<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="ko">
	<id>http://junhoahn.kr/noriwiki/index.php?action=history&amp;feed=atom&amp;title=Kernel_address_sanitizer</id>
	<title>Kernel address sanitizer - 편집 역사</title>
	<link rel="self" type="application/atom+xml" href="http://junhoahn.kr/noriwiki/index.php?action=history&amp;feed=atom&amp;title=Kernel_address_sanitizer"/>
	<link rel="alternate" type="text/html" href="http://junhoahn.kr/noriwiki/index.php?title=Kernel_address_sanitizer&amp;action=history"/>
	<updated>2026-05-19T15:45:57Z</updated>
	<subtitle>이 문서의 편집 역사</subtitle>
	<generator>MediaWiki 1.43.0</generator>
	<entry>
		<id>http://junhoahn.kr/noriwiki/index.php?title=Kernel_address_sanitizer&amp;diff=1349&amp;oldid=prev</id>
		<title>2023년 8월 3일 (목) 03:57에 Ahn9807님의 편집</title>
		<link rel="alternate" type="text/html" href="http://junhoahn.kr/noriwiki/index.php?title=Kernel_address_sanitizer&amp;diff=1349&amp;oldid=prev"/>
		<updated>2023-08-03T03:57:34Z</updated>

		<summary type="html">&lt;p&gt;&lt;/p&gt;
&lt;table style=&quot;background-color: #fff; color: #202122;&quot; data-mw=&quot;interface&quot;&gt;
				&lt;col class=&quot;diff-marker&quot; /&gt;
				&lt;col class=&quot;diff-content&quot; /&gt;
				&lt;col class=&quot;diff-marker&quot; /&gt;
				&lt;col class=&quot;diff-content&quot; /&gt;
				&lt;tr class=&quot;diff-title&quot; lang=&quot;ko&quot;&gt;
				&lt;td colspan=&quot;2&quot; style=&quot;background-color: #fff; color: #202122; text-align: center;&quot;&gt;← 이전 판&lt;/td&gt;
				&lt;td colspan=&quot;2&quot; style=&quot;background-color: #fff; color: #202122; text-align: center;&quot;&gt;2023년 8월 3일 (목) 03:57 판&lt;/td&gt;
				&lt;/tr&gt;&lt;tr&gt;&lt;td colspan=&quot;2&quot; class=&quot;diff-lineno&quot; id=&quot;mw-diff-left-l15&quot;&gt;15번째 줄:&lt;/td&gt;
&lt;td colspan=&quot;2&quot; class=&quot;diff-lineno&quot;&gt;15번째 줄:&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;== Implementation ==&lt;/div&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;== Implementation ==&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;; Software KASAN&lt;/div&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;; Software KASAN&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot; data-marker=&quot;−&quot;&gt;&lt;/td&gt;&lt;td style=&quot;color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;: 소프트웨어 방식은 Shadow메모리를 통해서 각 메모리의 bytes들이 접근하면 안전한지에 대한 메타데이터를 Compiler타임에 삽입하는 방식으로 이루어진다. Generic KASAN과 같은 경우에는 통산 1/8th 가상 커널메모리(Virtual address)를 Shadow memory를 위해서 할당하며 (16TB to cover 128TB on x86_64), 이를 통해서 memory의 size, offset등을 추적한다.  &lt;/div&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot; data-marker=&quot;+&quot;&gt;&lt;/td&gt;&lt;td style=&quot;color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;: 소프트웨어 방식은 Shadow메모리를 통해서 각 메모리의 bytes들이 접근하면 안전한지에 대한 메타데이터를 Compiler타임에 삽입하는 방식으로 이루어진다. Generic KASAN과 같은 경우에는 통산 1/8th 가상 커널메모리(Virtual address)를 Shadow memory를 위해서 할당하며 (16TB to cover 128TB on x86_64), 이를 통해서 memory의 size, offset등을 추적한다&lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;. 즉 커널이 사용할 전체 가용메모리의 1/8이 각 8바이트에 대한 메타데이터를 1바이트 할당하여 저장하고 있다&lt;/ins&gt;.  &lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;&amp;lt;syntaxhighlight lang=&amp;quot;c&amp;quot;&amp;gt;&lt;/div&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;&amp;lt;syntaxhighlight lang=&amp;quot;c&amp;quot;&amp;gt;&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;// 이 코드는 kernel VA를 shadow page의 주소로 변환한다.&lt;/div&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;// 이 코드는 kernel VA를 shadow page의 주소로 변환한다.&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td colspan=&quot;2&quot; class=&quot;diff-lineno&quot; id=&quot;mw-diff-left-l21&quot;&gt;21번째 줄:&lt;/td&gt;
&lt;td colspan=&quot;2&quot; class=&quot;diff-lineno&quot;&gt;21번째 줄:&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;{&lt;/div&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;{&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;     // KASAN_SHADOW_SCALE_SHIFT 는 3이다.&lt;/div&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;     // KASAN_SHADOW_SCALE_SHIFT 는 3이다.&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td colspan=&quot;2&quot; class=&quot;diff-side-deleted&quot;&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot; data-marker=&quot;+&quot;&gt;&lt;/td&gt;&lt;td style=&quot;color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;&lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;    // KASAN_SAHDOW_OFFSET은 Shadow page의 시작 주소이다.&lt;/ins&gt;&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;     return (void *)((unsigned long)addr &amp;gt;&amp;gt; KASAN_SHADOW_SCALE_SHIFT)&lt;/div&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;     return (void *)((unsigned long)addr &amp;gt;&amp;gt; KASAN_SHADOW_SCALE_SHIFT)&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;             + KASAN_SHADOW_OFFSET;&lt;/div&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;             + KASAN_SHADOW_OFFSET;&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td colspan=&quot;2&quot; class=&quot;diff-lineno&quot; id=&quot;mw-diff-left-l35&quot;&gt;35번째 줄:&lt;/td&gt;
&lt;td colspan=&quot;2&quot; class=&quot;diff-lineno&quot;&gt;36번째 줄:&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;== 참고 ==&lt;/div&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;== 참고 ==&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;# https://www.kernel.org/doc/html/latest/dev-tools/kasan.html&lt;/div&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;# https://www.kernel.org/doc/html/latest/dev-tools/kasan.html&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td colspan=&quot;2&quot; class=&quot;diff-side-deleted&quot;&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot; data-marker=&quot;+&quot;&gt;&lt;/td&gt;&lt;td style=&quot;color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;&lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;# https://hyeyoo.com/165&lt;/ins&gt;&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;/table&gt;</summary>
		<author><name>Ahn9807</name></author>
	</entry>
	<entry>
		<id>http://junhoahn.kr/noriwiki/index.php?title=Kernel_address_sanitizer&amp;diff=1347&amp;oldid=prev</id>
		<title>Ahn9807: 새 문서: 분류: 리눅스 커널  == 개요 == Kernel address sanitizer (KASAN)은 out-of-bound 버그와 user-after-free 버그를 체크하기 위한 dynamic safety error checking 매커니즘이다. KASAN은 세가지 모드로 구성된다. ; 소프트웨어 방식 : 소프트웨어 방식 KASAN은 컴팡일러의 도움을 통해서 모든 memory access validation test코드를 삽입하는 방식으로 작동한다. * Generic KASAN: 디버깅을 위해서 사용되며, 다양...</title>
		<link rel="alternate" type="text/html" href="http://junhoahn.kr/noriwiki/index.php?title=Kernel_address_sanitizer&amp;diff=1347&amp;oldid=prev"/>
		<updated>2023-08-03T03:54:11Z</updated>

		<summary type="html">&lt;p&gt;새 문서: &lt;a href=&quot;/noriwiki/index.php?title=%EB%B6%84%EB%A5%98:%EB%A6%AC%EB%88%85%EC%8A%A4_%EC%BB%A4%EB%84%90&quot; title=&quot;분류:리눅스 커널&quot;&gt;분류: 리눅스 커널&lt;/a&gt;  == 개요 == Kernel address sanitizer (KASAN)은 out-of-bound 버그와 user-after-free 버그를 체크하기 위한 dynamic safety error checking 매커니즘이다. KASAN은 세가지 모드로 구성된다. ; 소프트웨어 방식 : 소프트웨어 방식 KASAN은 컴팡일러의 도움을 통해서 모든 memory access validation test코드를 삽입하는 방식으로 작동한다. * Generic KASAN: 디버깅을 위해서 사용되며, 다양...&lt;/p&gt;
&lt;p&gt;&lt;b&gt;새 문서&lt;/b&gt;&lt;/p&gt;&lt;div&gt;[[분류: 리눅스 커널]]&lt;br /&gt;
&lt;br /&gt;
== 개요 ==&lt;br /&gt;
Kernel address sanitizer (KASAN)은 out-of-bound 버그와 user-after-free 버그를 체크하기 위한 dynamic safety error checking 매커니즘이다. KASAN은 세가지 모드로 구성된다.&lt;br /&gt;
; 소프트웨어 방식&lt;br /&gt;
: 소프트웨어 방식 KASAN은 컴팡일러의 도움을 통해서 모든 memory access validation test코드를 삽입하는 방식으로 작동한다.&lt;br /&gt;
* Generic KASAN: 디버깅을 위해서 사용되며, 다양한 CPU모드에서 사용할 수 있지만 추가적인 CPU와 Memory overhead가 발생한다.&lt;br /&gt;
* Software Tag-Based KASAN: debugging과 dogfood testing에서 사용될 수 있는 방식으로 arm64에서만 사용할 수 있으며 memory를 적게 먹어서 memory사용에 제약이 있는 장치에서도 KASAN을 사용할 수 있게 한다.&lt;br /&gt;
; 하드웨어 방식&lt;br /&gt;
: 하드웨어 방식 KASAN은 소프트웨어 방식과 동일하게 모든 memory access validation코드를 매 memory access마다 trigger하지만 이러한 체크가 하드웨어의 도움을 통해서 이루어진다는 차이점이 있다. &lt;br /&gt;
* Hardware Tag-Based KASAN: arm64 CPU에서만 사용할 수 있으며, Memory Tagging Extension을 허용하는 하드웨어에서만 사용할 수 있다. 이 모드는 CPU와 Memory overhead가 적기 때문에 production상황에서도 사용할 수 있다.&lt;br /&gt;
&lt;br /&gt;
이때 Tag-based 방식은 ARM64에서만 사용가능하다.&lt;br /&gt;
&lt;br /&gt;
== Implementation ==&lt;br /&gt;
; Software KASAN&lt;br /&gt;
: 소프트웨어 방식은 Shadow메모리를 통해서 각 메모리의 bytes들이 접근하면 안전한지에 대한 메타데이터를 Compiler타임에 삽입하는 방식으로 이루어진다. Generic KASAN과 같은 경우에는 통산 1/8th 가상 커널메모리(Virtual address)를 Shadow memory를 위해서 할당하며 (16TB to cover 128TB on x86_64), 이를 통해서 memory의 size, offset등을 추적한다. &lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;c&amp;quot;&amp;gt;&lt;br /&gt;
// 이 코드는 kernel VA를 shadow page의 주소로 변환한다.&lt;br /&gt;
static inline void *kasan_mem_to_shadow(const void *addr)&lt;br /&gt;
{&lt;br /&gt;
    // KASAN_SHADOW_SCALE_SHIFT 는 3이다.&lt;br /&gt;
    return (void *)((unsigned long)addr &amp;gt;&amp;gt; KASAN_SHADOW_SCALE_SHIFT)&lt;br /&gt;
            + KASAN_SHADOW_OFFSET;&lt;br /&gt;
}&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
소프트웨어 방식 KASAN은 체크 코드를 function call혹은 inline으로 박아넣을 수 있는데, 함수 방식 대비 inline방식이 1.2배 정도 빠르지만 훨씬 큰 커널이 생성된다. &lt;br /&gt;
&lt;br /&gt;
; Software Tag-Based KASAN&lt;br /&gt;
: ARM64 CPU에서 커널 포인터의 top bytes들을 무시할 수 있는 Top Byte Ignore이라는 옵션이 있는데, 이를 통해서 커널의 pointer에 메타데이터를 저장하는 방식으로 구현된다. 저장된 포인터의 tag는 shadow page (1/16th kernel memory) 부분에 자장된다.&lt;br /&gt;
&lt;br /&gt;
; Hardware Tag-Based KASAN&lt;br /&gt;
: Software Tag-Based모드와 동작원리는 같지만 Memory tagging이 Hardware 명령어를 통해서 이루어진다는 차이점이 있다. 이를 위해서 ARM의 Memory Tagging Extension (MTE)기능을 활성화 시켜서 사용해야 한다.&lt;br /&gt;
&lt;br /&gt;
== 참고 ==&lt;br /&gt;
# https://www.kernel.org/doc/html/latest/dev-tools/kasan.html&lt;/div&gt;</summary>
		<author><name>Ahn9807</name></author>
	</entry>
</feed>