기본 콘텐츠로 건너뛰기

Android: gdb를 이용한 Dalvik VM 디버깅

Dalvik VM 혹은 Android의 시스템 일부를 수정하다 보면 GDB를 이용하여 디버깅이 필요한 경우가 있다. 이 글에서는 Dalvik VM의 내부를 수정한 경우를 가정하여 GDB로 어떻게 디버깅이 가능한지 (간단히) 정리해보도록 하겠다.

1. Dalvik VM 코드 수정 및 빌드
Dalvik의 인터프리터 성능을 향상시키기 위해 ARMv5용 코드를 수정한다고 가정하자. 관련 코드는 Dalvik의 vm/mterp/armv5te에 있는 header, footer 소스를 수정하거나 혹은 mterp/out 폴더에 있는 InterpAsm-armv5te.S를 수정하면 될 것이다. (mterp의 전반적인 구조에 대해서는 mterp의 README.txt 파일을 참고하도록 하자.)

수정한 Dalvik VM을 에뮬레이터 환경으로 빌드하는 방법은 내가 작성한 예전 블로그 글을 참고하시기 바란다. 또한, 빌드한 system image를 Android SDK에 엮어서 사용하기 위한 방법은 이 글을 참고하시길 바란다.


2. 테스트를 위한 Android 프로그램 실행
Android SDK와 Eclipse가 설치되어 있다면 내가 수정한 Dalvik VM 코드가 정상적으로 동작하는지 확인하기 위해 간단한 예제 Android 프로그램을 작성하여 에뮬레이터에서 실행해보자. 이 과정을 수행하기 전에 1번의 과정(Dalvik 수정/빌드 및 빌드한 system image를 Android SDK에 복사하는 과정)을 마쳐두어야 한다.


3. adb shell을 이용하여 GDB server 구동
에뮬레이터에서 실행되고 있는 Android 프로그램에 GDB를 연결하여 Dalvik VM을 디버깅하기 위해서는 우선 에뮬레이터에서 GDB server를 구동해주어야 한다.
  • android sdk의 tools 폴더에 있는 adb로 adb shell을 실행한다. (adb에 대한 자세한 설명은 Google 문서를 참고하시길)
  • adb shell에서 내가 작성한 예제 프로그램의 pid를 확인하기 위해 ps 명령어를 실행한다.
  • ps의 출력 결과를 보면 자신이 작성한 프로그램의 패키지 이름(예: com.wonkim)을 가진 항목이 있을 것이다. 이 pid를 이용하여 GDB server를 구동한다.
  • adb shell에서 "gdbserver :4000 --attach 324"와 같이 수행한다. 4000은 GDB server의 port이고 324는 예제 프로그램의 pid 값이다. 물론, 이 값들은 자신의 환경에 맞게 변경해서 사용하면 된다.
  • 정상적으로 GDB server가 구동되면 Attached: pid = 324 와 같은 출력을 볼 수 있다.

4. Host에서 GDB client로 GDB server에 연결
에뮬레이터의 GDB server에 붙는 GDB client를 실행하기 위해서는 다음과 같은 절차를 따른다.
  • 우선 adb forward를 이용하여 host의 port를 에뮬레이터의 port로 forward 할 수 있도록 설정한다.
    adb forward tcp:4000 tcp:4000
  • GDB client는 Android 빌드 환경에 있는 것을 사용해야 한다. 내 경우는 /workspace/android/prebuilt/linux-x86/toolchain/arm-eabi-4.4.0/bin 폴더에 있는 arm-eabi-gdb를 사용하였다.
  • arm-eabi-gdb를 실행할 때 Android 응용프로그램 process에 해당하는 app_process 프로그램을 인자로 지정해주어야 한다. 내 빌드환경에서는 아래와 같이 실행하였다.
    arm-eabi-gdb /workspace/android/out/target/product/generic/system/bin/app_process
  • GDB client를 실행한 후 적절한 symbol을 로딩할 수 있도록 환경을 설정해주어야 한다. 내 빌드환경에서는 아래와 같이 실행하였다.
    set solib-search-path /workspace/android/out/target/product/generic/symbols/system/lib
  •  이제 에뮬레이터에서 실행되고 있는 GDB server에 리모트로 접속하도록 한다.
    target remote :4000
  • 정상적으로 실행된다면 Remote debugging using : 4000과 같은 메시지가 출력되고 symbol이 정상적으로 로딩될 것이다.
  •  
    5. Break point 설정 및 디버깅
    이제 내가 원하는 소스 코드 위치에 break point를 설정하고 Android 프로그램을 이용하여 Dalvik VM을 디버깅할 수 있다.
    • 내가 수정한 부분이 InterpAsm-armv5te.S 파일의 10143 라인 부터라고 가정하자.
    • GDB client에서 아래와 같이 실행하여 위 라인에 break point를 설정한다.
      break InterpAsm-armv5te.S:10143
    • 정상적으로 break point가 설정되어 있는지는 info breakpoints 명령으로 확인 가능하다.
    • 이제 에뮬레이터에서 Android 프로그램에 적절한 이벤트를 주어 내가 설정한 break point에 도달하도록 만든다. (키를 입력하거나 터치 이벤트를 주거나 등등)
    • Break point에 도달하면 에뮬레이터에서는 프로그램 응답이 없다며 강제 종료를 요청한다. 그냥 무시하고 wait 하도록 만들자.
    • GDB에서 step trace를 하려면 next, step 등등의 명령어를 이용하면 된다. backtrace 명령을 사용하면 stack trace를 볼 수 있다. GDB에 대한 자세한 내용은 이 웹페이지를 참고하시길.

    실제로 이와 같은 과정을 통해 개인적으로 수정해보았던 Dalvik VM의 인터프리터 코드 문제를 쉽게 해결하였다. 이런 tool을 사용하지 않으면 무지 시간이 오래 걸리고 고생 했을 것이다.

    참고자료:

    댓글

    이 블로그의 인기 게시물

    Wireless: HotSpot 2.0 이란?

    스마트폰 사용자가 HotSpot 2.0을 지원하는 Wi-Fi 망을 사용하는 경우라면 기존 Wi-Fi 망과 달리 이동통신 망에서 Wi-Fi 망으로의 네트워크 연결 전환이 자연스럽게 이루어진다. 예를 들면, 3G 네트워크를 이용하여 영화를 보고 있다가 HotSpot 2.0 네트워크에 연결이 가능하게 되면 영화 시청 중단 없이 Wi-Fi 망으로 자연스럽게 네트워크 연결이 이동하여 3G 망의 부하도 줄이고 사용자의 네트워크 비용도 절약할 수 있다. 시스코에서 제공한 White Paper 를 참고.

    Apple M1 Mac Mini에서 이더리움 (Ethereum) 채굴하기

     돈을 벌 목적은 아니고 이더리움 기술에 대한 호기심에 직접 채굴(마이닝)에 나서 보기로 했다. 머신은 Apple M1 Mac Mini. 스팩을 살펴보니 8 Core GPU에 16GB 메모리를 공유하고 있어 가능은 해보인다. 큰 흐름은 다음과 같다. 채굴한 이더리움을 저장할 지갑을 만든다 만든 지갑의 정보를 잘 보관해둔다 (Secret Recovery Phrase, 지갑의 주소 값) Apple M1용 채굴 프로그램 설치 내 지갑 정보를 이용해서 채굴 프로그램 실행 일단, 채굴한 이더리움을 저장할 지갑(wallet)을 만들어야 한다.  크롬 브라우저 익스텐션 설치로 비교적 간단하게 지갑을 만들 수 있는  https://metamask.io/ 를 이용하기로 했다. 크롬 익스텐션을 설치 후 기존에 만든 지갑이 없으므로 "Create a Wallet"을 선택한다. 패스워드 입력하고 등등의 절차를 거치면 아래와 같은 Secret Recovery Phrase가 나온다. 이 값을 잘 보관해두기 바란다. 나중에 지갑을 복구할 때 필요한 값이다. 이 값이 유출되면 지갑에 모아둔 이더리움을 다 털릴 수 있으므로 안전한 곳에 보관한다. Confirm Your Secret Phrase에서 확인 과정을 거친다. 직접 입력하는 것이 아니라 단어 별 버튼을 일일이 클릭해서 확인해주어야 한다. (좀 번거롭지만 그만큼 Secret Recovery Phrase가 중요함을 인지시키기 위한 과정이다.) 이제 지갑은 준비 완료. 생성된 Account 화면에서 지갑의 주소갑을 얻을 수 있다.  Apple M1용 채굴 프로그램을 설치해보자. Ethminer M1 Github 프로젝트 에서 미리 컴파일된 바이너리를 다운로드 받는다. (Assets를 펼치고 ethminer-m1을 클릭해서 다운 받으면 된다) 원하는 폴더에 파일을 옮겨 놓고 Terminal에서 chmod +x로 실행가능하게 만든다. % mv ~/Downloads/ethminer-m1 .   ...

    SKT HSS 서버 해킹 사태에서 USIM 교체의 보안 효과

    최근 발생한 SKT의 HSS(Home Subscriber Server) 서버 해킹 사건은 이동통신망의 핵심 인프라를 겨냥한 중대한 보안 위협입니다. IT 및 통신 보안 전문가의 관점에서 이번 사태의 기술적 내용을 이해하고, USIM 교체가 왜 효과적인 대응 방안이 될 수 있는지 설명드리겠습니다. HSS(Home Subscriber Server)란 무엇인가? HSS는 이동통신망의 핵심 구성 요소로서, 가입자에 대한 모든 인증, 권한 부여, 이동성 관리 정보를 저장하고 관리하는 중앙 집중식 데이터베이스입니다. 쉽게 말해, 이동통신 가입자의 '마스터 키'와 같은 역할을 수행합니다. 휴대폰을 켜거나 기지국에 연결될 때마다 단말기는 USIM(Universal Subscriber Identity Module)에 저장된 정보를 이용하여 HSS에 접근하고, HSS는 해당 가입자가 네트워크에 접속하고 서비스를 이용할 수 있는 정당한 사용자인지 확인하는 인증 절차를 수행합니다. HSS에 저장되는 주요 정보에는 다음과 같은 민감한 데이터가 포함됩니다. IMSI (International Mobile Subscriber Identity): 가입자를 고유하게 식별하는 국제 표준 식별자입니다. USIM 인증 키 (Authentication Key): USIM과 HSS 간의 상호 인증에 사용되는 비밀 키입니다. 이 키는 통신 세션 설정 시 무단 접근을 방지하는 데 필수적입니다. 서비스 프로파일: 가입자가 어떤 서비스(음성 통화, 데이터 통신, 부가 서비스 등)를 이용할 수 있는지에 대한 정보입니다. 이동성 관리 정보: 가입자의 현재 위치 정보 등을 관리하여 통신 연결을 유지합니다. SKT HSS 서버 해킹의 기술적 의미 이번 SKT HSS 서버 해킹은 공격자가 이동통신망의 가장 민감한 정보를 관리하는 핵심 시스템에 침투했다는 점에서 심각성을 가집니다. 정확한 공격 경로는 조사를 통해 밝혀지겠지만, 일반적으로 HSS와 같은 중요 서버는 외부 인터넷과 분리된...