Home | History | Annotate | Line # | Download | only in kern
subr_asan.c revision 1.9
      1  1.9  maxv /*	$NetBSD: subr_asan.c,v 1.9 2019/05/04 17:19:10 maxv Exp $	*/
      2  1.1  maxv 
      3  1.1  maxv /*
      4  1.1  maxv  * Copyright (c) 2018 The NetBSD Foundation, Inc.
      5  1.1  maxv  * All rights reserved.
      6  1.1  maxv  *
      7  1.1  maxv  * This code is derived from software contributed to The NetBSD Foundation
      8  1.1  maxv  * by Maxime Villard.
      9  1.1  maxv  *
     10  1.1  maxv  * Redistribution and use in source and binary forms, with or without
     11  1.1  maxv  * modification, are permitted provided that the following conditions
     12  1.1  maxv  * are met:
     13  1.1  maxv  * 1. Redistributions of source code must retain the above copyright
     14  1.1  maxv  *    notice, this list of conditions and the following disclaimer.
     15  1.1  maxv  * 2. Redistributions in binary form must reproduce the above copyright
     16  1.1  maxv  *    notice, this list of conditions and the following disclaimer in the
     17  1.1  maxv  *    documentation and/or other materials provided with the distribution.
     18  1.1  maxv  *
     19  1.1  maxv  * THIS SOFTWARE IS PROVIDED BY THE NETBSD FOUNDATION, INC. AND CONTRIBUTORS
     20  1.1  maxv  * ``AS IS'' AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED
     21  1.1  maxv  * TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR
     22  1.1  maxv  * PURPOSE ARE DISCLAIMED.  IN NO EVENT SHALL THE FOUNDATION OR CONTRIBUTORS
     23  1.1  maxv  * BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR
     24  1.1  maxv  * CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF
     25  1.1  maxv  * SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS
     26  1.1  maxv  * INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN
     27  1.1  maxv  * CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE)
     28  1.1  maxv  * ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE
     29  1.1  maxv  * POSSIBILITY OF SUCH DAMAGE.
     30  1.1  maxv  */
     31  1.1  maxv 
     32  1.1  maxv #include <sys/cdefs.h>
     33  1.9  maxv __KERNEL_RCSID(0, "$NetBSD: subr_asan.c,v 1.9 2019/05/04 17:19:10 maxv Exp $");
     34  1.1  maxv 
     35  1.1  maxv #include <sys/param.h>
     36  1.1  maxv #include <sys/device.h>
     37  1.1  maxv #include <sys/kernel.h>
     38  1.1  maxv #include <sys/param.h>
     39  1.1  maxv #include <sys/conf.h>
     40  1.1  maxv #include <sys/systm.h>
     41  1.1  maxv #include <sys/types.h>
     42  1.1  maxv #include <sys/asan.h>
     43  1.1  maxv 
     44  1.1  maxv #include <uvm/uvm.h>
     45  1.1  maxv 
     46  1.1  maxv /* ASAN constants. Part of the compiler ABI. */
     47  1.1  maxv #define KASAN_SHADOW_SCALE_SHIFT	3
     48  1.1  maxv #define KASAN_SHADOW_SCALE_SIZE		(1UL << KASAN_SHADOW_SCALE_SHIFT)
     49  1.1  maxv #define KASAN_SHADOW_MASK		(KASAN_SHADOW_SCALE_SIZE - 1)
     50  1.1  maxv 
     51  1.1  maxv /* The MD code. */
     52  1.1  maxv #include <machine/asan.h>
     53  1.1  maxv 
     54  1.1  maxv /* ASAN ABI version. */
     55  1.1  maxv #if defined(__clang__) && (__clang_major__ - 0 >= 6)
     56  1.1  maxv #define ASAN_ABI_VERSION	8
     57  1.1  maxv #elif __GNUC_PREREQ__(7, 1) && !defined(__clang__)
     58  1.1  maxv #define ASAN_ABI_VERSION	8
     59  1.1  maxv #elif __GNUC_PREREQ__(6, 1) && !defined(__clang__)
     60  1.1  maxv #define ASAN_ABI_VERSION	6
     61  1.1  maxv #else
     62  1.1  maxv #error "Unsupported compiler version"
     63  1.1  maxv #endif
     64  1.1  maxv 
     65  1.1  maxv #define __RET_ADDR	(unsigned long)__builtin_return_address(0)
     66  1.1  maxv 
     67  1.1  maxv /* Global variable descriptor. Part of the compiler ABI.  */
     68  1.1  maxv struct __asan_global_source_location {
     69  1.1  maxv 	const char *filename;
     70  1.1  maxv 	int line_no;
     71  1.1  maxv 	int column_no;
     72  1.1  maxv };
     73  1.1  maxv struct __asan_global {
     74  1.1  maxv 	const void *beg;		/* address of the global variable */
     75  1.1  maxv 	size_t size;			/* size of the global variable */
     76  1.1  maxv 	size_t size_with_redzone;	/* size with the redzone */
     77  1.1  maxv 	const void *name;		/* name of the variable */
     78  1.1  maxv 	const void *module_name;	/* name of the module where the var is declared */
     79  1.1  maxv 	unsigned long has_dynamic_init;	/* the var has dyn initializer (c++) */
     80  1.1  maxv 	struct __asan_global_source_location *location;
     81  1.1  maxv #if ASAN_ABI_VERSION >= 7
     82  1.1  maxv 	uintptr_t odr_indicator;	/* the address of the ODR indicator symbol */
     83  1.1  maxv #endif
     84  1.1  maxv };
     85  1.1  maxv 
     86  1.1  maxv static bool kasan_enabled __read_mostly = false;
     87  1.1  maxv 
     88  1.1  maxv /* -------------------------------------------------------------------------- */
     89  1.1  maxv 
     90  1.1  maxv void
     91  1.1  maxv kasan_shadow_map(void *addr, size_t size)
     92  1.1  maxv {
     93  1.1  maxv 	size_t sz, npages, i;
     94  1.1  maxv 	vaddr_t sva, eva;
     95  1.1  maxv 
     96  1.1  maxv 	KASSERT((vaddr_t)addr % KASAN_SHADOW_SCALE_SIZE == 0);
     97  1.1  maxv 
     98  1.1  maxv 	sz = roundup(size, KASAN_SHADOW_SCALE_SIZE) / KASAN_SHADOW_SCALE_SIZE;
     99  1.1  maxv 
    100  1.1  maxv 	sva = (vaddr_t)kasan_md_addr_to_shad(addr);
    101  1.1  maxv 	eva = (vaddr_t)kasan_md_addr_to_shad(addr) + sz;
    102  1.1  maxv 
    103  1.1  maxv 	sva = rounddown(sva, PAGE_SIZE);
    104  1.1  maxv 	eva = roundup(eva, PAGE_SIZE);
    105  1.1  maxv 
    106  1.1  maxv 	npages = (eva - sva) / PAGE_SIZE;
    107  1.1  maxv 
    108  1.1  maxv 	KASSERT(sva >= KASAN_MD_SHADOW_START && eva < KASAN_MD_SHADOW_END);
    109  1.1  maxv 
    110  1.1  maxv 	for (i = 0; i < npages; i++) {
    111  1.1  maxv 		kasan_md_shadow_map_page(sva + i * PAGE_SIZE);
    112  1.1  maxv 	}
    113  1.1  maxv }
    114  1.1  maxv 
    115  1.1  maxv static void
    116  1.1  maxv kasan_ctors(void)
    117  1.1  maxv {
    118  1.1  maxv 	extern uint64_t __CTOR_LIST__, __CTOR_END__;
    119  1.1  maxv 	size_t nentries, i;
    120  1.1  maxv 	uint64_t *ptr;
    121  1.1  maxv 
    122  1.1  maxv 	nentries = ((size_t)&__CTOR_END__ - (size_t)&__CTOR_LIST__) /
    123  1.1  maxv 	    sizeof(uintptr_t);
    124  1.1  maxv 
    125  1.1  maxv 	ptr = &__CTOR_LIST__;
    126  1.1  maxv 	for (i = 0; i < nentries; i++) {
    127  1.1  maxv 		void (*func)(void);
    128  1.1  maxv 
    129  1.1  maxv 		func = (void *)(*ptr);
    130  1.1  maxv 		(*func)();
    131  1.1  maxv 
    132  1.1  maxv 		ptr++;
    133  1.1  maxv 	}
    134  1.1  maxv }
    135  1.1  maxv 
    136  1.1  maxv void
    137  1.1  maxv kasan_early_init(void *stack)
    138  1.1  maxv {
    139  1.1  maxv 	kasan_md_early_init(stack);
    140  1.1  maxv }
    141  1.1  maxv 
    142  1.1  maxv void
    143  1.1  maxv kasan_init(void)
    144  1.1  maxv {
    145  1.1  maxv 	/* MD initialization. */
    146  1.1  maxv 	kasan_md_init();
    147  1.1  maxv 
    148  1.1  maxv 	/* Now officially enabled. */
    149  1.1  maxv 	kasan_enabled = true;
    150  1.1  maxv 
    151  1.1  maxv 	/* Call the ASAN constructors. */
    152  1.1  maxv 	kasan_ctors();
    153  1.1  maxv }
    154  1.1  maxv 
    155  1.5  maxv static inline const char *
    156  1.5  maxv kasan_code_name(uint8_t code)
    157  1.5  maxv {
    158  1.5  maxv 	switch (code) {
    159  1.6  maxv 	case KASAN_GENERIC_REDZONE:
    160  1.6  maxv 		return "GenericRedZone";
    161  1.6  maxv 	case KASAN_MALLOC_REDZONE:
    162  1.6  maxv 		return "MallocRedZone";
    163  1.6  maxv 	case KASAN_KMEM_REDZONE:
    164  1.6  maxv 		return "KmemRedZone";
    165  1.6  maxv 	case KASAN_POOL_REDZONE:
    166  1.6  maxv 		return "PoolRedZone";
    167  1.6  maxv 	case KASAN_POOL_FREED:
    168  1.6  maxv 		return "PoolUseAfterFree";
    169  1.5  maxv 	case 1 ... 7:
    170  1.5  maxv 		return "RedZonePartial";
    171  1.5  maxv 	case KASAN_STACK_LEFT:
    172  1.5  maxv 		return "StackLeft";
    173  1.5  maxv 	case KASAN_STACK_RIGHT:
    174  1.5  maxv 		return "StackRight";
    175  1.5  maxv 	case KASAN_STACK_PARTIAL:
    176  1.5  maxv 		return "StackPartial";
    177  1.5  maxv 	case KASAN_USE_AFTER_SCOPE:
    178  1.5  maxv 		return "UseAfterScope";
    179  1.5  maxv 	default:
    180  1.5  maxv 		return "Unknown";
    181  1.5  maxv 	}
    182  1.5  maxv }
    183  1.5  maxv 
    184  1.1  maxv static void
    185  1.5  maxv kasan_report(unsigned long addr, size_t size, bool write, unsigned long pc,
    186  1.5  maxv     uint8_t code)
    187  1.1  maxv {
    188  1.5  maxv 	printf("ASan: Unauthorized Access In %p: Addr %p [%zu byte%s, %s,"
    189  1.5  maxv 	    " %s]\n",
    190  1.1  maxv 	    (void *)pc, (void *)addr, size, (size > 1 ? "s" : ""),
    191  1.5  maxv 	    (write ? "write" : "read"), kasan_code_name(code));
    192  1.1  maxv 	kasan_md_unwind();
    193  1.1  maxv }
    194  1.1  maxv 
    195  1.1  maxv static __always_inline void
    196  1.1  maxv kasan_shadow_1byte_markvalid(unsigned long addr)
    197  1.1  maxv {
    198  1.1  maxv 	int8_t *byte = kasan_md_addr_to_shad((void *)addr);
    199  1.1  maxv 	int8_t last = (addr & KASAN_SHADOW_MASK) + 1;
    200  1.1  maxv 
    201  1.1  maxv 	*byte = last;
    202  1.1  maxv }
    203  1.1  maxv 
    204  1.1  maxv static __always_inline void
    205  1.4  maxv kasan_shadow_Nbyte_markvalid(const void *addr, size_t size)
    206  1.4  maxv {
    207  1.4  maxv 	size_t i;
    208  1.4  maxv 
    209  1.4  maxv 	for (i = 0; i < size; i++) {
    210  1.4  maxv 		kasan_shadow_1byte_markvalid((unsigned long)addr+i);
    211  1.4  maxv 	}
    212  1.4  maxv }
    213  1.4  maxv 
    214  1.4  maxv static __always_inline void
    215  1.6  maxv kasan_shadow_Nbyte_fill(const void *addr, size_t size, uint8_t code)
    216  1.1  maxv {
    217  1.1  maxv 	void *shad;
    218  1.1  maxv 
    219  1.1  maxv 	if (__predict_false(size == 0))
    220  1.1  maxv 		return;
    221  1.1  maxv 	if (__predict_false(kasan_md_unsupported((vaddr_t)addr)))
    222  1.1  maxv 		return;
    223  1.1  maxv 
    224  1.1  maxv 	KASSERT((vaddr_t)addr % KASAN_SHADOW_SCALE_SIZE == 0);
    225  1.1  maxv 	KASSERT(size % KASAN_SHADOW_SCALE_SIZE == 0);
    226  1.1  maxv 
    227  1.1  maxv 	shad = (void *)kasan_md_addr_to_shad(addr);
    228  1.1  maxv 	size = size >> KASAN_SHADOW_SCALE_SHIFT;
    229  1.1  maxv 
    230  1.6  maxv 	__builtin_memset(shad, code, size);
    231  1.1  maxv }
    232  1.1  maxv 
    233  1.1  maxv void
    234  1.1  maxv kasan_add_redzone(size_t *size)
    235  1.1  maxv {
    236  1.1  maxv 	*size = roundup(*size, KASAN_SHADOW_SCALE_SIZE);
    237  1.1  maxv 	*size += KASAN_SHADOW_SCALE_SIZE;
    238  1.1  maxv }
    239  1.1  maxv 
    240  1.1  maxv void
    241  1.1  maxv kasan_softint(struct lwp *l)
    242  1.1  maxv {
    243  1.1  maxv 	const void *stk = (const void *)uvm_lwp_getuarea(l);
    244  1.1  maxv 
    245  1.1  maxv 	kasan_shadow_Nbyte_fill(stk, USPACE, 0);
    246  1.1  maxv }
    247  1.1  maxv 
    248  1.2  maxv /*
    249  1.2  maxv  * In an area of size 'sz_with_redz', mark the 'size' first bytes as valid,
    250  1.2  maxv  * and the rest as invalid. There are generally two use cases:
    251  1.2  maxv  *
    252  1.6  maxv  *  o kasan_mark(addr, origsize, size, code), with origsize < size. This marks
    253  1.6  maxv  *    the redzone at the end of the buffer as invalid.
    254  1.2  maxv  *
    255  1.6  maxv  *  o kasan_mark(addr, size, size, 0). This marks the entire buffer as valid.
    256  1.2  maxv  */
    257  1.1  maxv void
    258  1.6  maxv kasan_mark(const void *addr, size_t size, size_t sz_with_redz, uint8_t code)
    259  1.1  maxv {
    260  1.9  maxv 	size_t i, n, redz;
    261  1.9  maxv 	int8_t *shad;
    262  1.9  maxv 
    263  1.9  maxv 	KASSERT((vaddr_t)addr % KASAN_SHADOW_SCALE_SIZE == 0);
    264  1.9  maxv 	redz = sz_with_redz - roundup(size, KASAN_SHADOW_SCALE_SIZE);
    265  1.9  maxv 	KASSERT(redz % KASAN_SHADOW_SCALE_SIZE == 0);
    266  1.9  maxv 	shad = kasan_md_addr_to_shad(addr);
    267  1.9  maxv 
    268  1.9  maxv 	/* Chunks of 8 bytes, valid. */
    269  1.9  maxv 	n = size / KASAN_SHADOW_SCALE_SIZE;
    270  1.9  maxv 	for (i = 0; i < n; i++) {
    271  1.9  maxv 		*shad++ = 0;
    272  1.9  maxv 	}
    273  1.9  maxv 
    274  1.9  maxv 	/* Possibly one chunk, mid. */
    275  1.9  maxv 	if ((size & KASAN_SHADOW_MASK) != 0) {
    276  1.9  maxv 		*shad++ = (size & KASAN_SHADOW_MASK);
    277  1.9  maxv 	}
    278  1.9  maxv 
    279  1.9  maxv 	/* Chunks of 8 bytes, invalid. */
    280  1.9  maxv 	n = redz / KASAN_SHADOW_SCALE_SIZE;
    281  1.9  maxv 	for (i = 0; i < n; i++) {
    282  1.9  maxv 		*shad++ = code;
    283  1.9  maxv 	}
    284  1.1  maxv }
    285  1.1  maxv 
    286  1.1  maxv /* -------------------------------------------------------------------------- */
    287  1.1  maxv 
    288  1.1  maxv #define ADDR_CROSSES_SCALE_BOUNDARY(addr, size) 		\
    289  1.1  maxv 	(addr >> KASAN_SHADOW_SCALE_SHIFT) !=			\
    290  1.1  maxv 	    ((addr + size - 1) >> KASAN_SHADOW_SCALE_SHIFT)
    291  1.1  maxv 
    292  1.1  maxv static __always_inline bool
    293  1.5  maxv kasan_shadow_1byte_isvalid(unsigned long addr, uint8_t *code)
    294  1.1  maxv {
    295  1.1  maxv 	int8_t *byte = kasan_md_addr_to_shad((void *)addr);
    296  1.1  maxv 	int8_t last = (addr & KASAN_SHADOW_MASK) + 1;
    297  1.1  maxv 
    298  1.5  maxv 	if (__predict_true(*byte == 0 || last <= *byte)) {
    299  1.5  maxv 		return true;
    300  1.5  maxv 	}
    301  1.5  maxv 	*code = *byte;
    302  1.5  maxv 	return false;
    303  1.1  maxv }
    304  1.1  maxv 
    305  1.1  maxv static __always_inline bool
    306  1.5  maxv kasan_shadow_2byte_isvalid(unsigned long addr, uint8_t *code)
    307  1.1  maxv {
    308  1.1  maxv 	int8_t *byte, last;
    309  1.1  maxv 
    310  1.1  maxv 	if (ADDR_CROSSES_SCALE_BOUNDARY(addr, 2)) {
    311  1.5  maxv 		return (kasan_shadow_1byte_isvalid(addr, code) &&
    312  1.5  maxv 		    kasan_shadow_1byte_isvalid(addr+1, code));
    313  1.1  maxv 	}
    314  1.1  maxv 
    315  1.1  maxv 	byte = kasan_md_addr_to_shad((void *)addr);
    316  1.1  maxv 	last = ((addr + 1) & KASAN_SHADOW_MASK) + 1;
    317  1.1  maxv 
    318  1.5  maxv 	if (__predict_true(*byte == 0 || last <= *byte)) {
    319  1.5  maxv 		return true;
    320  1.5  maxv 	}
    321  1.5  maxv 	*code = *byte;
    322  1.5  maxv 	return false;
    323  1.1  maxv }
    324  1.1  maxv 
    325  1.1  maxv static __always_inline bool
    326  1.5  maxv kasan_shadow_4byte_isvalid(unsigned long addr, uint8_t *code)
    327  1.1  maxv {
    328  1.1  maxv 	int8_t *byte, last;
    329  1.1  maxv 
    330  1.1  maxv 	if (ADDR_CROSSES_SCALE_BOUNDARY(addr, 4)) {
    331  1.5  maxv 		return (kasan_shadow_2byte_isvalid(addr, code) &&
    332  1.5  maxv 		    kasan_shadow_2byte_isvalid(addr+2, code));
    333  1.1  maxv 	}
    334  1.1  maxv 
    335  1.1  maxv 	byte = kasan_md_addr_to_shad((void *)addr);
    336  1.1  maxv 	last = ((addr + 3) & KASAN_SHADOW_MASK) + 1;
    337  1.1  maxv 
    338  1.5  maxv 	if (__predict_true(*byte == 0 || last <= *byte)) {
    339  1.5  maxv 		return true;
    340  1.5  maxv 	}
    341  1.5  maxv 	*code = *byte;
    342  1.5  maxv 	return false;
    343  1.1  maxv }
    344  1.1  maxv 
    345  1.1  maxv static __always_inline bool
    346  1.5  maxv kasan_shadow_8byte_isvalid(unsigned long addr, uint8_t *code)
    347  1.1  maxv {
    348  1.1  maxv 	int8_t *byte, last;
    349  1.1  maxv 
    350  1.1  maxv 	if (ADDR_CROSSES_SCALE_BOUNDARY(addr, 8)) {
    351  1.5  maxv 		return (kasan_shadow_4byte_isvalid(addr, code) &&
    352  1.5  maxv 		    kasan_shadow_4byte_isvalid(addr+4, code));
    353  1.1  maxv 	}
    354  1.1  maxv 
    355  1.1  maxv 	byte = kasan_md_addr_to_shad((void *)addr);
    356  1.1  maxv 	last = ((addr + 7) & KASAN_SHADOW_MASK) + 1;
    357  1.1  maxv 
    358  1.5  maxv 	if (__predict_true(*byte == 0 || last <= *byte)) {
    359  1.5  maxv 		return true;
    360  1.5  maxv 	}
    361  1.5  maxv 	*code = *byte;
    362  1.5  maxv 	return false;
    363  1.1  maxv }
    364  1.1  maxv 
    365  1.1  maxv static __always_inline bool
    366  1.5  maxv kasan_shadow_Nbyte_isvalid(unsigned long addr, size_t size, uint8_t *code)
    367  1.1  maxv {
    368  1.1  maxv 	size_t i;
    369  1.1  maxv 
    370  1.1  maxv 	for (i = 0; i < size; i++) {
    371  1.5  maxv 		if (!kasan_shadow_1byte_isvalid(addr+i, code))
    372  1.1  maxv 			return false;
    373  1.1  maxv 	}
    374  1.1  maxv 
    375  1.1  maxv 	return true;
    376  1.1  maxv }
    377  1.1  maxv 
    378  1.1  maxv static __always_inline void
    379  1.1  maxv kasan_shadow_check(unsigned long addr, size_t size, bool write,
    380  1.1  maxv     unsigned long retaddr)
    381  1.1  maxv {
    382  1.5  maxv 	uint8_t code;
    383  1.1  maxv 	bool valid;
    384  1.1  maxv 
    385  1.1  maxv 	if (__predict_false(!kasan_enabled))
    386  1.1  maxv 		return;
    387  1.1  maxv 	if (__predict_false(size == 0))
    388  1.1  maxv 		return;
    389  1.1  maxv 	if (__predict_false(kasan_md_unsupported(addr)))
    390  1.1  maxv 		return;
    391  1.1  maxv 
    392  1.1  maxv 	if (__builtin_constant_p(size)) {
    393  1.1  maxv 		switch (size) {
    394  1.1  maxv 		case 1:
    395  1.5  maxv 			valid = kasan_shadow_1byte_isvalid(addr, &code);
    396  1.1  maxv 			break;
    397  1.1  maxv 		case 2:
    398  1.5  maxv 			valid = kasan_shadow_2byte_isvalid(addr, &code);
    399  1.1  maxv 			break;
    400  1.1  maxv 		case 4:
    401  1.5  maxv 			valid = kasan_shadow_4byte_isvalid(addr, &code);
    402  1.1  maxv 			break;
    403  1.1  maxv 		case 8:
    404  1.5  maxv 			valid = kasan_shadow_8byte_isvalid(addr, &code);
    405  1.1  maxv 			break;
    406  1.1  maxv 		default:
    407  1.5  maxv 			valid = kasan_shadow_Nbyte_isvalid(addr, size, &code);
    408  1.1  maxv 			break;
    409  1.1  maxv 		}
    410  1.1  maxv 	} else {
    411  1.5  maxv 		valid = kasan_shadow_Nbyte_isvalid(addr, size, &code);
    412  1.1  maxv 	}
    413  1.1  maxv 
    414  1.1  maxv 	if (__predict_false(!valid)) {
    415  1.5  maxv 		kasan_report(addr, size, write, retaddr, code);
    416  1.1  maxv 	}
    417  1.1  maxv }
    418  1.1  maxv 
    419  1.1  maxv /* -------------------------------------------------------------------------- */
    420  1.1  maxv 
    421  1.1  maxv void *
    422  1.1  maxv kasan_memcpy(void *dst, const void *src, size_t len)
    423  1.1  maxv {
    424  1.1  maxv 	kasan_shadow_check((unsigned long)src, len, false, __RET_ADDR);
    425  1.1  maxv 	kasan_shadow_check((unsigned long)dst, len, true, __RET_ADDR);
    426  1.1  maxv 	return __builtin_memcpy(dst, src, len);
    427  1.1  maxv }
    428  1.1  maxv 
    429  1.1  maxv int
    430  1.1  maxv kasan_memcmp(const void *b1, const void *b2, size_t len)
    431  1.1  maxv {
    432  1.1  maxv 	kasan_shadow_check((unsigned long)b1, len, false, __RET_ADDR);
    433  1.1  maxv 	kasan_shadow_check((unsigned long)b2, len, false, __RET_ADDR);
    434  1.1  maxv 	return __builtin_memcmp(b1, b2, len);
    435  1.1  maxv }
    436  1.1  maxv 
    437  1.1  maxv void *
    438  1.1  maxv kasan_memset(void *b, int c, size_t len)
    439  1.1  maxv {
    440  1.1  maxv 	kasan_shadow_check((unsigned long)b, len, true, __RET_ADDR);
    441  1.1  maxv 	return __builtin_memset(b, c, len);
    442  1.1  maxv }
    443  1.1  maxv 
    444  1.1  maxv char *
    445  1.1  maxv kasan_strcpy(char *dst, const char *src)
    446  1.1  maxv {
    447  1.1  maxv 	char *save = dst;
    448  1.1  maxv 
    449  1.1  maxv 	while (1) {
    450  1.1  maxv 		kasan_shadow_check((unsigned long)src, 1, false, __RET_ADDR);
    451  1.1  maxv 		kasan_shadow_check((unsigned long)dst, 1, true, __RET_ADDR);
    452  1.1  maxv 		*dst = *src;
    453  1.1  maxv 		if (*src == '\0')
    454  1.1  maxv 			break;
    455  1.1  maxv 		src++, dst++;
    456  1.1  maxv 	}
    457  1.1  maxv 
    458  1.1  maxv 	return save;
    459  1.1  maxv }
    460  1.1  maxv 
    461  1.1  maxv int
    462  1.1  maxv kasan_strcmp(const char *s1, const char *s2)
    463  1.1  maxv {
    464  1.1  maxv 	while (1) {
    465  1.1  maxv 		kasan_shadow_check((unsigned long)s1, 1, false, __RET_ADDR);
    466  1.1  maxv 		kasan_shadow_check((unsigned long)s2, 1, false, __RET_ADDR);
    467  1.1  maxv 		if (*s1 != *s2)
    468  1.1  maxv 			break;
    469  1.1  maxv 		if (*s1 == '\0')
    470  1.1  maxv 			return 0;
    471  1.1  maxv 		s1++, s2++;
    472  1.1  maxv 	}
    473  1.1  maxv 
    474  1.1  maxv 	return (*(const unsigned char *)s1 - *(const unsigned char *)s2);
    475  1.1  maxv }
    476  1.1  maxv 
    477  1.1  maxv size_t
    478  1.1  maxv kasan_strlen(const char *str)
    479  1.1  maxv {
    480  1.1  maxv 	const char *s;
    481  1.1  maxv 
    482  1.1  maxv 	s = str;
    483  1.1  maxv 	while (1) {
    484  1.1  maxv 		kasan_shadow_check((unsigned long)s, 1, false, __RET_ADDR);
    485  1.1  maxv 		if (*s == '\0')
    486  1.1  maxv 			break;
    487  1.1  maxv 		s++;
    488  1.1  maxv 	}
    489  1.1  maxv 
    490  1.1  maxv 	return (s - str);
    491  1.1  maxv }
    492  1.1  maxv 
    493  1.8  maxv #undef kcopy
    494  1.8  maxv #undef copystr
    495  1.7  maxv #undef copyinstr
    496  1.7  maxv #undef copyoutstr
    497  1.7  maxv #undef copyin
    498  1.7  maxv 
    499  1.8  maxv int	kasan_kcopy(const void *, void *, size_t);
    500  1.8  maxv int	kasan_copystr(const void *, void *, size_t, size_t *);
    501  1.7  maxv int	kasan_copyinstr(const void *, void *, size_t, size_t *);
    502  1.7  maxv int	kasan_copyoutstr(const void *, void *, size_t, size_t *);
    503  1.7  maxv int	kasan_copyin(const void *, void *, size_t);
    504  1.8  maxv int	kcopy(const void *, void *, size_t);
    505  1.8  maxv int	copystr(const void *, void *, size_t, size_t *);
    506  1.7  maxv int	copyinstr(const void *, void *, size_t, size_t *);
    507  1.7  maxv int	copyoutstr(const void *, void *, size_t, size_t *);
    508  1.7  maxv int	copyin(const void *, void *, size_t);
    509  1.7  maxv 
    510  1.7  maxv int
    511  1.8  maxv kasan_kcopy(const void *src, void *dst, size_t len)
    512  1.8  maxv {
    513  1.8  maxv 	kasan_shadow_check((unsigned long)src, len, false, __RET_ADDR);
    514  1.8  maxv 	kasan_shadow_check((unsigned long)dst, len, true, __RET_ADDR);
    515  1.8  maxv 	return kcopy(src, dst, len);
    516  1.8  maxv }
    517  1.8  maxv 
    518  1.8  maxv int
    519  1.8  maxv kasan_copystr(const void *kfaddr, void *kdaddr, size_t len, size_t *done)
    520  1.8  maxv {
    521  1.8  maxv 	kasan_shadow_check((unsigned long)kdaddr, len, true, __RET_ADDR);
    522  1.8  maxv 	return copystr(kfaddr, kdaddr, len, done);
    523  1.8  maxv }
    524  1.8  maxv 
    525  1.8  maxv int
    526  1.7  maxv kasan_copyin(const void *uaddr, void *kaddr, size_t len)
    527  1.7  maxv {
    528  1.7  maxv 	kasan_shadow_check((unsigned long)kaddr, len, true, __RET_ADDR);
    529  1.7  maxv 	return copyin(uaddr, kaddr, len);
    530  1.7  maxv }
    531  1.7  maxv 
    532  1.7  maxv int
    533  1.7  maxv kasan_copyinstr(const void *uaddr, void *kaddr, size_t len, size_t *done)
    534  1.7  maxv {
    535  1.7  maxv 	kasan_shadow_check((unsigned long)kaddr, len, true, __RET_ADDR);
    536  1.7  maxv 	return copyinstr(uaddr, kaddr, len, done);
    537  1.7  maxv }
    538  1.7  maxv 
    539  1.7  maxv int
    540  1.7  maxv kasan_copyoutstr(const void *kaddr, void *uaddr, size_t len, size_t *done)
    541  1.7  maxv {
    542  1.7  maxv 	kasan_shadow_check((unsigned long)kaddr, len, false, __RET_ADDR);
    543  1.7  maxv 	return copyoutstr(kaddr, uaddr, len, done);
    544  1.7  maxv }
    545  1.7  maxv 
    546  1.1  maxv /* -------------------------------------------------------------------------- */
    547  1.1  maxv 
    548  1.1  maxv void __asan_register_globals(struct __asan_global *, size_t);
    549  1.1  maxv void __asan_unregister_globals(struct __asan_global *, size_t);
    550  1.1  maxv 
    551  1.1  maxv void
    552  1.1  maxv __asan_register_globals(struct __asan_global *globals, size_t n)
    553  1.1  maxv {
    554  1.1  maxv 	size_t i;
    555  1.1  maxv 
    556  1.1  maxv 	for (i = 0; i < n; i++) {
    557  1.2  maxv 		kasan_mark(globals[i].beg, globals[i].size,
    558  1.6  maxv 		    globals[i].size_with_redzone, KASAN_GENERIC_REDZONE);
    559  1.1  maxv 	}
    560  1.1  maxv }
    561  1.1  maxv 
    562  1.1  maxv void
    563  1.1  maxv __asan_unregister_globals(struct __asan_global *globals, size_t n)
    564  1.1  maxv {
    565  1.1  maxv 	/* never called */
    566  1.1  maxv }
    567  1.1  maxv 
    568  1.1  maxv #define ASAN_LOAD_STORE(size)					\
    569  1.1  maxv 	void __asan_load##size(unsigned long);			\
    570  1.1  maxv 	void __asan_load##size(unsigned long addr)		\
    571  1.1  maxv 	{							\
    572  1.1  maxv 		kasan_shadow_check(addr, size, false, __RET_ADDR);\
    573  1.1  maxv 	} 							\
    574  1.1  maxv 	void __asan_load##size##_noabort(unsigned long);	\
    575  1.1  maxv 	void __asan_load##size##_noabort(unsigned long addr)	\
    576  1.1  maxv 	{							\
    577  1.1  maxv 		kasan_shadow_check(addr, size, false, __RET_ADDR);\
    578  1.1  maxv 	}							\
    579  1.1  maxv 	void __asan_store##size(unsigned long);			\
    580  1.1  maxv 	void __asan_store##size(unsigned long addr)		\
    581  1.1  maxv 	{							\
    582  1.1  maxv 		kasan_shadow_check(addr, size, true, __RET_ADDR);\
    583  1.1  maxv 	}							\
    584  1.1  maxv 	void __asan_store##size##_noabort(unsigned long);	\
    585  1.1  maxv 	void __asan_store##size##_noabort(unsigned long addr)	\
    586  1.1  maxv 	{							\
    587  1.1  maxv 		kasan_shadow_check(addr, size, true, __RET_ADDR);\
    588  1.1  maxv 	}
    589  1.1  maxv 
    590  1.1  maxv ASAN_LOAD_STORE(1);
    591  1.1  maxv ASAN_LOAD_STORE(2);
    592  1.1  maxv ASAN_LOAD_STORE(4);
    593  1.1  maxv ASAN_LOAD_STORE(8);
    594  1.1  maxv ASAN_LOAD_STORE(16);
    595  1.1  maxv 
    596  1.1  maxv void __asan_loadN(unsigned long, size_t);
    597  1.1  maxv void __asan_loadN_noabort(unsigned long, size_t);
    598  1.1  maxv void __asan_storeN(unsigned long, size_t);
    599  1.1  maxv void __asan_storeN_noabort(unsigned long, size_t);
    600  1.1  maxv void __asan_handle_no_return(void);
    601  1.1  maxv 
    602  1.1  maxv void
    603  1.1  maxv __asan_loadN(unsigned long addr, size_t size)
    604  1.1  maxv {
    605  1.1  maxv 	kasan_shadow_check(addr, size, false, __RET_ADDR);
    606  1.1  maxv }
    607  1.1  maxv 
    608  1.1  maxv void
    609  1.1  maxv __asan_loadN_noabort(unsigned long addr, size_t size)
    610  1.1  maxv {
    611  1.1  maxv 	kasan_shadow_check(addr, size, false, __RET_ADDR);
    612  1.1  maxv }
    613  1.1  maxv 
    614  1.1  maxv void
    615  1.1  maxv __asan_storeN(unsigned long addr, size_t size)
    616  1.1  maxv {
    617  1.1  maxv 	kasan_shadow_check(addr, size, true, __RET_ADDR);
    618  1.1  maxv }
    619  1.1  maxv 
    620  1.1  maxv void
    621  1.1  maxv __asan_storeN_noabort(unsigned long addr, size_t size)
    622  1.1  maxv {
    623  1.1  maxv 	kasan_shadow_check(addr, size, true, __RET_ADDR);
    624  1.1  maxv }
    625  1.1  maxv 
    626  1.1  maxv void
    627  1.1  maxv __asan_handle_no_return(void)
    628  1.1  maxv {
    629  1.1  maxv 	/* nothing */
    630  1.1  maxv }
    631  1.1  maxv 
    632  1.1  maxv #define ASAN_SET_SHADOW(byte) \
    633  1.1  maxv 	void __asan_set_shadow_##byte(void *, size_t);			\
    634  1.1  maxv 	void __asan_set_shadow_##byte(void *addr, size_t size)		\
    635  1.1  maxv 	{								\
    636  1.1  maxv 		__builtin_memset((void *)addr, 0x##byte, size);		\
    637  1.1  maxv 	}
    638  1.1  maxv 
    639  1.1  maxv ASAN_SET_SHADOW(00);
    640  1.1  maxv ASAN_SET_SHADOW(f1);
    641  1.1  maxv ASAN_SET_SHADOW(f2);
    642  1.1  maxv ASAN_SET_SHADOW(f3);
    643  1.1  maxv ASAN_SET_SHADOW(f5);
    644  1.1  maxv ASAN_SET_SHADOW(f8);
    645  1.4  maxv 
    646  1.4  maxv void __asan_poison_stack_memory(const void *, size_t);
    647  1.4  maxv void __asan_unpoison_stack_memory(const void *, size_t);
    648  1.4  maxv 
    649  1.4  maxv void __asan_poison_stack_memory(const void *addr, size_t size)
    650  1.4  maxv {
    651  1.4  maxv 	size = roundup(size, KASAN_SHADOW_SCALE_SIZE);
    652  1.4  maxv 	kasan_shadow_Nbyte_fill(addr, size, KASAN_USE_AFTER_SCOPE);
    653  1.4  maxv }
    654  1.4  maxv 
    655  1.4  maxv void __asan_unpoison_stack_memory(const void *addr, size_t size)
    656  1.4  maxv {
    657  1.4  maxv 	kasan_shadow_Nbyte_markvalid(addr, size);
    658  1.4  maxv }
    659