개요
Code santizier은 Compiler Instrumentation을 활용하여서 Runtime에 버그를 잡는 Programming tool을 의미한다. 대표적인 예로 Shadow memory를 활용하셔어 Memory corruption을 추적하는 AddressSanitizer과 같은 툴이 있다.
종류
Name | Target | Target Vulnerability | Memory overhead | Performance overhead | Scalability | Tool Chain |
---|---|---|---|---|---|---|
ASAN | Application | Memory corruption | 73% | 240% | Low | Clang |
KASAN | OS | Memory corruption | Clang | |||
LSan | Application | Memory Leak | Clang | |||
TSan | Application | Data races & Deda locks | Clang | |||
MSan | Application | Uninitialized memory | Clang | |||
UBSan | Application | Undefined behaviors | Clang | |||