首頁 / 電子技術在哪些領域方麵用 / 嵌入式堆棧尋址舉例(嵌入式 堆棧)

        嵌入式堆棧尋址舉例(嵌入式 堆棧)

        Time:2024-02-19 10:52:56 Read:560 作者:CEO

        在開發以MCU為核心的嵌入式係統時,當軟件程序向預設數據結構(通常是定長緩衝區)之外的程序調用堆棧的內存地址範圍寫入數據時,就會發生入棧。緩衝區溢出。這幾乎肯定會損壞附近的數據,甚至改變返回函數。如果故意這樣做,這稱為堆棧粉碎。防止堆棧緩衝區溢出的一種方法是使用堆棧金絲雀,如此命名是因為它類似於在煤礦中使用金絲雀來檢測毒氣。目前,以IAR Embedded Workbench為代表的領先開發工具的最新版本均支持堆棧保護功能。

        堆棧保護已成為最新嵌入式開發工具的必備功能,但為了在IAR Embedded Workbench for Arm 等行業基準工具中實現堆棧保護,需要使用啟發式算法來確定函數是否需要堆棧保護。如果函數中定義的任何局部變量是數組類型或包含數組類型成員的結構類型,則該函數需要堆棧保護。此外,如果任何局部變量的地址傳播到函數外部,則該函數還需要堆棧保護。

        嵌入式堆棧尋址舉例(嵌入式 堆棧)

        如果一個函數需要棧保護,那麼該函數的局部變量會按順序排列,數組類型變量會被放置在函數棧中盡可能高的地址處。在這些變量之後,放置一個金絲雀元素。在函數入口處,金絲雀被初始化。初始化值取自全局變量__stack_chk_guard。當函數退出時,代碼會驗證canary 元素是否仍包含初始化值。如果該值改變,函數__stack_chk_fail將被調用。

        以廣泛使用的IAR Embedded Workbench for Arm嵌入式開發工具為例,使用ProjectOptionsC/C++ CompilerCodeStack保護選項可以對識別為需要保護的函數進行堆棧保護。

        或者,您可以使用ProjectOptionsC/C++ CompilerExtra Options 頁麵並指定--stack_protection 命令行以啟用堆棧保護。

        在實際應用中實現堆棧保護

        要使用堆棧保護,開發人員必須在其應用程序中定義以下對象:

        外部uint32_t __stack_chk_guard

        全局變量__stack_chk_guard 必須在首次使用前初始化。如果初始化值是隨機的,安全性會更好。

        __interwork __nounwind __noreturn void __stack_chk_fail(void)

        __stack_chk_fail 函數的目的是通知發生了錯誤,然後終止應用程序。請注意,該函數的返回地址將指向無效函數。

        arm\src\lib\runtime 目錄中的stack_protection.c 文件提供了__stack_chk_guard 和__stack_chk_fail 函數的參考模板。

        總結

        由於當今全球半導體供應鏈緊張的局麵尚未緩解,許多嵌入式應用如MCU需要使用開發工具來保持核心技術和器件供應的靈活性,並最大限度地在不同硬件平台上重用已完成的軟件。在這種情況下,無論是MCU芯片開發人員還是嵌入式係統工程師都需要利用業界應用最廣泛的開發工具,例如IAR Embedded Workbench for Arm。由於這些工具也是其開發者與業界領先的MCU供應商多年合作的成果,可以針對不同的硬件資源係統和應用環境提供相應的幫助,例如IAR Embedded Workbench中的堆棧保護功能,因此可以用於更短的研發周期,實現嵌入式開發者的研發目標。

        Copyright © 2002-2024 應用電子技術網 版權所有 
        備案號:

        免責聲明: 1、本站部分內容係互聯網收集或編輯轉載,並不代表本網讚同其觀點和對其真實性負責。 2、本頁麵內容裏麵包含的圖片、視頻、音頻等文件均為外部引用,本站一律不提供存儲。 3、如涉及作品內容、版權和其它問題,請在30日內與本網聯係,我們將在第一時間刪除或斷開鏈接! 4、本站如遇以版權惡意詐騙,我們必奉陪到底,抵製惡意行為。 ※ 有關作品版權事宜請聯係客服郵箱:478923*qq.com(*換成@)