[docs] Fix build-docs.sh
[llvm-project.git] / clang / docs / ControlFlowIntegrity.rst
blobef47b1c5b4b2b311a785a627da0a58bec984d4c2
1 ======================
2 Control Flow Integrity
3 ======================
5 .. toctree::
6    :hidden:
8    ControlFlowIntegrityDesign
10 .. contents::
11    :local:
13 Introduction
14 ============
16 Clang includes an implementation of a number of control flow integrity (CFI)
17 schemes, which are designed to abort the program upon detecting certain forms
18 of undefined behavior that can potentially allow attackers to subvert the
19 program's control flow. These schemes have been optimized for performance,
20 allowing developers to enable them in release builds.
22 To enable Clang's available CFI schemes, use the flag ``-fsanitize=cfi``.
23 You can also enable a subset of available :ref:`schemes <cfi-schemes>`.
24 As currently implemented, all schemes rely on link-time optimization (LTO);
25 so it is required to specify ``-flto``, and the linker used must support LTO,
26 for example via the `gold plugin`_.
28 To allow the checks to be implemented efficiently, the program must
29 be structured such that certain object files are compiled with CFI
30 enabled, and are statically linked into the program. This may preclude
31 the use of shared libraries in some cases.
33 The compiler will only produce CFI checks for a class if it can infer hidden
34 LTO visibility for that class. LTO visibility is a property of a class that
35 is inferred from flags and attributes. For more details, see the documentation
36 for :doc:`LTO visibility <LTOVisibility>`.
38 The ``-fsanitize=cfi-{vcall,nvcall,derived-cast,unrelated-cast}`` flags
39 require that a ``-fvisibility=`` flag also be specified. This is because the
40 default visibility setting is ``-fvisibility=default``, which would disable
41 CFI checks for classes without visibility attributes. Most users will want
42 to specify ``-fvisibility=hidden``, which enables CFI checks for such classes.
44 Experimental support for :ref:`cross-DSO control flow integrity
45 <cfi-cross-dso>` exists that does not require classes to have hidden LTO
46 visibility. This cross-DSO support has unstable ABI at this time.
48 .. _gold plugin: https://llvm.org/docs/GoldPlugin.html
50 .. _cfi-schemes:
52 Available schemes
53 =================
55 Available schemes are:
57   -  ``-fsanitize=cfi-cast-strict``: Enables :ref:`strict cast checks
58      <cfi-strictness>`.
59   -  ``-fsanitize=cfi-derived-cast``: Base-to-derived cast to the wrong
60      dynamic type.
61   -  ``-fsanitize=cfi-unrelated-cast``: Cast from ``void*`` or another
62      unrelated type to the wrong dynamic type.
63   -  ``-fsanitize=cfi-nvcall``: Non-virtual call via an object whose vptr is of
64      the wrong dynamic type.
65   -  ``-fsanitize=cfi-vcall``: Virtual call via an object whose vptr is of the
66      wrong dynamic type.
67   -  ``-fsanitize=cfi-icall``: Indirect call of a function with wrong dynamic
68      type.
69   -  ``-fsanitize=cfi-mfcall``: Indirect call via a member function pointer with
70      wrong dynamic type.
72 You can use ``-fsanitize=cfi`` to enable all the schemes and use
73 ``-fno-sanitize`` flag to narrow down the set of schemes as desired.
74 For example, you can build your program with
75 ``-fsanitize=cfi -fno-sanitize=cfi-nvcall,cfi-icall``
76 to use all schemes except for non-virtual member function call and indirect call
77 checking.
79 Remember that you have to provide ``-flto`` or ``-flto=thin`` if at
80 least one CFI scheme is enabled.
82 Trapping and Diagnostics
83 ========================
85 By default, CFI will abort the program immediately upon detecting a control
86 flow integrity violation. You can use the :ref:`-fno-sanitize-trap=
87 <controlling-code-generation>` flag to cause CFI to print a diagnostic
88 similar to the one below before the program aborts.
90 .. code-block:: console
92     bad-cast.cpp:109:7: runtime error: control flow integrity check for type 'B' failed during base-to-derived cast (vtable address 0x000000425a50)
93     0x000000425a50: note: vtable is of type 'A'
94      00 00 00 00  f0 f1 41 00 00 00 00 00  00 00 00 00 00 00 00 00  00 00 00 00 00 00 00 00  20 5a 42 00
95                   ^
97 If diagnostics are enabled, you can also configure CFI to continue program
98 execution instead of aborting by using the :ref:`-fsanitize-recover=
99 <controlling-code-generation>` flag.
101 Forward-Edge CFI for Virtual Calls
102 ==================================
104 This scheme checks that virtual calls take place using a vptr of the correct
105 dynamic type; that is, the dynamic type of the called object must be a
106 derived class of the static type of the object used to make the call.
107 This CFI scheme can be enabled on its own using ``-fsanitize=cfi-vcall``.
109 For this scheme to work, all translation units containing the definition
110 of a virtual member function (whether inline or not), other than members
111 of :ref:`ignored <cfi-ignorelist>` types or types with public :doc:`LTO
112 visibility <LTOVisibility>`, must be compiled with ``-flto`` or ``-flto=thin``
113 enabled and be statically linked into the program.
115 Performance
116 -----------
118 A performance overhead of less than 1% has been measured by running the
119 Dromaeo benchmark suite against an instrumented version of the Chromium
120 web browser. Another good performance benchmark for this mechanism is the
121 virtual-call-heavy SPEC 2006 xalancbmk.
123 Note that this scheme has not yet been optimized for binary size; an increase
124 of up to 15% has been observed for Chromium.
126 Bad Cast Checking
127 =================
129 This scheme checks that pointer casts are made to an object of the correct
130 dynamic type; that is, the dynamic type of the object must be a derived class
131 of the pointee type of the cast. The checks are currently only introduced
132 where the class being casted to is a polymorphic class.
134 Bad casts are not in themselves control flow integrity violations, but they
135 can also create security vulnerabilities, and the implementation uses many
136 of the same mechanisms.
138 There are two types of bad cast that may be forbidden: bad casts
139 from a base class to a derived class (which can be checked with
140 ``-fsanitize=cfi-derived-cast``), and bad casts from a pointer of
141 type ``void*`` or another unrelated type (which can be checked with
142 ``-fsanitize=cfi-unrelated-cast``).
144 The difference between these two types of casts is that the first is defined
145 by the C++ standard to produce an undefined value, while the second is not
146 in itself undefined behavior (it is well defined to cast the pointer back
147 to its original type) unless the object is uninitialized and the cast is a
148 ``static_cast`` (see C++14 [basic.life]p5).
150 If a program as a matter of policy forbids the second type of cast, that
151 restriction can normally be enforced. However it may in some cases be necessary
152 for a function to perform a forbidden cast to conform with an external API
153 (e.g. the ``allocate`` member function of a standard library allocator). Such
154 functions may be :ref:`ignored <cfi-ignorelist>`.
156 For this scheme to work, all translation units containing the definition
157 of a virtual member function (whether inline or not), other than members
158 of :ref:`ignored <cfi-ignorelist>` types or types with public :doc:`LTO
159 visibility <LTOVisibility>`, must be compiled with ``-flto`` or ``-flto=thin``
160 enabled and be statically linked into the program.
162 Non-Virtual Member Function Call Checking
163 =========================================
165 This scheme checks that non-virtual calls take place using an object of
166 the correct dynamic type; that is, the dynamic type of the called object
167 must be a derived class of the static type of the object used to make the
168 call. The checks are currently only introduced where the object is of a
169 polymorphic class type.  This CFI scheme can be enabled on its own using
170 ``-fsanitize=cfi-nvcall``.
172 For this scheme to work, all translation units containing the definition
173 of a virtual member function (whether inline or not), other than members
174 of :ref:`ignored <cfi-ignorelist>` types or types with public :doc:`LTO
175 visibility <LTOVisibility>`, must be compiled with ``-flto`` or ``-flto=thin``
176 enabled and be statically linked into the program.
178 .. _cfi-strictness:
180 Strictness
181 ----------
183 If a class has a single non-virtual base and does not introduce or override
184 virtual member functions or fields other than an implicitly defined virtual
185 destructor, it will have the same layout and virtual function semantics as
186 its base. By default, casts to such classes are checked as if they were made
187 to the least derived such class.
189 Casting an instance of a base class to such a derived class is technically
190 undefined behavior, but it is a relatively common hack for introducing
191 member functions on class instances with specific properties that works under
192 most compilers and should not have security implications, so we allow it by
193 default. It can be disabled with ``-fsanitize=cfi-cast-strict``.
195 Indirect Function Call Checking
196 ===============================
198 This scheme checks that function calls take place using a function of the
199 correct dynamic type; that is, the dynamic type of the function must match
200 the static type used at the call. This CFI scheme can be enabled on its own
201 using ``-fsanitize=cfi-icall``.
203 For this scheme to work, each indirect function call in the program, other
204 than calls in :ref:`ignored <cfi-ignorelist>` functions, must call a
205 function which was either compiled with ``-fsanitize=cfi-icall`` enabled,
206 or whose address was taken by a function in a translation unit compiled with
207 ``-fsanitize=cfi-icall``.
209 If a function in a translation unit compiled with ``-fsanitize=cfi-icall``
210 takes the address of a function not compiled with ``-fsanitize=cfi-icall``,
211 that address may differ from the address taken by a function in a translation
212 unit not compiled with ``-fsanitize=cfi-icall``. This is technically a
213 violation of the C and C++ standards, but it should not affect most programs.
215 Each translation unit compiled with ``-fsanitize=cfi-icall`` must be
216 statically linked into the program or shared library, and calls across
217 shared library boundaries are handled as if the callee was not compiled with
218 ``-fsanitize=cfi-icall``.
220 This scheme is currently supported on a limited set of targets: x86,
221 x86_64, arm, arch64 and wasm.
223 ``-fsanitize-cfi-icall-generalize-pointers``
224 --------------------------------------------
226 Mismatched pointer types are a common cause of cfi-icall check failures.
227 Translation units compiled with the ``-fsanitize-cfi-icall-generalize-pointers``
228 flag relax pointer type checking for call sites in that translation unit,
229 applied across all functions compiled with ``-fsanitize=cfi-icall``.
231 Specifically, pointers in return and argument types are treated as equivalent as
232 long as the qualifiers for the type they point to match. For example, ``char*``,
233 ``char**``, and ``int*`` are considered equivalent types. However, ``char*`` and
234 ``const char*`` are considered separate types.
236 ``-fsanitize-cfi-icall-generalize-pointers`` is not compatible with
237 ``-fsanitize-cfi-cross-dso``.
239 .. _cfi-canonical-jump-tables:
241 ``-fsanitize-cfi-canonical-jump-tables``
242 ----------------------------------------
244 The default behavior of Clang's indirect function call checker will replace
245 the address of each CFI-checked function in the output file's symbol table
246 with the address of a jump table entry which will pass CFI checks. We refer
247 to this as making the jump table `canonical`. This property allows code that
248 was not compiled with ``-fsanitize=cfi-icall`` to take a CFI-valid address
249 of a function, but it comes with a couple of caveats that are especially
250 relevant for users of cross-DSO CFI:
252 - There is a performance and code size overhead associated with each
253   exported function, because each such function must have an associated
254   jump table entry, which must be emitted even in the common case where the
255   function is never address-taken anywhere in the program, and must be used
256   even for direct calls between DSOs, in addition to the PLT overhead.
258 - There is no good way to take a CFI-valid address of a function written in
259   assembly or a language not supported by Clang. The reason is that the code
260   generator would need to insert a jump table in order to form a CFI-valid
261   address for assembly functions, but there is no way in general for the
262   code generator to determine the language of the function. This may be
263   possible with LTO in the intra-DSO case, but in the cross-DSO case the only
264   information available is the function declaration. One possible solution
265   is to add a C wrapper for each assembly function, but these wrappers can
266   present a significant maintenance burden for heavy users of assembly in
267   addition to adding runtime overhead.
269 For these reasons, we provide the option of making the jump table non-canonical
270 with the flag ``-fno-sanitize-cfi-canonical-jump-tables``. When the jump
271 table is made non-canonical, symbol table entries point directly to the
272 function body. Any instances of a function's address being taken in C will
273 be replaced with a jump table address.
275 This scheme does have its own caveats, however. It does end up breaking
276 function address equality more aggressively than the default behavior,
277 especially in cross-DSO mode which normally preserves function address
278 equality entirely.
280 Furthermore, it is occasionally necessary for code not compiled with
281 ``-fsanitize=cfi-icall`` to take a function address that is valid
282 for CFI. For example, this is necessary when a function's address
283 is taken by assembly code and then called by CFI-checking C code. The
284 ``__attribute__((cfi_canonical_jump_table))`` attribute may be used to make
285 the jump table entry of a specific function canonical so that the external
286 code will end up taking an address for the function that will pass CFI checks.
288 ``-fsanitize=cfi-icall`` and ``-fsanitize=function``
289 ----------------------------------------------------
291 This tool is similar to ``-fsanitize=function`` in that both tools check
292 the types of function calls. However, the two tools occupy different points
293 on the design space; ``-fsanitize=function`` is a developer tool designed
294 to find bugs in local development builds, whereas ``-fsanitize=cfi-icall``
295 is a security hardening mechanism designed to be deployed in release builds.
297 ``-fsanitize=function`` has a higher space and time overhead due to a more
298 complex type check at indirect call sites, as well as a need for run-time
299 type information (RTTI), which may make it unsuitable for deployment. Because
300 of the need for RTTI, ``-fsanitize=function`` can only be used with C++
301 programs, whereas ``-fsanitize=cfi-icall`` can protect both C and C++ programs.
303 On the other hand, ``-fsanitize=function`` conforms more closely with the C++
304 standard and user expectations around interaction with shared libraries;
305 the identity of function pointers is maintained, and calls across shared
306 library boundaries are no different from calls within a single program or
307 shared library.
309 .. _kcfi:
311 ``-fsanitize=kcfi``
312 -------------------
314 This is an alternative indirect call control-flow integrity scheme designed
315 for low-level system software, such as operating system kernels. Unlike
316 ``-fsanitize=cfi-icall``, it doesn't require ``-flto``, won't result in
317 function pointers being replaced with jump table references, and never breaks
318 cross-DSO function address equality. These properties make KCFI easier to
319 adopt in low-level software. KCFI is limited to checking only function
320 pointers, and isn't compatible with executable-only memory.
322 Member Function Pointer Call Checking
323 =====================================
325 This scheme checks that indirect calls via a member function pointer
326 take place using an object of the correct dynamic type. Specifically, we
327 check that the dynamic type of the member function referenced by the member
328 function pointer matches the "function pointer" part of the member function
329 pointer, and that the member function's class type is related to the base
330 type of the member function. This CFI scheme can be enabled on its own using
331 ``-fsanitize=cfi-mfcall``.
333 The compiler will only emit a full CFI check if the member function pointer's
334 base type is complete. This is because the complete definition of the base
335 type contains information that is necessary to correctly compile the CFI
336 check. To ensure that the compiler always emits a full CFI check, it is
337 recommended to also pass the flag ``-fcomplete-member-pointers``, which
338 enables a non-conforming language extension that requires member pointer
339 base types to be complete if they may be used for a call.
341 For this scheme to work, all translation units containing the definition
342 of a virtual member function (whether inline or not), other than members
343 of :ref:`ignored <cfi-ignorelist>` types or types with public :doc:`LTO
344 visibility <LTOVisibility>`, must be compiled with ``-flto`` or ``-flto=thin``
345 enabled and be statically linked into the program.
347 This scheme is currently not compatible with cross-DSO CFI or the
348 Microsoft ABI.
350 .. _cfi-ignorelist:
352 Ignorelist
353 ==========
355 A :doc:`SanitizerSpecialCaseList` can be used to relax CFI checks for certain
356 source files, functions and types using the ``src``, ``fun`` and ``type``
357 entity types. Specific CFI modes can be be specified using ``[section]``
358 headers.
360 .. code-block:: bash
362     # Suppress all CFI checking for code in a file.
363     src:bad_file.cpp
364     src:bad_header.h
365     # Ignore all functions with names containing MyFooBar.
366     fun:*MyFooBar*
367     # Ignore all types in the standard library.
368     type:std::*
369     # Disable only unrelated cast checks for this function
370     [cfi-unrelated-cast]
371     fun:*UnrelatedCast*
372     # Disable CFI call checks for this function without affecting cast checks
373     [cfi-vcall|cfi-nvcall|cfi-icall]
374     fun:*BadCall*
377 .. _cfi-cross-dso:
379 Shared library support
380 ======================
382 Use **-f[no-]sanitize-cfi-cross-dso** to enable the cross-DSO control
383 flow integrity mode, which allows all CFI schemes listed above to
384 apply across DSO boundaries. As in the regular CFI, each DSO must be
385 built with ``-flto`` or ``-flto=thin``.
387 Normally, CFI checks will only be performed for classes that have hidden LTO
388 visibility. With this flag enabled, the compiler will emit cross-DSO CFI
389 checks for all classes, except for those which appear in the CFI ignorelist
390 or which use a ``no_sanitize`` attribute.
392 Design
393 ======
395 Please refer to the :doc:`design document<ControlFlowIntegrityDesign>`.
397 Publications
398 ============
400 `Control-Flow Integrity: Principles, Implementations, and Applications <https://research.microsoft.com/pubs/64250/ccs05.pdf>`_.
401 Martin Abadi, Mihai Budiu, Úlfar Erlingsson, Jay Ligatti.
403 `Enforcing Forward-Edge Control-Flow Integrity in GCC & LLVM <http://www.pcc.me.uk/~peter/acad/usenix14.pdf>`_.
404 Caroline Tice, Tom Roeder, Peter Collingbourne, Stephen Checkoway,
405 Úlfar Erlingsson, Luis Lozano, Geoff Pike.