]> rtime.felk.cvut.cz Git - l4.git/blobdiff - l4/pkg/valgrind/src/valgrind-3.6.0-svn/exp-ptrcheck/docs/pc-manual.xml
update
[l4.git] / l4 / pkg / valgrind / src / valgrind-3.6.0-svn / exp-ptrcheck / docs / pc-manual.xml
index 01c549e0694df41a41be19f6bee8b1dd1350e158..863219972456286aa3abf5e1baddb5cb9697827e 100644 (file)
 [ <!ENTITY % vg-entities SYSTEM "../../docs/xml/vg-entities.xml"> %vg-entities; ]>
 
 
-<chapter id="pc-manual" 
-         xreflabel="Ptrcheck: an experimental heap, stack and global array overrun detector">
-  <title>Ptrcheck: an experimental heap, stack and global array overrun detector</title>
+<chapter id="sg-manual" 
+         xreflabel="SGCheck: an experimental stack and global array overrun detector">
+  <title>SGCheck: an experimental stack and global array overrun detector</title>
 
 <para>To use this tool, you must specify
-<option>--tool=exp-ptrcheck</option> on the Valgrind
+<option>--tool=exp-sgcheck</option> on the Valgrind
 command line.</para>
 
 
 
 
-<sect1 id="pc-manual.overview" xreflabel="Overview">
+<sect1 id="sg-manual.overview" xreflabel="Overview">
 <title>Overview</title>
 
-<para>Ptrcheck is a tool for finding overruns of heap, stack
-and global arrays.  Its functionality overlaps somewhat with
-Memcheck's, but it is able to catch invalid accesses in a number of
-cases that Memcheck would miss.  A detailed comparison against
-Memcheck is presented below.</para>
-
-<para>Ptrcheck is composed of two almost completely independent tools
-that have been glued together.  One part,
-in <computeroutput>h_main.[ch]</computeroutput>, checks accesses
-through heap-derived pointers.  The other part, in
-<computeroutput>sg_main.[ch]</computeroutput>, checks accesses to
-stack and global arrays.  The remaining
-files <computeroutput>pc_{common,main}.[ch]</computeroutput>, provide
-common error-management and coordination functions, so as to make it
-appear as a single tool.</para>
-
-<para>The heap-check part is an extensively-hacked (largely rewritten)
-version of the experimental "Annelid" tool developed and described by
-Nicholas Nethercote and Jeremy Fitzhardinge.  The stack- and global-
-check part uses a heuristic approach derived from an observation about
-the likely forms of stack and global array accesses, and, as far as is
-known, is entirely novel.</para>
-
-</sect1>
-
-
-
-
-<sect1 id="pc-manual.options" xreflabel="Ptrcheck Command-line Options">
-<title>Ptrcheck Command-line Options</title>
-
-<para>Ptrcheck-specific command-line options are:</para>
-
-<!-- start of xi:include in the manpage -->
-<variablelist id="pc.opts.list">
-
-  <varlistentry id="opt.enable-sg-checks" xreflabel="--enable-sg-checks">
-    <term>
-      <option><![CDATA[--enable-sg-checks=no|yes
-      [default: yes] ]]></option>
-    </term>
-    <listitem>
-      <para>By default, Ptrcheck checks for overruns of stack, global
-       and heap arrays.
-       With <varname>--enable-sg-checks=no</varname>, the stack and
-       global array checks are omitted, and only heap checking is
-       performed.  This can be useful because the stack and global
-       checks are quite expensive, so omitting them speeds Ptrcheck up
-       a lot.
-      </para>
-    </listitem>
-  </varlistentry>
-
-  <varlistentry id="opt.partial-loads-ok" xreflabel="--partial-loads-ok">
-    <term>
-      <option><![CDATA[--partial-loads-ok=<yes|no> [default: no] ]]></option>
-    </term>
-    <listitem>
-      <para>This option has the same meaning as it does for
-      Memcheck.</para>
-      <para>Controls how Ptrcheck handles word-sized, word-aligned
-      loads which partially overlap the end of heap blocks -- that is,
-      some of the bytes in the word are validly addressable, but
-      others are not.  When <varname>yes</varname>, such loads do not
-      produce an address error.  When <varname>no</varname> (the
-      default), loads from partially invalid addresses are treated the
-      same as loads from completely invalid addresses: an illegal heap
-      access error is issued.
-      </para>
-      <para>Note that code that behaves in this way is in violation of
-      the the ISO C/C++ standards, and should be considered broken.  If
-      at all possible, such code should be fixed.  This option should be
-      used only as a last resort.</para>
-    </listitem>
-  </varlistentry>
-
-</variablelist>
-<!-- end of xi:include in the manpage -->
+<para>SGCheck is a tool for finding overruns of stack and global
+arrays.  It works by using a heuristic approach derived from an
+observation about the likely forms of stack and global array accesses.
+</para>
 
 </sect1>
 
 
 
 
-<sect1 id="pc-manual.how-works.heap-checks"
-       xreflabel="How Ptrcheck Works: Heap Checks">
-<title>How Ptrcheck Works: Heap Checks</title>
+<sect1 id="sg-manual.options" xreflabel="SGCheck Command-line Options">
+<title>SGCheck Command-line Options</title>
 
-<para>Ptrcheck can check for invalid uses of heap pointers, including
-out of range accesses and accesses to freed memory.  The mechanism is
-however completely different from Memcheck's, and the checking is more
-powerful.</para>
+<para>There are no SGCheck-specific command-line options at present.</para>
+<!--
+<para>SGCheck-specific command-line options are:</para>
 
-<para>For each pointer in the program, Ptrcheck keeps track of which
-heap block (if any) it was derived from.  Then, when an access is made
-through that pointer, Ptrcheck compares the access address with the
-bounds of the associated block, and reports an error if the address is
-out of bounds, or if the block has been freed.</para>
 
-<para>Of course it is rarely the case that one wants to access a block
-only at the exact address returned by <function>malloc</function> et al.
-Ptrcheck understands that adding or subtracting offsets from a pointer to a
-block results in a pointer to the same block.</para>
-
-<para>At a fundamental level, this scheme works because a correct
-program cannot make assumptions about the addresses returned by
-<function>malloc</function> et al.  In particular it cannot make any
-assumptions about the differences in addresses returned by subsequent calls
-to <function>malloc</function> et al.  Hence there are very few ways to take
-an address returned by <function>malloc</function>, modify it, and still
-have a valid address.  In short, the only allowable operations are adding
-and subtracting other non-pointer values.  Almost all other operations
-produce a value which cannot possibly be a valid pointer.</para>
+<variablelist id="sg.opts.list">
+</variablelist>
+-->
 
 </sect1>
 
 
 
-<sect1 id="pc-manual.how-works.sg-checks"
-       xreflabel="How Ptrcheck Works: Stack and Global Checks">
-<title>How Ptrcheck Works: Stack and Global Checks</title>
+<sect1 id="sg-manual.how-works.sg-checks"
+       xreflabel="How SGCheck Works">
+<title>How SGCheck Works</title>
 
 <para>When a source file is compiled
 with <option>-g</option>, the compiler attaches DWARF3
@@ -150,7 +58,7 @@ simple, if the compiler could also tell us which array (if any) each
 memory referencing instruction was supposed to access.  Unfortunately
 the DWARF3 debugging format does not provide a way to represent such
 information, so we have to resort to a heuristic technique to
-approximate the same information.  The key observation is that
+approximate it.  The key observation is that
    <emphasis>
    if a memory referencing instruction accesses inside a stack or
    global array once, then it is highly likely to always access that
@@ -173,7 +81,7 @@ we will (correctly) assume that that instruction is intended always to
 access <computeroutput>a[]</computeroutput>.  Then, on the 11th
 iteration, it accesses somewhere else, possibly a different local,
 possibly an un-accounted for area of the stack (eg, spill slot), so
-Ptrcheck reports an error.</para>
+SGCheck reports an error.</para>
 
 <para>There is an important caveat.</para>
 
@@ -184,86 +92,31 @@ copying loop only ever access one particular stack or global variable, we
 will be flooded with errors resulting from calls to
 <function>memcpy</function>.</para>
 
-<para>To avoid this problem, Ptrcheck instantiates fresh likely-target
+<para>To avoid this problem, SGCheck instantiates fresh likely-target
 records for each entry to a function, and discards them on exit.  This
-allows detection of cases where (e.g.) <function>memcpy</function> overflows
-its source or destination buffers for any specific call, but does not carry
-any restriction from one call to the next.  Indeed, multiple threads may be
-multiple simultaneous calls to (e.g.) <function>memcpy</function> without
-mutual interference.</para>
+allows detection of cases where (e.g.) <function>memcpy</function>
+overflows its source or destination buffers for any specific call, but
+does not carry any restriction from one call to the next.  Indeed,
+multiple threads may make multiple simultaneous calls to
+(e.g.) <function>memcpy</function> without mutual interference.</para>
 
 </sect1>
 
 
 
 
-<sect1 id="pc-manual.cmp-w-memcheck"
+<sect1 id="sg-manual.cmp-w-memcheck"
        xreflabel="Comparison with Memcheck">
 <title>Comparison with Memcheck</title>
 
-<para>Memcheck does not do any access checks for stack or global arrays, so
-the presence of those in Ptrcheck is a straight win.  (But see
-"Limitations" below).</para>
-
-<para>Memcheck and Ptrcheck use different approaches for checking heap
-accesses.  Memcheck maintains bitmaps telling it which areas of memory
-are accessible and which are not.  If a memory access falls in an
-unaccessible area, it reports an error.  By marking the 16 bytes
-before and after an allocated block unaccessible, Memcheck is able to
-detect small over- and underruns of the block.  Similarly, by marking
-freed memory as unaccessible, Memcheck can detect all accesses to
-freed memory.</para>
-
-<para>Memcheck's approach is simple.  But it's also weak.  It can't
-catch block overruns beyond 16 bytes.  And, more generally, because it
-focusses only on the question "is the target address accessible", it
-fails to detect invalid accesses which just happen to fall within some
-other valid area.  This is not improbable, especially in crowded areas
-of the process' address space.</para>
-
-<para>Ptrcheck's approach is to keep track of pointers derived from
-heap blocks.  It tracks pointers which are derived directly from calls
-to <function>malloc</function> et al, but also ones derived indirectly, by
-adding or subtracting offsets from the directly-derived pointers.  When a
-pointer is finally used to access memory, Ptrcheck compares the access
-address with that of the block it was originally derived from, and
-reports an error if the access address is not within the block
-bounds.</para>
-
-<para>Consequently Ptrcheck can detect any out of bounds access
-through a heap-derived pointer, no matter how far from the original
-block it is.</para>
-
-<para>A second advantage is that Ptrcheck is better at detecting
-accesses to blocks freed very far in the past.  Memcheck can detect
-these too, but only for blocks freed relatively recently.  To detect
-accesses to a freed block, Memcheck must make it inaccessible, hence
-requiring a space overhead proportional to the size of the block.  If
-the blocks are large, Memcheck will have to make them available for
-re-allocation relatively quickly, thereby losing the ability to detect
-invalid accesses to them.</para>
-
-<para>By contrast, Ptrcheck has a constant per-block space requirement
-of four machine words, for detection of accesses to freed blocks.  A
-freed block can be reallocated immediately, yet Ptrcheck can still
-detect all invalid accesses through any pointers derived from the old
-allocation, providing only that the four-word descriptor for the old
-allocation is stored.  For example, on a 64-bit machine, to detect
-accesses in any of the most recently freed 10 million blocks, Ptrcheck
-will require only 320MB of extra storage.  Achieving the same level of
-detection with Memcheck is close to impossible and would likely
-involve several gigabytes of extra storage.</para>
-
-<para>Having said all that, remember that Memcheck performs uninitialised
-value checking, invalid and mismatched free checking, overlap checking, and
-leak checking, none of which Ptrcheck do.  Memcheck has also benefitted from
-years of refinement, tuning, and experience with production-level usage, and
-so is much faster than Ptrcheck as it currently stands.
-</para>
+<para>SGCheck and Memcheck are complementary: their capabilities do
+not overlap.  Memcheck performs bounds checks and use-after-free
+checks for heap arrays.  It also finds uses of uninitialised values
+created by heap or stack allocations.  But it does not perform bounds
+checking for stack or global arrays.</para>
 
-<para>Consequently we recommend you first make your programs run Memcheck
-clean.  Once that's done, try Ptrcheck to see if you can shake out any
-further heap, global or stack errors.</para>
+<para>SGCheck, on the other hand, does do bounds checking for stack or
+global arrays, but it doesn't do anything else.</para>
 
 </sect1>
 
@@ -271,7 +124,7 @@ further heap, global or stack errors.</para>
 
 
 
-<sect1 id="pc-manual.limitations"
+<sect1 id="sg-manual.limitations"
        xreflabel="Limitations">
 <title>Limitations</title>
 
@@ -283,46 +136,23 @@ of.</para>
 <itemizedlist>
 
   <listitem>
-   <para>Heap checks: Ptrcheck can occasionally lose track of, or
-   become confused about, which heap block a given pointer has been
-   derived from.  This can cause it to falsely report errors, or to
-   miss some errors.  This is not believed to be a serious
-   problem.</para>
-  </listitem>
-
-  <listitem>
-   <para>Heap checks: Ptrcheck only tracks pointers that are stored
-   properly aligned in memory.  If a pointer is stored at a misaligned
-   address, and then later read again, Ptrcheck will lose track of
-   what it points at.  Similar problem if a pointer is split into
-   pieces and later reconsitituted.</para>
-  </listitem>
-
-  <listitem>
-   <para>Heap checks: Ptrcheck needs to "understand" which system
-   calls return pointers and which don't.  Many, but not all system
-   calls are handled.  If an unhandled one is encountered, Ptrcheck will
-   abort.  Fortunately, adding support for a new syscall is very
-   easy.</para>
-  </listitem>
-
-  <listitem>
-   <para>Stack checks: It follows from the description above (<xref
-   linkend="pc-manual.how-works.sg-checks"/>) that the first access by a
-   memory referencing instruction to a stack or global array creates an
-   association between that instruction and the array, which is checked on
-   subsequent accesses by that instruction, until the containing function
-   exits.  Hence, the first access by an instruction to an array (in any
-   given function instantiation) is not checked for overrun, since Ptrcheck
+   <para>False negatives (missed errors): it follows from the
+   description above (<xref linkend="sg-manual.how-works.sg-checks"/>)
+   that the first access by a memory referencing instruction to a
+   stack or global array creates an association between that
+   instruction and the array, which is checked on subsequent accesses
+   by that instruction, until the containing function exits.  Hence,
+   the first access by an instruction to an array (in any given
+   function instantiation) is not checked for overrun, since SGCheck
    uses that as the "example" of how subsequent accesses should
    behave.</para>
   </listitem>
 
   <listitem>
-   <para>Stack checks: Similarly, and more serious, it is clearly
-   possible to write legitimate pieces of code which break the basic
-   assumption upon which the stack/global checking rests.  For
-   example:</para>
+   <para>False positives (false errors): similarly, and more serious,
+   it is clearly possible to write legitimate pieces of code which
+   break the basic assumption upon which the checking algorithm
+   depends.  For example:</para>
 
 <programlisting><![CDATA[
   { int a[10], b[10], *p, i;
@@ -349,69 +179,63 @@ of.</para>
   </listitem>
 
   <listitem>
-   <para>Performance: the stack/global checks require reading all of
+   <para>Performance: SGCheck has to read all of
    the DWARF3 type and variable information on the executable and its
    shared objects.  This is computationally expensive and makes
    startup quite slow.  You can expect debuginfo reading time to be in
    the region of a minute for an OpenOffice sized application, on a
    2.4 GHz Core 2 machine.  Reading this information also requires a
-   lot of memory.  To make it viable, Ptrcheck goes to considerable
+   lot of memory.  To make it viable, SGCheck goes to considerable
    trouble to compress the in-memory representation of the DWARF3
    data, which is why the process of reading it appears slow.</para>
   </listitem>
 
   <listitem>
-   <para>Performance: Ptrcheck runs slower than Memcheck.  This is
+   <para>Performance: SGCheck runs slower than Memcheck.  This is
    partly due to a lack of tuning, but partly due to algorithmic
-   difficulties.  The heap-check side is potentially quite fast.  The
+   difficulties.  The
    stack and global checks can sometimes require a number of range
-   checks per memory access, and these are difficult to short-circuit
-   (despite considerable efforts having been made).
+   checks per memory access, and these are difficult to short-circuit,
+   despite considerable efforts having been made.  A
+   redesign and reimplementation could potentially make it much faster.
    </para>
   </listitem>
 
   <listitem>
-   <para>Coverage: the heap checking is relatively robust, requiring
-   only that Ptrcheck can see calls to <function>malloc</function> et al.
-   In that sense it has debug-info requirements comparable with Memcheck,
-   and is able to heap-check programs even with no debugging information
-   attached.</para>
-
-   <para>Stack/global checking is much more fragile.  If a shared
-   object does not have debug information attached, then Ptrcheck will
+   <para>Coverage: Stack and global checking is fragile.  If a shared
+   object does not have debug information attached, then SGCheck will
    not be able to determine the bounds of any stack or global arrays
    defined within that shared object, and so will not be able to check
    accesses to them.  This is true even when those arrays are accessed
    from some other shared object which was compiled with debug
    info.</para>
 
-   <para>At the moment Ptrcheck accepts objects lacking debuginfo
-   without comment.  This is dangerous as it causes Ptrcheck to
+   <para>At the moment SGCheck accepts objects lacking debuginfo
+   without comment.  This is dangerous as it causes SGCheck to
    silently skip stack and global checking for such objects.  It would
    be better to print a warning in such circumstances.</para>
   </listitem>
 
   <listitem>
-   <para>Coverage: Ptrcheck checks that the areas read or written by
-   system calls do not overrun heap blocks.  But it doesn't currently
-   check them for overruns stack and global arrays.  This would be
-   easy to add.</para>
+   <para>Coverage: SGCheck does not check whether the the areas read
+   or written by system calls do overrun stack or global arrays.  This
+   would be easy to add.</para>
   </listitem>
 
   <listitem>
-   <para>Platforms: the stack/global checks won't work properly on any
-   PowerPC platforms, only on x86 and amd64 targets.  That's because
-   the stack and global checking requires tracking function calls and
-   exits reliably, and there's no obvious way to do it with the PPC
-   ABIs.  (In comparison, with the x86 and amd64 ABIs this is relatively
-   straightforward.)</para>
+   <para>Platforms: the stack/global checks won't work properly on
+   PowerPC, ARM or S390X platforms, only on X86 and AMD64 targets.
+   That's because the stack and global checking requires tracking
+   function calls and exits reliably, and there's no obvious way to do
+   it on ABIs that use a link register for function returns.
+   </para>
   </listitem>
 
   <listitem>
    <para>Robustness: related to the previous point.  Function
-   call/exit tracking for x86/amd64 is believed to work properly even
-   in the presence of longjmps within the same stack (although this
-   has not been tested).  However, code which switches stacks is
+   call/exit tracking for X86 and AMD64 is believed to work properly
+   even in the presence of longjmps within the same stack (although
+   this has not been tested).  However, code which switches stacks is
    likely to cause breakage/chaos.</para>
   </listitem>
 </itemizedlist>
@@ -422,7 +246,7 @@ of.</para>
 
 
 
-<sect1 id="pc-manual.todo-user-visible"
+<sect1 id="sg-manual.todo-user-visible"
        xreflabel="Still To Do: User-visible Functionality">
 <title>Still To Do: User-visible Functionality</title>
 
@@ -438,6 +262,13 @@ of.</para>
    found, or read.</para>
   </listitem>
 
+  <listitem>
+   <para>Add some heuristic filtering that removes obvious false
+     positives.  This would be easy to do.  For example, an access
+     transition from a heap to a stack object almost certainly isn't a
+     bug and so should not be reported to the user.</para>
+  </listitem>
+
 </itemizedlist>
 
 </sect1>
@@ -445,7 +276,7 @@ of.</para>
 
 
 
-<sect1 id="pc-manual.todo-implementation"
+<sect1 id="sg-manual.todo-implementation"
        xreflabel="Still To Do: Implementation Tidying">
 <title>Still To Do: Implementation Tidying</title>
 
@@ -456,9 +287,12 @@ in real use.</para>
 <itemizedlist>
 
   <listitem>
-   <para>h_main.c: make N_FREED_SEGS command-line configurable.</para>
+   <para> sg_main.c: Redesign and reimplement the basic checking
+   algorithm.  It could be done much faster than it is -- the current
+   implementation isn't very good.
+   </para>
   </listitem>
+
   <listitem>
    <para> sg_main.c: Improve the performance of the stack / global
    checks by doing some up-front filtering to ignore references in
@@ -467,34 +301,6 @@ in real use.</para>
    space layout.</para>
   </listitem>
  
-  <listitem>
-   <para>h_main.c: get rid of the last_seg_added hack; add suitable
-   plumbing to the core/tool interface to do this cleanly.</para>
-  </listitem>
-  
-  <listitem>
-   <para>h_main.c: move vast amounts of arch-dependent ugliness
-   (get_IntRegInfo et al) to its own source file, a la
-   mc_machine.c.</para>
-  </listitem>
-  <listitem>
-   <para>h_main.c: make the lossage-check stuff work again, as a way
-   of doing quality assurance on the implementation.</para>
-  </listitem>
-  
-  <listitem>
-   <para>h_main.c: schemeEw_Atom: don't generate a call to
-   nonptr_or_unknown, this is really stupid, since it could be done at
-   translation time instead.</para>
-  </listitem>
-  
-  <listitem>
-   <para>CRITICAL: h_main.c: h_instrument (main instrumentation fn):
-   generate shadows for word-sized temps defined in the block's
-   preamble.  (Why does this work at all, as it stands?)</para>
-  </listitem>
-  
   <listitem>
    <para>sg_main.c: fix compute_II_hash to make it a bit more sensible
    for ppc32/64 targets (except that sg_ doesn't work on ppc32/64