Valgrind

Valgrind — инструментальное программное обеспечение, предназначенное для отладки использования памяти, обнаружения утечек памяти, а также профилирования. Название valgrind взято из германо-скандинавской мифологии, где является названием главного входа в Вальгаллу[4].

Valgrind
Тип Профилировщик, отладчик использования памяти
Автор Сюард, Джулиан[1]
Разработчик Разработчики Valgrind
Написана на Си[2]
Операционная система Linux, Mac OS X, Android[3]
Последняя версия 3.17.0 (19 марта 2021)
Лицензия GNU General Public License
Сайт valgrind.org

Valgrind первоначально был создан как свободный инструмент для отладки использования памяти в операционной системе Linux для архитектуры x86, но позднее развился в обобщённый фреймворк для создания инструментов динамического анализа использования памяти, проверки потокобезопасности и профилировования. Используется во многих проектах на базе Linux[5]. Начиная с версии 3.5, Valgrind также работает и под Mac OS X.

Первоначальным автором Valgrind стал Джулиан Сюард, выигравший в 2006 году второй Google-O’Reilly Open Source Award за свою работу над Valgrind[6][7]. Также свой значительный вклад внесло множество других людей, среди которых Черион Армор-Браун, Джереми Фитцхардин, Том Хьюз, Николас Незеркоут, Пол Маккеррас, Дирк Мюллер, Барт Ван Асш, Джозеф Вейдендорфер и Роберт Уолш[8].

Valgrind является свободным программным обеспечением, распространяющимся под лицензией GPL.

Обзор

Valgrind по сути является виртуальной машиной, использующей методы JIT-компиляции, среди которых — динамическая перекомпиляция. То есть, оригинальная программа не выполняется непосредственно на основном процессоре. Вместо этого Valgrind сначала транслирует программу во временную, более простую форму, называемую промежуточным представлением (Intermediate Representation, сокр. IR), которая сама по себе не зависит от процессора и находится в SSA-виде. После преобразования инструмент (см. ниже) может выполнять любое необходимое преобразование IR до того, как Valgrind оттранслирует IR обратно в машинный код и позволит основному процессору его исполнить. Её используют, даже несмотря на то, что для этого может использоваться динамическая трансляция (то есть, когда основной и целевой процессоры принадлежат к разным архитектурам). Valgrind перекомпилирует двоичный код для запуска на основном и целевом (или его симуляторе) процессорах одинаковой архитектуры.

Из-за этих преобразований значительно снижается производительность: обычно код, запущенный под Valgrind и «пустым» (ничего не делающим) инструментом, работает в 5—10 раз медленнее по сравнению с исполнением кода напрямую; а при использовании некоторых инструментов — до 100 раз медленнее[9]. Тем не менее, IR-форма гораздо более удобна для инструментирования, чем оригинал, и она значительно упрощает написание инструментов, а для большинства проектов снижение производительности при отладке не является существенной проблемой.

Инструменты

В состав пакета Valgrind входит множество инструментов (некоторые дополнительные инструменты не входят в его состав). Инструмент по умолчанию (и наиболее используемый) — Memcheck. Вокруг почти всех инструкций Memcheck вставляет дополнительный код инструментирования, который отслеживает законность (вся невыделенная память изначально помечается как некорректная или «неопределенная», пока не будет инициализирована одним из определенных состояний, вероятно из другой памяти) и адресуемость (подлежит ли память по указанному адресу выделению, то есть пуста ли она) операций с памятью, что сохраняется в так называемые V-биты и A-биты соответственно. По ходу перемещения данных и манипулирования ими, код инструментирования отслеживает значения A- и V-битов, чтобы они всегда были корректны на однобитовом уровне (single-bit level).

Более того, Memcheck заменяет стандартное выделение памяти языка Си собственной реализацией, которая, помимо прочего, включает в себя защиту памяти (memory guards) вокруг всех выделенных блоков (у которых A-биты помечены как «некорректные»). Данная возможность позволяет Memcheck обнаруживать ошибки переполнения буфера на единицу (off-by-one buffer overflows), при которых программа считывает или записывает память вне выделенного блока (с небольшим выходом за границу). (Другой способ решения этой проблемы включает в себя реализацию граничных указателей в компиляторе, что несколько снижает вероятность возникновения необнаруживаемых ошибок, особенно в памяти, выделенной под стек, а не под кучу, но это требует перекомпиляции всего инструментируемого двоичного кода.) Проблемы, которые может обнаружить Memcheck, включают в себя:

Ценой этого является потеря производительности. Программы, запущенные под Memcheck, как правило, выполняются в 5-12 раз медленнее, чем при выполнении без Valgrind, а также используют больший объём памяти (за счет выделения значительных дополнительных расходов памяти). Поэтому код редко постоянно запускают под Memcheck / Valgrind. Наиболее распространена ситуация, когда или отслеживают какую-либо определенную ошибку, или проверяют, что в коде нет скрытых ошибок определённых типов.

В дополнение к Memcheck, Valgrind имеет и другие инструменты.

  • Addrcheck — облегченная версия Memcheck, работающая гораздо быстрее и потребляющая меньше памяти, но и обнаруживающая меньшее количество типов ошибок. Этот инструмент был удален в версии 3.2.0.
  • Massif — профилировщик кучи.
  • Helgrind и DRD — инструменты, способные отслеживать состояние гонки и подобные ошибки в многопоточном коде.
  • Cachegrind — профилировщик кэша и его графический интерфейс KCacheGrind.
  • Callgrind — профилировщик кода, может использовать графический интерфейс KCacheGrind.
  • SGCheck — экспериментальный инструмент для поиска схожих ошибок по аналогии с memcheck, но с тем отличием, что ищет ошибки в стеке, а не в куче.[10]

Поддерживаемые платформы

Согласно документации к версии 3.4.0, Valgrind поддерживает Linux под архитектуры x86, x86-64 и PowerPC. Поддержка Mac OS X была добавлена в версии 3.5.0[11]. Существуют неофициальные порты на другие UNIX-подобные платформы (как например, FreeBSD[12], NetBSD[13] и QNX[14]).

Ограничения Memcheck

Помимо ограничения производительности, существенным ограничением Memcheck является его неспособность обнаруживать граничные ошибки при использовании статических или помещенных в стек данных[15]. Следующий код успешно пройдет проверку Memcheck без каких-либо предупреждений, невзирая на указанные ошибки:

  int Static[5];
  
  int func(void)
  {
    int Stack[5];
  
    Static[5] = 0;  /* Ошибка - существует лишь Static[0] до Static[4], Static[5] выходит за пределы массива */
    Stack [5] = 0;  /* Ошибка - существует лишь Stack[0] до  Stack[4], Stack[5] выходит за пределы массива */
    
    return 0;
  }

Необходимость обнаружения этого типа ошибок особенно важна из-за определенных ошибок работы со стеком, что делает программное обеспечение уязвимым для классического эксплойта, разрушающего стек.

Тем не менее, экспериментальная утилита SGCheck для Valgrind вполне в состоянии обнаруживать подобные ошибки.

Примечания

Ссылки

Дополнительные источники


This article is issued from Wikipedia. The text is licensed under Creative Commons - Attribution - Sharealike. Additional terms may apply for the media files.