小的。
在Kani验证工具中,当验证以下代码时发现了问题:
let var: [u64; 4] = kani::any();
let fat_ptr: *const [u64] = &var as *const _;
let (thin_ptr, size) = fat_ptr.to_raw_parts();
let new_size: usize = kani::any();
let new_ptr: *const [u64] = ptr::from_raw_parts(thin_ptr, new_size);
问题本质
问题的核心在于,当new_size与size_of::<u64>()(即8)相乘时,可能发生整数溢出。按照Rust的安全规范,这种溢出应当被检测为未定义行为(UB)。然而,Kani的验证过程却未能捕获这种情况,导致验证错误地通过。
技术分析
-
指针的胖指针结构:Rust中的胖指针(如切片指针)包含两部分信息:数据指针和长度。当重建指针时,长度参数可能被恶意构造。
-
乘法溢出风险:
size_of_val的实现本质上是length * size_of::<T>(),当长度足够大时,这个乘法可能超出usize的范围。 -
验证遗漏:Kani在处理
size_of_val_raw内部调用时,没有充分考虑乘法溢出的可能性,导致验证过程忽略了这一潜在UB。
修复方案
修复此问题需要在Kani中增强对size_of_val相关操作的验证逻辑:
- 显式检查乘法运算是否可能溢出
- 在检测到潜在溢出时正确标记为未定义行为
- 确保验证过程能够捕获这种类型的算术溢出
对开发者的启示
这个问题提醒我们,在使用size_of_val或类似涉及动态大小计算的函数时,应当:
- 警惕长度参数的可信度,特别是当它来自不受信任的源时
- 考虑使用
checked_mul等安全算术方法防御性编程 - 在验证工具中,算术运算的边界条件需要特别关注
总结
Kani工具对size_of_val计算溢出的遗漏验证是一个典型的内存安全边界问题。通过修复这一问题,Kani增强了对Rust程序中潜在算术溢出风险的检测能力,进一步巩固了其作为Rust程序验证工具的可信度。这也体现了形式化验证工具在捕捉语言规范边缘情况方面的重要价值。
kernelopenEuler内核是openEuler操作系统的核心,既是系统性能与稳定性的基石,也是连接处理器、设备与服务的桥梁。C077
baihu-dataset异构数据集“白虎”正式开源——首批开放10w+条真实机器人动作数据,构建具身智能标准化训练基座。00
mindquantumMindQuantum is a general software library supporting the development of applications for quantum computation.Python056
PaddleOCR-VLPaddleOCR-VL 是一款顶尖且资源高效的文档解析专用模型。其核心组件为 PaddleOCR-VL-0.9B,这是一款精简却功能强大的视觉语言模型(VLM)。该模型融合了 NaViT 风格的动态分辨率视觉编码器与 ERNIE-4.5-0.3B 语言模型,可实现精准的元素识别。Python00
GLM-4.7GLM-4.7上线并开源。新版本面向Coding场景强化了编码能力、长程任务规划与工具协同,并在多项主流公开基准测试中取得开源模型中的领先表现。 目前,GLM-4.7已通过BigModel.cn提供API,并在z.ai全栈开发模式中上线Skills模块,支持多模态任务的统一规划与协作。Jinja00
agent-studioopenJiuwen agent-studio提供零码、低码可视化开发和工作流编排,模型、知识库、插件等各资源管理能力TSX0131
Spark-Formalizer-X1-7BSpark-Formalizer 是由科大讯飞团队开发的专用大型语言模型,专注于数学自动形式化任务。该模型擅长将自然语言数学问题转化为精确的 Lean4 形式化语句,在形式化语句生成方面达到了业界领先水平。Python00