hw/arm/smmuv3: Fix potential integer overflow (CID 1432363)
[qemu/ar7.git] / docs / devel / fuzzing.txt
blob03585c1a9b5ddaef90589fb828f4cd67a8cc8a06
1 = Fuzzing =
3 == Introduction ==
5 This document describes the virtual-device fuzzing infrastructure in QEMU and
6 how to use it to implement additional fuzzers.
8 == Basics ==
10 Fuzzing operates by passing inputs to an entry point/target function. The
11 fuzzer tracks the code coverage triggered by the input. Based on these
12 findings, the fuzzer mutates the input and repeats the fuzzing.
14 To fuzz QEMU, we rely on libfuzzer. Unlike other fuzzers such as AFL, libfuzzer
15 is an _in-process_ fuzzer. For the developer, this means that it is their
16 responsibility to ensure that state is reset between fuzzing-runs.
18 == Building the fuzzers ==
20 NOTE: If possible, build a 32-bit binary. When forking, the 32-bit fuzzer is
21 much faster, since the page-map has a smaller size. This is due to the fact that
22 AddressSanitizer mmaps ~20TB of memory, as part of its detection. This results
23 in a large page-map, and a much slower fork().
25 To build the fuzzers, install a recent version of clang:
26 Configure with (substitute the clang binaries with the version you installed).
27 Here, enable-sanitizers, is optional but it allows us to reliably detect bugs
28 such as out-of-bounds accesses, use-after-frees, double-frees etc.
30     CC=clang-8 CXX=clang++-8 /path/to/configure --enable-fuzzing \
31                                                 --enable-sanitizers
33 Fuzz targets are built similarly to system/softmmu:
35     make i386-softmmu/fuzz
37 This builds ./i386-softmmu/qemu-fuzz-i386
39 The first option to this command is: --fuzz-target=FUZZ_NAME
40 To list all of the available fuzzers run qemu-fuzz-i386 with no arguments.
42 For example:
43     ./i386-softmmu/qemu-fuzz-i386 --fuzz-target=virtio-scsi-fuzz
45 Internally, libfuzzer parses all arguments that do not begin with "--".
46 Information about these is available by passing -help=1
48 Now the only thing left to do is wait for the fuzzer to trigger potential
49 crashes.
51 == Useful libFuzzer flags ==
53 As mentioned above, libFuzzer accepts some arguments. Passing -help=1 will list
54 the available arguments. In particular, these arguments might be helpful:
56 $CORPUS_DIR/ : Specify a directory as the last argument to libFuzzer. libFuzzer
57 stores each "interesting" input in this corpus directory. The next time you run
58 libFuzzer, it will read all of the inputs from the corpus, and continue fuzzing
59 from there. You can also specify multiple directories. libFuzzer loads existing
60 inputs from all specified directories, but will only write new ones to the
61 first one specified.
63 -max_len=4096 : specify the maximum byte-length of the inputs libFuzzer will
64 generate.
66 -close_fd_mask={1,2,3} : close, stderr, or both. Useful for targets that
67 trigger many debug/error messages, or create output on the serial console.
69 -jobs=4 -workers=4 : These arguments configure libFuzzer to run 4 fuzzers in
70 parallel (4 fuzzing jobs in 4 worker processes). Alternatively, with only
71 -jobs=N, libFuzzer automatically spawns a number of workers less than or equal
72 to half the available CPU cores. Replace 4 with a number appropriate for your
73 machine. Make sure to specify a $CORPUS_DIR, which will allow the parallel
74 fuzzers to share information about the interesting inputs they find.
76 -use_value_profile=1 : For each comparison operation, libFuzzer computes 
77 (caller_pc&4095) | (popcnt(Arg1 ^ Arg2) << 12) and places this in the coverage
78 table. Useful for targets with "magic" constants. If Arg1 came from the fuzzer's
79 input and Arg2 is a magic constant, then each time the Hamming distance
80 between Arg1 and Arg2 decreases, libFuzzer adds the input to the corpus.
82 -shrink=1 : Tries to make elements of the corpus "smaller". Might lead to
83 better coverage performance, depending on the target.
85 Note that libFuzzer's exact behavior will depend on the version of
86 clang and libFuzzer used to build the device fuzzers.
88 == Generating Coverage Reports ==
89 Code coverage is a crucial metric for evaluating a fuzzer's performance.
90 libFuzzer's output provides a "cov: " column that provides a total number of
91 unique blocks/edges covered. To examine coverage on a line-by-line basis we
92 can use Clang coverage:
94  1. Configure libFuzzer to store a corpus of all interesting inputs (see
95     CORPUS_DIR above)
96  2. ./configure the QEMU build with:
97     --enable-fuzzing \
98     --extra-cflags="-fprofile-instr-generate -fcoverage-mapping"
99  3. Re-run the fuzzer. Specify $CORPUS_DIR/* as an argument, telling libfuzzer
100     to execute all of the inputs in $CORPUS_DIR and exit. Once the process
101     exits, you should find a file, "default.profraw" in the working directory.
102  4. Execute these commands to generate a detailed HTML coverage-report:
103  llvm-profdata merge -output=default.profdata default.profraw
104  llvm-cov show ./path/to/qemu-fuzz-i386 -instr-profile=default.profdata \
105  --format html -output-dir=/path/to/output/report
107 == Adding a new fuzzer ==
108 Coverage over virtual devices can be improved by adding additional fuzzers.
109 Fuzzers are kept in tests/qtest/fuzz/ and should be added to
110 tests/qtest/fuzz/Makefile.include
112 Fuzzers can rely on both qtest and libqos to communicate with virtual devices.
114 1. Create a new source file. For example ``tests/qtest/fuzz/foo-device-fuzz.c``.
116 2. Write the fuzzing code using the libqtest/libqos API. See existing fuzzers
117 for reference.
119 3. Register the fuzzer in ``tests/fuzz/Makefile.include`` by appending the
120 corresponding object to fuzz-obj-y
122 Fuzzers can be more-or-less thought of as special qtest programs which can
123 modify the qtest commands and/or qtest command arguments based on inputs
124 provided by libfuzzer. Libfuzzer passes a byte array and length. Commonly the
125 fuzzer loops over the byte-array interpreting it as a list of qtest commands,
126 addresses, or values.
128 == The Generic Fuzzer ==
129 Writing a fuzz target can be a lot of effort (especially if a device driver has
130 not be built-out within libqos). Many devices can be fuzzed to some degree,
131 without any device-specific code, using the generic-fuzz target.
133 The generic-fuzz target is capable of fuzzing devices over their PIO, MMIO,
134 and DMA input-spaces. To apply the generic-fuzz to a device, we need to define
135 two env-variables, at minimum:
137 QEMU_FUZZ_ARGS= is the set of QEMU arguments used to configure a machine, with
138 the device attached. For example, if we want to fuzz the virtio-net device
139 attached to a pc-i440fx machine, we can specify:
140 QEMU_FUZZ_ARGS="-M pc -nodefaults -netdev user,id=user0 \
141                 -device virtio-net,netdev=user0"
143 QEMU_FUZZ_OBJECTS= is a set of space-delimited strings used to identify the
144 MemoryRegions that will be fuzzed. These strings are compared against
145 MemoryRegion names and MemoryRegion owner names, to decide whether each
146 MemoryRegion should be fuzzed. These strings support globbing. For the
147 virtio-net example, we could use QEMU_FUZZ_OBJECTS=
148  * 'virtio-net'
149  * 'virtio*'
150  * 'virtio* pcspk' (Fuzz the virtio devices and the PC speaker...)
151  * '*' (Fuzz the whole machine)
153 The "info mtree" and "info qom-tree" monitor commands can be especially useful
154 for identifying the MemoryRegion and Object names used for matching.
156 As a generic rule-of-thumb, the more MemoryRegions/Devices we match, the greater
157 the input-space, and the smaller the probability of finding crashing inputs for
158 individual devices. As such, it is usually a good idea to limit the fuzzer to
159 only a few MemoryRegions.
161 To ensure that these env variables have been configured correctly, we can use:
163 ./qemu-fuzz-i386 --fuzz-target=generic-fuzz -runs=0
165 The output should contain a complete list of matched MemoryRegions.
167 = Implementation Details =
169 == The Fuzzer's Lifecycle ==
171 The fuzzer has two entrypoints that libfuzzer calls. libfuzzer provides it's
172 own main(), which performs some setup, and calls the entrypoints:
174 LLVMFuzzerInitialize: called prior to fuzzing. Used to initialize all of the
175 necessary state
177 LLVMFuzzerTestOneInput: called for each fuzzing run. Processes the input and
178 resets the state at the end of each run.
180 In more detail:
182 LLVMFuzzerInitialize parses the arguments to the fuzzer (must start with two
183 dashes, so they are ignored by libfuzzer main()). Currently, the arguments
184 select the fuzz target. Then, the qtest client is initialized. If the target
185 requires qos, qgraph is set up and the QOM/LIBQOS modules are initialized.
186 Then the QGraph is walked and the QEMU cmd_line is determined and saved.
188 After this, the vl.c:qemu__main is called to set up the guest. There are
189 target-specific hooks that can be called before and after qemu_main, for
190 additional setup(e.g. PCI setup, or VM snapshotting).
192 LLVMFuzzerTestOneInput: Uses qtest/qos functions to act based on the fuzz
193 input. It is also responsible for manually calling the main loop/main_loop_wait
194 to ensure that bottom halves are executed and any cleanup required before the
195 next input.
197 Since the same process is reused for many fuzzing runs, QEMU state needs to
198 be reset at the end of each run. There are currently two implemented
199 options for resetting state:
200 1. Reboot the guest between runs.
201    Pros: Straightforward and fast for simple fuzz targets.
202    Cons: Depending on the device, does not reset all device state. If the
203    device requires some initialization prior to being ready for fuzzing
204    (common for QOS-based targets), this initialization needs to be done after
205    each reboot.
206    Example target: i440fx-qtest-reboot-fuzz
207 2. Run each test case in a separate forked process and copy the coverage
208    information back to the parent. This is fairly similar to AFL's "deferred"
209    fork-server mode [3]
210    Pros: Relatively fast. Devices only need to be initialized once. No need
211    to do slow reboots or vmloads.
212    Cons: Not officially supported by libfuzzer. Does not work well for devices
213    that rely on dedicated threads.
214    Example target: virtio-net-fork-fuzz