一、引言
随着浏览器代码体量不断膨胀,内存安全问题也愈加突出。Chromium 团队长期在探索如何减少 Use-After-Free(UAF)等漏洞的发生。近年来引入的 raw_ptr<T> 类型就是其中一项关键成果。
它不是简单的 T* 替代,而是通过封装指针访问与内存元数据,增加运行时检测能力,有效缓解 UAF 风险。
本文将深入剖析 raw_ptr 的底层机制,阐明其与传统裸指针及 base::WeakPtr 的异同,并结合实际应用场景讨论如何合理选用。
二、什么是 raw_ptr?
1. 定义和用途
raw_ptr<T> 是 Chromium 项目中为提升内存安全引入的智能指针封装。它替代原本易出错的裸指针 T*,在不改变访问语义的前提下,实现UAF 检测与缓解机制。
示例:raw_ptr<Foo> foo_;
它可像普通指针一样使用,但其背后可能引入一层指针验证或标记机制。
三、底层实现机制解析
raw_ptr 的底层实现因平台不同(Windows / Linux / Android)而异,核心目标是检测并阻止 UAF 攻击。下面介绍几种常见机制。
1. BackupRefPtr(引用计数后备机制)
这种机制在 Windows / Android 上启用较多,它的关键思想是为目标对象维护一个隐藏的引用计数,当 raw_ptr 指向该对象时自动增加引用计数。
-
当对象被释放时,如果引用计数不为 0,则表示有悬空指针指向它,此时系统可记录或终止运行,避免利用。
-
释放

最低0.47元/天 解锁文章
2833

被折叠的 条评论
为什么被折叠?



