一、常见内存越界类型
- 数组越界写:向数组外写数据,buf[64]写了70字节
- 栈溢出:局部变量太大或递归太深,定义char large[2KB]在函数内 -->覆盖返回地址
- 堆溢出:malloc后越界访问,p=malloc(16); p[16]=1;
- 使用已释放内存:free(p)后继续使用,俗称“野指针”
- 缓冲区未初始化:读取未赋值内存,导致随机值传给云端
- 字符串操作越界:strcpy, sprintf不检查长度,经典安全漏洞
二、内存越界解决
1、使能编译器检查
GCC/Clang编译选项:
-fsanitize=address # 地址消毒剂(Linux/X86 可用)
-fsanitize=undefinded # 检查未定义行为
注:Asan在MCU上跑不了,但可用于模拟器测试。
2、手动添加“红区”(Readzone)检测
#define READZONE_VALUE 0xDEADBEEF
typedef struct {
uint32_t redzone_before;
uint8_t data[32];
uint32_t redzone_after;
} safe_buffer_t;
//分配后初始化
safe_buffer_t* buf = malloc(sizeof(safe_buffer_t));
buf->redzone_before = READZONE_VALUE;
buf->redzone_after = READZONE_VALUE;
//使用后检查
if (buf->redzone_after != READZONE_VALUE)
{
printf("ERROR: Buffer overflow detected!\n");
}
适合关键模块(如通信协议解析)
3、使用静态分析工具
PC-link / FlexeLint
Cppcheck
Klockwork / Coverity
4、运行时断言 + 日志
#define CHECK_RANGE(ptr, base, size) \
do { \
if ((uint8_t*)(ptr) < (base) || \
(uint8_t*)(ptr) >= (base) + (size)) { \
log_error("Memory access out of range!"); \
while(1); / * 或触发 Hard Fault */ \
} \
} while(0)
用于访问共享缓冲区时做边界判断。
5、利用硬件功能(MPU / Watchpoint)
在支持MPU的芯片上(如STM32F7/F4):
划分内存区域
设置只读 、不可执行等属性
配置 Data Watchpoint 监视某个地址是否被写入
当越界发生时,触发 HardFault Handler,可以打印调用栈。
综上:修复越界代码 + 加防护机制
三、预防建议
所有字符串操作用 snprintf, strncpy 替代 sprintf, strcpy ------------> 防止栈溢出
关键结构体前后加padding和校验字段 ------------>便于检测破坏
使用固定大小缓冲区代替动态分配 ------------> 减少堆碎片
对接收的数据先验证长度再拷贝 ------------> 特别是网络/MQTT数据
上电自检内存完整性 ------------> 检测Flash/RAM是否损坏