当前位置: 首页 > 文档资料 > RustPrimer 中文版 >

Unsafe、原始指针 - Unsafe

优质
小牛编辑
129浏览
2023-12-01

Rust的内存安全依赖于强大的类型系统和编译时检测,不过它并不能适应所有的场景。
首先,所有的编程语言都需要跟外部的“不安全”接口打交道,调用外部库等,在“安全”的Rust下是无法实现的; 其次,“安全”的Rust无法高效表示复杂的数据结构,特别是数据结构内部有各种指针互相引用的时候;再次,
事实上还存在着一些操作,这些操作是安全的,但不能通过编译器的验证。

因此在安全的Rust背后,还需要unsafe的支持。

unsafe块能允许程序员做的额外事情有:

  • 解引用一个裸指针*const T*mut T
  1. let x = 5;
  2. let raw = &x as *const i32;
  3. let points_at = unsafe { *raw };
  4. println!("raw points at {}", points_at);
  • 读写一个可变的静态变量static mut
  1. static mut N: i32 = 5;
  2. unsafe {
  3. N += 1;
  4. println!("N: {}", N);
  5. }
  • 调用一个不安全函数
  1. unsafe fn foo() {
  2. //实现
  3. }
  4. fn main() {
  5. unsafe {
  6. foo();
  7. }
  8. }

使用unsafe

unsafe fn不安全函数标示如果调用它可能会违反Rust的内存安全语意:

  1. unsafe fn danger_will_robinson() {
  2. // 实现
  3. }

unsafe block不安全块可以在其中调用不安全的代码:

  1. unsafe {
  2. // 实现
  3. }

unsafe trait不安全trait及它们的实现,所有实现它们的具体类型有可能是不安全的:

  1. unsafe trait Scary { }
  2. unsafe impl Scary for i32 {}

safe != no bug

对于Rust来说禁止你做任何不安全的事是它的本职,不过有些是编写代码时的bug,它们并不属于“内存安全”的范畴:

  • 死锁
  • 内存或其他资源溢出
  • 退出未调用析构函数
  • 整型溢出

使用unsafe时需要注意一些特殊情形:

  • 数据竞争
  • 解引用空裸指针和悬垂裸指针
  • 读取未初始化的内存
  • 使用裸指针打破指针重叠规则
  • &mut T&T遵循LLVM范围的noalias模型,除了如果&T包含一个UnsafeCell<U>的话。不安全代码必须不能违反这些重叠(aliasing)保证
  • 不使用UnsafeCell<U>改变一个不可变值/引用
  • 通过编译器固有功能调用未定义行为:
    • 使用std::ptr::offset(offset功能)来索引超过对象边界的值,除了允许的末位超出一个字节
    • 在重叠(overlapping)缓冲区上使用std::ptr::copy_nonoverlapping_memory(memcpy32/memcpy64功能)
  • 原生类型的无效值,即使是在私有字段/本地变量中:
    • 空/悬垂引用或装箱
    • bool中一个不是false(0)或true(1)的值
    • enum中一个并不包含在类型定义中判别式
    • char中一个代理字(surrogate)或超过char::MAX的值
    • str中非UTF-8字节序列
  • 在外部代码中使用Rust或在Rust中使用外部语言