Home | History | Annotate | Line # | Download | only in kern
subr_asan.c revision 1.5
      1  1.5  maxv /*	$NetBSD: subr_asan.c,v 1.5 2019/02/24 10:44:41 maxv Exp $	*/
      2  1.1  maxv 
      3  1.1  maxv /*
      4  1.1  maxv  * Copyright (c) 2018 The NetBSD Foundation, Inc.
      5  1.1  maxv  * All rights reserved.
      6  1.1  maxv  *
      7  1.1  maxv  * This code is derived from software contributed to The NetBSD Foundation
      8  1.1  maxv  * by Maxime Villard.
      9  1.1  maxv  *
     10  1.1  maxv  * Redistribution and use in source and binary forms, with or without
     11  1.1  maxv  * modification, are permitted provided that the following conditions
     12  1.1  maxv  * are met:
     13  1.1  maxv  * 1. Redistributions of source code must retain the above copyright
     14  1.1  maxv  *    notice, this list of conditions and the following disclaimer.
     15  1.1  maxv  * 2. Redistributions in binary form must reproduce the above copyright
     16  1.1  maxv  *    notice, this list of conditions and the following disclaimer in the
     17  1.1  maxv  *    documentation and/or other materials provided with the distribution.
     18  1.1  maxv  *
     19  1.1  maxv  * THIS SOFTWARE IS PROVIDED BY THE NETBSD FOUNDATION, INC. AND CONTRIBUTORS
     20  1.1  maxv  * ``AS IS'' AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED
     21  1.1  maxv  * TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR
     22  1.1  maxv  * PURPOSE ARE DISCLAIMED.  IN NO EVENT SHALL THE FOUNDATION OR CONTRIBUTORS
     23  1.1  maxv  * BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR
     24  1.1  maxv  * CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF
     25  1.1  maxv  * SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS
     26  1.1  maxv  * INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN
     27  1.1  maxv  * CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE)
     28  1.1  maxv  * ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE
     29  1.1  maxv  * POSSIBILITY OF SUCH DAMAGE.
     30  1.1  maxv  */
     31  1.1  maxv 
     32  1.1  maxv #include <sys/cdefs.h>
     33  1.5  maxv __KERNEL_RCSID(0, "$NetBSD: subr_asan.c,v 1.5 2019/02/24 10:44:41 maxv Exp $");
     34  1.1  maxv 
     35  1.1  maxv #include <sys/param.h>
     36  1.1  maxv #include <sys/device.h>
     37  1.1  maxv #include <sys/kernel.h>
     38  1.1  maxv #include <sys/param.h>
     39  1.1  maxv #include <sys/conf.h>
     40  1.1  maxv #include <sys/systm.h>
     41  1.1  maxv #include <sys/types.h>
     42  1.1  maxv #include <sys/asan.h>
     43  1.1  maxv 
     44  1.1  maxv #include <uvm/uvm.h>
     45  1.1  maxv 
     46  1.1  maxv /* ASAN constants. Part of the compiler ABI. */
     47  1.1  maxv #define KASAN_SHADOW_SCALE_SHIFT	3
     48  1.1  maxv #define KASAN_SHADOW_SCALE_SIZE		(1UL << KASAN_SHADOW_SCALE_SHIFT)
     49  1.1  maxv #define KASAN_SHADOW_MASK		(KASAN_SHADOW_SCALE_SIZE - 1)
     50  1.1  maxv 
     51  1.1  maxv /* The MD code. */
     52  1.1  maxv #include <machine/asan.h>
     53  1.1  maxv 
     54  1.1  maxv /* Our redzone values. */
     55  1.5  maxv #define KASAN_MEMORY_FREED	0xFA
     56  1.1  maxv #define KASAN_MEMORY_REDZONE	0xFB
     57  1.1  maxv 
     58  1.1  maxv /* Stack redzone values. Part of the compiler ABI. */
     59  1.1  maxv #define KASAN_STACK_LEFT	0xF1
     60  1.1  maxv #define KASAN_STACK_MID		0xF2
     61  1.1  maxv #define KASAN_STACK_RIGHT	0xF3
     62  1.1  maxv #define KASAN_STACK_PARTIAL	0xF4
     63  1.1  maxv #define KASAN_USE_AFTER_SCOPE	0xF8
     64  1.1  maxv 
     65  1.1  maxv /* ASAN ABI version. */
     66  1.1  maxv #if defined(__clang__) && (__clang_major__ - 0 >= 6)
     67  1.1  maxv #define ASAN_ABI_VERSION	8
     68  1.1  maxv #elif __GNUC_PREREQ__(7, 1) && !defined(__clang__)
     69  1.1  maxv #define ASAN_ABI_VERSION	8
     70  1.1  maxv #elif __GNUC_PREREQ__(6, 1) && !defined(__clang__)
     71  1.1  maxv #define ASAN_ABI_VERSION	6
     72  1.1  maxv #else
     73  1.1  maxv #error "Unsupported compiler version"
     74  1.1  maxv #endif
     75  1.1  maxv 
     76  1.1  maxv #define __RET_ADDR	(unsigned long)__builtin_return_address(0)
     77  1.1  maxv 
     78  1.1  maxv /* Global variable descriptor. Part of the compiler ABI.  */
     79  1.1  maxv struct __asan_global_source_location {
     80  1.1  maxv 	const char *filename;
     81  1.1  maxv 	int line_no;
     82  1.1  maxv 	int column_no;
     83  1.1  maxv };
     84  1.1  maxv struct __asan_global {
     85  1.1  maxv 	const void *beg;		/* address of the global variable */
     86  1.1  maxv 	size_t size;			/* size of the global variable */
     87  1.1  maxv 	size_t size_with_redzone;	/* size with the redzone */
     88  1.1  maxv 	const void *name;		/* name of the variable */
     89  1.1  maxv 	const void *module_name;	/* name of the module where the var is declared */
     90  1.1  maxv 	unsigned long has_dynamic_init;	/* the var has dyn initializer (c++) */
     91  1.1  maxv 	struct __asan_global_source_location *location;
     92  1.1  maxv #if ASAN_ABI_VERSION >= 7
     93  1.1  maxv 	uintptr_t odr_indicator;	/* the address of the ODR indicator symbol */
     94  1.1  maxv #endif
     95  1.1  maxv };
     96  1.1  maxv 
     97  1.1  maxv static bool kasan_enabled __read_mostly = false;
     98  1.1  maxv 
     99  1.1  maxv /* -------------------------------------------------------------------------- */
    100  1.1  maxv 
    101  1.1  maxv void
    102  1.1  maxv kasan_shadow_map(void *addr, size_t size)
    103  1.1  maxv {
    104  1.1  maxv 	size_t sz, npages, i;
    105  1.1  maxv 	vaddr_t sva, eva;
    106  1.1  maxv 
    107  1.1  maxv 	KASSERT((vaddr_t)addr % KASAN_SHADOW_SCALE_SIZE == 0);
    108  1.1  maxv 
    109  1.1  maxv 	sz = roundup(size, KASAN_SHADOW_SCALE_SIZE) / KASAN_SHADOW_SCALE_SIZE;
    110  1.1  maxv 
    111  1.1  maxv 	sva = (vaddr_t)kasan_md_addr_to_shad(addr);
    112  1.1  maxv 	eva = (vaddr_t)kasan_md_addr_to_shad(addr) + sz;
    113  1.1  maxv 
    114  1.1  maxv 	sva = rounddown(sva, PAGE_SIZE);
    115  1.1  maxv 	eva = roundup(eva, PAGE_SIZE);
    116  1.1  maxv 
    117  1.1  maxv 	npages = (eva - sva) / PAGE_SIZE;
    118  1.1  maxv 
    119  1.1  maxv 	KASSERT(sva >= KASAN_MD_SHADOW_START && eva < KASAN_MD_SHADOW_END);
    120  1.1  maxv 
    121  1.1  maxv 	for (i = 0; i < npages; i++) {
    122  1.1  maxv 		kasan_md_shadow_map_page(sva + i * PAGE_SIZE);
    123  1.1  maxv 	}
    124  1.1  maxv }
    125  1.1  maxv 
    126  1.1  maxv static void
    127  1.1  maxv kasan_ctors(void)
    128  1.1  maxv {
    129  1.1  maxv 	extern uint64_t __CTOR_LIST__, __CTOR_END__;
    130  1.1  maxv 	size_t nentries, i;
    131  1.1  maxv 	uint64_t *ptr;
    132  1.1  maxv 
    133  1.1  maxv 	nentries = ((size_t)&__CTOR_END__ - (size_t)&__CTOR_LIST__) /
    134  1.1  maxv 	    sizeof(uintptr_t);
    135  1.1  maxv 
    136  1.1  maxv 	ptr = &__CTOR_LIST__;
    137  1.1  maxv 	for (i = 0; i < nentries; i++) {
    138  1.1  maxv 		void (*func)(void);
    139  1.1  maxv 
    140  1.1  maxv 		func = (void *)(*ptr);
    141  1.1  maxv 		(*func)();
    142  1.1  maxv 
    143  1.1  maxv 		ptr++;
    144  1.1  maxv 	}
    145  1.1  maxv }
    146  1.1  maxv 
    147  1.1  maxv void
    148  1.1  maxv kasan_early_init(void *stack)
    149  1.1  maxv {
    150  1.1  maxv 	kasan_md_early_init(stack);
    151  1.1  maxv }
    152  1.1  maxv 
    153  1.1  maxv void
    154  1.1  maxv kasan_init(void)
    155  1.1  maxv {
    156  1.1  maxv 	/* MD initialization. */
    157  1.1  maxv 	kasan_md_init();
    158  1.1  maxv 
    159  1.1  maxv 	/* Now officially enabled. */
    160  1.1  maxv 	kasan_enabled = true;
    161  1.1  maxv 
    162  1.1  maxv 	/* Call the ASAN constructors. */
    163  1.1  maxv 	kasan_ctors();
    164  1.1  maxv }
    165  1.1  maxv 
    166  1.5  maxv static inline const char *
    167  1.5  maxv kasan_code_name(uint8_t code)
    168  1.5  maxv {
    169  1.5  maxv 	switch (code) {
    170  1.5  maxv 	case KASAN_MEMORY_FREED:
    171  1.5  maxv 		return "UseAfterFree";
    172  1.5  maxv 	case KASAN_MEMORY_REDZONE:
    173  1.5  maxv 		return "RedZone";
    174  1.5  maxv 	case 1 ... 7:
    175  1.5  maxv 		return "RedZonePartial";
    176  1.5  maxv 	case KASAN_STACK_LEFT:
    177  1.5  maxv 		return "StackLeft";
    178  1.5  maxv 	case KASAN_STACK_RIGHT:
    179  1.5  maxv 		return "StackRight";
    180  1.5  maxv 	case KASAN_STACK_PARTIAL:
    181  1.5  maxv 		return "StackPartial";
    182  1.5  maxv 	case KASAN_USE_AFTER_SCOPE:
    183  1.5  maxv 		return "UseAfterScope";
    184  1.5  maxv 	default:
    185  1.5  maxv 		return "Unknown";
    186  1.5  maxv 	}
    187  1.5  maxv }
    188  1.5  maxv 
    189  1.1  maxv static void
    190  1.5  maxv kasan_report(unsigned long addr, size_t size, bool write, unsigned long pc,
    191  1.5  maxv     uint8_t code)
    192  1.1  maxv {
    193  1.5  maxv 	printf("ASan: Unauthorized Access In %p: Addr %p [%zu byte%s, %s,"
    194  1.5  maxv 	    " %s]\n",
    195  1.1  maxv 	    (void *)pc, (void *)addr, size, (size > 1 ? "s" : ""),
    196  1.5  maxv 	    (write ? "write" : "read"), kasan_code_name(code));
    197  1.1  maxv 	kasan_md_unwind();
    198  1.1  maxv }
    199  1.1  maxv 
    200  1.1  maxv static __always_inline void
    201  1.1  maxv kasan_shadow_1byte_markvalid(unsigned long addr)
    202  1.1  maxv {
    203  1.1  maxv 	int8_t *byte = kasan_md_addr_to_shad((void *)addr);
    204  1.1  maxv 	int8_t last = (addr & KASAN_SHADOW_MASK) + 1;
    205  1.1  maxv 
    206  1.1  maxv 	*byte = last;
    207  1.1  maxv }
    208  1.1  maxv 
    209  1.1  maxv static __always_inline void
    210  1.4  maxv kasan_shadow_Nbyte_markvalid(const void *addr, size_t size)
    211  1.4  maxv {
    212  1.4  maxv 	size_t i;
    213  1.4  maxv 
    214  1.4  maxv 	for (i = 0; i < size; i++) {
    215  1.4  maxv 		kasan_shadow_1byte_markvalid((unsigned long)addr+i);
    216  1.4  maxv 	}
    217  1.4  maxv }
    218  1.4  maxv 
    219  1.4  maxv static __always_inline void
    220  1.1  maxv kasan_shadow_Nbyte_fill(const void *addr, size_t size, uint8_t val)
    221  1.1  maxv {
    222  1.1  maxv 	void *shad;
    223  1.1  maxv 
    224  1.1  maxv 	if (__predict_false(size == 0))
    225  1.1  maxv 		return;
    226  1.1  maxv 	if (__predict_false(kasan_md_unsupported((vaddr_t)addr)))
    227  1.1  maxv 		return;
    228  1.1  maxv 
    229  1.1  maxv 	KASSERT((vaddr_t)addr % KASAN_SHADOW_SCALE_SIZE == 0);
    230  1.1  maxv 	KASSERT(size % KASAN_SHADOW_SCALE_SIZE == 0);
    231  1.1  maxv 
    232  1.1  maxv 	shad = (void *)kasan_md_addr_to_shad(addr);
    233  1.1  maxv 	size = size >> KASAN_SHADOW_SCALE_SHIFT;
    234  1.1  maxv 
    235  1.1  maxv 	__builtin_memset(shad, val, size);
    236  1.1  maxv }
    237  1.1  maxv 
    238  1.1  maxv void
    239  1.1  maxv kasan_add_redzone(size_t *size)
    240  1.1  maxv {
    241  1.1  maxv 	*size = roundup(*size, KASAN_SHADOW_SCALE_SIZE);
    242  1.1  maxv 	*size += KASAN_SHADOW_SCALE_SIZE;
    243  1.1  maxv }
    244  1.1  maxv 
    245  1.1  maxv static void
    246  1.1  maxv kasan_markmem(const void *addr, size_t size, bool valid)
    247  1.1  maxv {
    248  1.1  maxv 	KASSERT((vaddr_t)addr % KASAN_SHADOW_SCALE_SIZE == 0);
    249  1.1  maxv 	if (valid) {
    250  1.4  maxv 		kasan_shadow_Nbyte_markvalid(addr, size);
    251  1.1  maxv 	} else {
    252  1.1  maxv 		kasan_shadow_Nbyte_fill(addr, size, KASAN_MEMORY_REDZONE);
    253  1.1  maxv 	}
    254  1.1  maxv }
    255  1.1  maxv 
    256  1.1  maxv void
    257  1.1  maxv kasan_softint(struct lwp *l)
    258  1.1  maxv {
    259  1.1  maxv 	const void *stk = (const void *)uvm_lwp_getuarea(l);
    260  1.1  maxv 
    261  1.1  maxv 	kasan_shadow_Nbyte_fill(stk, USPACE, 0);
    262  1.1  maxv }
    263  1.1  maxv 
    264  1.2  maxv /*
    265  1.2  maxv  * In an area of size 'sz_with_redz', mark the 'size' first bytes as valid,
    266  1.2  maxv  * and the rest as invalid. There are generally two use cases:
    267  1.2  maxv  *
    268  1.2  maxv  *  o kasan_mark(addr, origsize, size), with origsize < size. This marks the
    269  1.2  maxv  *    redzone at the end of the buffer as invalid.
    270  1.2  maxv  *
    271  1.2  maxv  *  o kasan_mark(addr, size, size). This marks the entire buffer as valid.
    272  1.2  maxv  */
    273  1.1  maxv void
    274  1.2  maxv kasan_mark(const void *addr, size_t size, size_t sz_with_redz)
    275  1.1  maxv {
    276  1.1  maxv 	kasan_markmem(addr, sz_with_redz, false);
    277  1.1  maxv 	kasan_markmem(addr, size, true);
    278  1.1  maxv }
    279  1.1  maxv 
    280  1.1  maxv /* -------------------------------------------------------------------------- */
    281  1.1  maxv 
    282  1.1  maxv #define ADDR_CROSSES_SCALE_BOUNDARY(addr, size) 		\
    283  1.1  maxv 	(addr >> KASAN_SHADOW_SCALE_SHIFT) !=			\
    284  1.1  maxv 	    ((addr + size - 1) >> KASAN_SHADOW_SCALE_SHIFT)
    285  1.1  maxv 
    286  1.1  maxv static __always_inline bool
    287  1.5  maxv kasan_shadow_1byte_isvalid(unsigned long addr, uint8_t *code)
    288  1.1  maxv {
    289  1.1  maxv 	int8_t *byte = kasan_md_addr_to_shad((void *)addr);
    290  1.1  maxv 	int8_t last = (addr & KASAN_SHADOW_MASK) + 1;
    291  1.1  maxv 
    292  1.5  maxv 	if (__predict_true(*byte == 0 || last <= *byte)) {
    293  1.5  maxv 		return true;
    294  1.5  maxv 	}
    295  1.5  maxv 	*code = *byte;
    296  1.5  maxv 	return false;
    297  1.1  maxv }
    298  1.1  maxv 
    299  1.1  maxv static __always_inline bool
    300  1.5  maxv kasan_shadow_2byte_isvalid(unsigned long addr, uint8_t *code)
    301  1.1  maxv {
    302  1.1  maxv 	int8_t *byte, last;
    303  1.1  maxv 
    304  1.1  maxv 	if (ADDR_CROSSES_SCALE_BOUNDARY(addr, 2)) {
    305  1.5  maxv 		return (kasan_shadow_1byte_isvalid(addr, code) &&
    306  1.5  maxv 		    kasan_shadow_1byte_isvalid(addr+1, code));
    307  1.1  maxv 	}
    308  1.1  maxv 
    309  1.1  maxv 	byte = kasan_md_addr_to_shad((void *)addr);
    310  1.1  maxv 	last = ((addr + 1) & KASAN_SHADOW_MASK) + 1;
    311  1.1  maxv 
    312  1.5  maxv 	if (__predict_true(*byte == 0 || last <= *byte)) {
    313  1.5  maxv 		return true;
    314  1.5  maxv 	}
    315  1.5  maxv 	*code = *byte;
    316  1.5  maxv 	return false;
    317  1.1  maxv }
    318  1.1  maxv 
    319  1.1  maxv static __always_inline bool
    320  1.5  maxv kasan_shadow_4byte_isvalid(unsigned long addr, uint8_t *code)
    321  1.1  maxv {
    322  1.1  maxv 	int8_t *byte, last;
    323  1.1  maxv 
    324  1.1  maxv 	if (ADDR_CROSSES_SCALE_BOUNDARY(addr, 4)) {
    325  1.5  maxv 		return (kasan_shadow_2byte_isvalid(addr, code) &&
    326  1.5  maxv 		    kasan_shadow_2byte_isvalid(addr+2, code));
    327  1.1  maxv 	}
    328  1.1  maxv 
    329  1.1  maxv 	byte = kasan_md_addr_to_shad((void *)addr);
    330  1.1  maxv 	last = ((addr + 3) & KASAN_SHADOW_MASK) + 1;
    331  1.1  maxv 
    332  1.5  maxv 	if (__predict_true(*byte == 0 || last <= *byte)) {
    333  1.5  maxv 		return true;
    334  1.5  maxv 	}
    335  1.5  maxv 	*code = *byte;
    336  1.5  maxv 	return false;
    337  1.1  maxv }
    338  1.1  maxv 
    339  1.1  maxv static __always_inline bool
    340  1.5  maxv kasan_shadow_8byte_isvalid(unsigned long addr, uint8_t *code)
    341  1.1  maxv {
    342  1.1  maxv 	int8_t *byte, last;
    343  1.1  maxv 
    344  1.1  maxv 	if (ADDR_CROSSES_SCALE_BOUNDARY(addr, 8)) {
    345  1.5  maxv 		return (kasan_shadow_4byte_isvalid(addr, code) &&
    346  1.5  maxv 		    kasan_shadow_4byte_isvalid(addr+4, code));
    347  1.1  maxv 	}
    348  1.1  maxv 
    349  1.1  maxv 	byte = kasan_md_addr_to_shad((void *)addr);
    350  1.1  maxv 	last = ((addr + 7) & KASAN_SHADOW_MASK) + 1;
    351  1.1  maxv 
    352  1.5  maxv 	if (__predict_true(*byte == 0 || last <= *byte)) {
    353  1.5  maxv 		return true;
    354  1.5  maxv 	}
    355  1.5  maxv 	*code = *byte;
    356  1.5  maxv 	return false;
    357  1.1  maxv }
    358  1.1  maxv 
    359  1.1  maxv static __always_inline bool
    360  1.5  maxv kasan_shadow_Nbyte_isvalid(unsigned long addr, size_t size, uint8_t *code)
    361  1.1  maxv {
    362  1.1  maxv 	size_t i;
    363  1.1  maxv 
    364  1.1  maxv 	for (i = 0; i < size; i++) {
    365  1.5  maxv 		if (!kasan_shadow_1byte_isvalid(addr+i, code))
    366  1.1  maxv 			return false;
    367  1.1  maxv 	}
    368  1.1  maxv 
    369  1.1  maxv 	return true;
    370  1.1  maxv }
    371  1.1  maxv 
    372  1.1  maxv static __always_inline void
    373  1.1  maxv kasan_shadow_check(unsigned long addr, size_t size, bool write,
    374  1.1  maxv     unsigned long retaddr)
    375  1.1  maxv {
    376  1.5  maxv 	uint8_t code;
    377  1.1  maxv 	bool valid;
    378  1.1  maxv 
    379  1.1  maxv 	if (__predict_false(!kasan_enabled))
    380  1.1  maxv 		return;
    381  1.1  maxv 	if (__predict_false(size == 0))
    382  1.1  maxv 		return;
    383  1.1  maxv 	if (__predict_false(kasan_md_unsupported(addr)))
    384  1.1  maxv 		return;
    385  1.1  maxv 
    386  1.1  maxv 	if (__builtin_constant_p(size)) {
    387  1.1  maxv 		switch (size) {
    388  1.1  maxv 		case 1:
    389  1.5  maxv 			valid = kasan_shadow_1byte_isvalid(addr, &code);
    390  1.1  maxv 			break;
    391  1.1  maxv 		case 2:
    392  1.5  maxv 			valid = kasan_shadow_2byte_isvalid(addr, &code);
    393  1.1  maxv 			break;
    394  1.1  maxv 		case 4:
    395  1.5  maxv 			valid = kasan_shadow_4byte_isvalid(addr, &code);
    396  1.1  maxv 			break;
    397  1.1  maxv 		case 8:
    398  1.5  maxv 			valid = kasan_shadow_8byte_isvalid(addr, &code);
    399  1.1  maxv 			break;
    400  1.1  maxv 		default:
    401  1.5  maxv 			valid = kasan_shadow_Nbyte_isvalid(addr, size, &code);
    402  1.1  maxv 			break;
    403  1.1  maxv 		}
    404  1.1  maxv 	} else {
    405  1.5  maxv 		valid = kasan_shadow_Nbyte_isvalid(addr, size, &code);
    406  1.1  maxv 	}
    407  1.1  maxv 
    408  1.1  maxv 	if (__predict_false(!valid)) {
    409  1.5  maxv 		kasan_report(addr, size, write, retaddr, code);
    410  1.1  maxv 	}
    411  1.1  maxv }
    412  1.1  maxv 
    413  1.1  maxv /* -------------------------------------------------------------------------- */
    414  1.1  maxv 
    415  1.1  maxv void *
    416  1.1  maxv kasan_memcpy(void *dst, const void *src, size_t len)
    417  1.1  maxv {
    418  1.1  maxv 	kasan_shadow_check((unsigned long)src, len, false, __RET_ADDR);
    419  1.1  maxv 	kasan_shadow_check((unsigned long)dst, len, true, __RET_ADDR);
    420  1.1  maxv 	return __builtin_memcpy(dst, src, len);
    421  1.1  maxv }
    422  1.1  maxv 
    423  1.1  maxv int
    424  1.1  maxv kasan_memcmp(const void *b1, const void *b2, size_t len)
    425  1.1  maxv {
    426  1.1  maxv 	kasan_shadow_check((unsigned long)b1, len, false, __RET_ADDR);
    427  1.1  maxv 	kasan_shadow_check((unsigned long)b2, len, false, __RET_ADDR);
    428  1.1  maxv 	return __builtin_memcmp(b1, b2, len);
    429  1.1  maxv }
    430  1.1  maxv 
    431  1.1  maxv void *
    432  1.1  maxv kasan_memset(void *b, int c, size_t len)
    433  1.1  maxv {
    434  1.1  maxv 	kasan_shadow_check((unsigned long)b, len, true, __RET_ADDR);
    435  1.1  maxv 	return __builtin_memset(b, c, len);
    436  1.1  maxv }
    437  1.1  maxv 
    438  1.1  maxv char *
    439  1.1  maxv kasan_strcpy(char *dst, const char *src)
    440  1.1  maxv {
    441  1.1  maxv 	char *save = dst;
    442  1.1  maxv 
    443  1.1  maxv 	while (1) {
    444  1.1  maxv 		kasan_shadow_check((unsigned long)src, 1, false, __RET_ADDR);
    445  1.1  maxv 		kasan_shadow_check((unsigned long)dst, 1, true, __RET_ADDR);
    446  1.1  maxv 		*dst = *src;
    447  1.1  maxv 		if (*src == '\0')
    448  1.1  maxv 			break;
    449  1.1  maxv 		src++, dst++;
    450  1.1  maxv 	}
    451  1.1  maxv 
    452  1.1  maxv 	return save;
    453  1.1  maxv }
    454  1.1  maxv 
    455  1.1  maxv int
    456  1.1  maxv kasan_strcmp(const char *s1, const char *s2)
    457  1.1  maxv {
    458  1.1  maxv 	while (1) {
    459  1.1  maxv 		kasan_shadow_check((unsigned long)s1, 1, false, __RET_ADDR);
    460  1.1  maxv 		kasan_shadow_check((unsigned long)s2, 1, false, __RET_ADDR);
    461  1.1  maxv 		if (*s1 != *s2)
    462  1.1  maxv 			break;
    463  1.1  maxv 		if (*s1 == '\0')
    464  1.1  maxv 			return 0;
    465  1.1  maxv 		s1++, s2++;
    466  1.1  maxv 	}
    467  1.1  maxv 
    468  1.1  maxv 	return (*(const unsigned char *)s1 - *(const unsigned char *)s2);
    469  1.1  maxv }
    470  1.1  maxv 
    471  1.1  maxv size_t
    472  1.1  maxv kasan_strlen(const char *str)
    473  1.1  maxv {
    474  1.1  maxv 	const char *s;
    475  1.1  maxv 
    476  1.1  maxv 	s = str;
    477  1.1  maxv 	while (1) {
    478  1.1  maxv 		kasan_shadow_check((unsigned long)s, 1, false, __RET_ADDR);
    479  1.1  maxv 		if (*s == '\0')
    480  1.1  maxv 			break;
    481  1.1  maxv 		s++;
    482  1.1  maxv 	}
    483  1.1  maxv 
    484  1.1  maxv 	return (s - str);
    485  1.1  maxv }
    486  1.1  maxv 
    487  1.1  maxv /* -------------------------------------------------------------------------- */
    488  1.1  maxv 
    489  1.1  maxv void __asan_register_globals(struct __asan_global *, size_t);
    490  1.1  maxv void __asan_unregister_globals(struct __asan_global *, size_t);
    491  1.1  maxv 
    492  1.1  maxv void
    493  1.1  maxv __asan_register_globals(struct __asan_global *globals, size_t n)
    494  1.1  maxv {
    495  1.1  maxv 	size_t i;
    496  1.1  maxv 
    497  1.1  maxv 	for (i = 0; i < n; i++) {
    498  1.2  maxv 		kasan_mark(globals[i].beg, globals[i].size,
    499  1.1  maxv 		    globals[i].size_with_redzone);
    500  1.1  maxv 	}
    501  1.1  maxv }
    502  1.1  maxv 
    503  1.1  maxv void
    504  1.1  maxv __asan_unregister_globals(struct __asan_global *globals, size_t n)
    505  1.1  maxv {
    506  1.1  maxv 	/* never called */
    507  1.1  maxv }
    508  1.1  maxv 
    509  1.1  maxv #define ASAN_LOAD_STORE(size)					\
    510  1.1  maxv 	void __asan_load##size(unsigned long);			\
    511  1.1  maxv 	void __asan_load##size(unsigned long addr)		\
    512  1.1  maxv 	{							\
    513  1.1  maxv 		kasan_shadow_check(addr, size, false, __RET_ADDR);\
    514  1.1  maxv 	} 							\
    515  1.1  maxv 	void __asan_load##size##_noabort(unsigned long);	\
    516  1.1  maxv 	void __asan_load##size##_noabort(unsigned long addr)	\
    517  1.1  maxv 	{							\
    518  1.1  maxv 		kasan_shadow_check(addr, size, false, __RET_ADDR);\
    519  1.1  maxv 	}							\
    520  1.1  maxv 	void __asan_store##size(unsigned long);			\
    521  1.1  maxv 	void __asan_store##size(unsigned long addr)		\
    522  1.1  maxv 	{							\
    523  1.1  maxv 		kasan_shadow_check(addr, size, true, __RET_ADDR);\
    524  1.1  maxv 	}							\
    525  1.1  maxv 	void __asan_store##size##_noabort(unsigned long);	\
    526  1.1  maxv 	void __asan_store##size##_noabort(unsigned long addr)	\
    527  1.1  maxv 	{							\
    528  1.1  maxv 		kasan_shadow_check(addr, size, true, __RET_ADDR);\
    529  1.1  maxv 	}
    530  1.1  maxv 
    531  1.1  maxv ASAN_LOAD_STORE(1);
    532  1.1  maxv ASAN_LOAD_STORE(2);
    533  1.1  maxv ASAN_LOAD_STORE(4);
    534  1.1  maxv ASAN_LOAD_STORE(8);
    535  1.1  maxv ASAN_LOAD_STORE(16);
    536  1.1  maxv 
    537  1.1  maxv void __asan_loadN(unsigned long, size_t);
    538  1.1  maxv void __asan_loadN_noabort(unsigned long, size_t);
    539  1.1  maxv void __asan_storeN(unsigned long, size_t);
    540  1.1  maxv void __asan_storeN_noabort(unsigned long, size_t);
    541  1.1  maxv void __asan_handle_no_return(void);
    542  1.1  maxv 
    543  1.1  maxv void
    544  1.1  maxv __asan_loadN(unsigned long addr, size_t size)
    545  1.1  maxv {
    546  1.1  maxv 	kasan_shadow_check(addr, size, false, __RET_ADDR);
    547  1.1  maxv }
    548  1.1  maxv 
    549  1.1  maxv void
    550  1.1  maxv __asan_loadN_noabort(unsigned long addr, size_t size)
    551  1.1  maxv {
    552  1.1  maxv 	kasan_shadow_check(addr, size, false, __RET_ADDR);
    553  1.1  maxv }
    554  1.1  maxv 
    555  1.1  maxv void
    556  1.1  maxv __asan_storeN(unsigned long addr, size_t size)
    557  1.1  maxv {
    558  1.1  maxv 	kasan_shadow_check(addr, size, true, __RET_ADDR);
    559  1.1  maxv }
    560  1.1  maxv 
    561  1.1  maxv void
    562  1.1  maxv __asan_storeN_noabort(unsigned long addr, size_t size)
    563  1.1  maxv {
    564  1.1  maxv 	kasan_shadow_check(addr, size, true, __RET_ADDR);
    565  1.1  maxv }
    566  1.1  maxv 
    567  1.1  maxv void
    568  1.1  maxv __asan_handle_no_return(void)
    569  1.1  maxv {
    570  1.1  maxv 	/* nothing */
    571  1.1  maxv }
    572  1.1  maxv 
    573  1.1  maxv #define ASAN_SET_SHADOW(byte) \
    574  1.1  maxv 	void __asan_set_shadow_##byte(void *, size_t);			\
    575  1.1  maxv 	void __asan_set_shadow_##byte(void *addr, size_t size)		\
    576  1.1  maxv 	{								\
    577  1.1  maxv 		__builtin_memset((void *)addr, 0x##byte, size);		\
    578  1.1  maxv 	}
    579  1.1  maxv 
    580  1.1  maxv ASAN_SET_SHADOW(00);
    581  1.1  maxv ASAN_SET_SHADOW(f1);
    582  1.1  maxv ASAN_SET_SHADOW(f2);
    583  1.1  maxv ASAN_SET_SHADOW(f3);
    584  1.1  maxv ASAN_SET_SHADOW(f5);
    585  1.1  maxv ASAN_SET_SHADOW(f8);
    586  1.4  maxv 
    587  1.4  maxv void __asan_poison_stack_memory(const void *, size_t);
    588  1.4  maxv void __asan_unpoison_stack_memory(const void *, size_t);
    589  1.4  maxv 
    590  1.4  maxv void __asan_poison_stack_memory(const void *addr, size_t size)
    591  1.4  maxv {
    592  1.4  maxv 	size = roundup(size, KASAN_SHADOW_SCALE_SIZE);
    593  1.4  maxv 	kasan_shadow_Nbyte_fill(addr, size, KASAN_USE_AFTER_SCOPE);
    594  1.4  maxv }
    595  1.4  maxv 
    596  1.4  maxv void __asan_unpoison_stack_memory(const void *addr, size_t size)
    597  1.4  maxv {
    598  1.4  maxv 	kasan_shadow_Nbyte_markvalid(addr, size);
    599  1.4  maxv }
    600