静态区析构时引发的线程安全
背景
给openssl 1.0.2 是非线程安全的,需要CRYPTO_set_locking_callback设置函数来控制加锁和解锁.
example.cpp
std::vector<std::mutex> g_openssl_locks{static_cast<size_t>(CRYPTO_num_locks())};
//可能是多个线程在调用这个函数
void openssl_locking_function(int mode, int n, const char * /* file */, int /* line */) {
if(mode & CRYPTO_LOCK) {
g_openssl_locks[n].lock();
}
else {
g_openssl_locks[n].unlock();
}
}
CRYPTO_set_locking_callback(openssl_locking_function);
如果此时程序强行退出可能出现线程安全错误.
比如用instrument ThreadSanitizer运行测试的话就会报错heap-use-after-free
原因
当程序退出的时候,会销毁全局/静态对象. 此时别的线程可能还没有终止,最后访问了一个已经被析构的对象从而引发未知的问题.
调用 exit() 函数时,程序的终止流程通常遵循以下步骤:
- 调用 exit() 函数:这可以发生在程序的任何地方,不限于主线程。
- 执行 exit() 的初始操作:开始终止程序,但不立即关闭所有线程。
- 销毁静态存储期对象:全局对象和静态局部对象会被销毁,调用它们的析构函数。
- 调用 atexit() 注册的函数:如果有通过 atexit() 注册的函数,这些函数会按照注册的逆序被调用。
- 其他线程的强制终止:程序中的其他线程将被强制性地终止。这些线程不会正常完成它们的执行路径。
- 清理和关闭:进行最终的清理操作,包括关闭所有打开的文件和释放其他系统资源。
- 程序终止:最后,控制权返回操作系统,程序完全结束。
在这个过程中,并没有为线程提供一个完整的、有序的终止机制。这是因为 exit() 的设计是为了迅速终止程序,而不是等待或协调线程的安全退出。因此,当使用多线程时,如果需要优雅地关闭线程,通常建议使用其他同步机制来确保线程能够安全地完成它们的工作,而不是依赖 exit() 来结束程序。
The primary problem with destruction of static-duration objects is access to static-duration objects after their destructors have executed, thus resulting in undefined behavior. To prevent this problem, we require that all user threads finish before destruction begins. For threads that do not naturally finish, mechanisms to terminate threads are proposed in N2447 Multi-threading Library for Standard C++ and its initial incorporation in N2521 Working Draft, Standard for Programming Language C++.
这也是为什么C++标准中也提及了,需要在释放全局/静态变量之前,要保证所有线程都结束了.
编译器自带线程安全优化
各编译器也正对这一点有了优化.
对于GCC >=4.3的版本已经默认属性fthreadsafe-static
保证了静态变量线程安全. 此属性默认是开启的,大概就是能保证在线程都停止之后再析构. 有兴趣可以继续研究
参考链接:
https://gcc.gnu.org/onlinedocs/gcc/gcc-command-options/options-controlling-c%2B%2B-dialect.html#cmdoption-fthreadsafe-statics
各编译器所支持的功能如下:
解决方案
如果你不能保证代码会被什么编译器和版本运行. 要兼容的话可以考虑这2个方案.
- 指定顺序
遵循C++标准. 如果你能控制子线程的话. 你只需要按照C++标准规定的顺序即可. 先结束子线程再析构.
- 利用堆的特性. 通过将对象new出来放在堆区. 堆区的生命周期是等待delete操作来释放. 它不受exit()影响.
std::vector<std::mutex>* g_openssl_locks = new std::vector<std::mutex>(static_cast<size_t>(CRYPTO_num_locks()));
void openssl_locking_function(int mode, int n, const char * /* file */, int /* line */) {
if(mode & CRYPTO_LOCK) {
(*g_openssl_locks)[n].lock();
}
else {
(*g_openssl_locks)[n].unlock();
}
}
int g_sslinit = SetSslLocking();
此方式,没人调用释放g_openssl_locks. 它会等待程序完全结束后被操作系统回收. 保证了顺序.
参考:
https://developer.aliyun.com/article/793257
https://zhuanlan.zhihu.com/p/656683028