充分应用功能安全性开发环境中集成的代码分析工具

2021年11月12日 16:48

目前,越来越多的汽车、工业和其他应用都在强调功能安全性(functional safety),其开发过程也需要先进和完善的工具链支持,以及一些重要的开发工具使用经验。作为功能安全性产品的研发工程师,一定听说过类似MISRA C的静态代码检查,以及其他一些代码标准和自动化检查工具。但是,在日常的开发流程中,仅仅知道这些标准并不代表着能够高效地让代码符合代码标准。

本文将从代码标准本身、以及配套的检查工具如何使用及流程两方面,通过以业界常见的IAR开发工具链为例来提供一些思路,解释为什么在开发需要安全认证的产品时,推荐使用其自带的代码分析工具。在实际应用中,针对Renesas RX和Arm系列内核,C-STAT静态代码分析和C-RUN运行时分析组件往往都作为插件,被添加到IAR Embedded Workbench开发环境中。

功能安全标准与代码分析

在IEC 61508 2.0版的第3部分中,对安全类系统的软件作出了规定,要求必须采用可靠良好的开发流程。例如,第7部分“技术和措施概述”的第C.4.2节中指出要使用编程语言子集:


目的:降低引入编程错误的概率,并增加发现残余错误的概率。

描述:对编程语言进行检查,比如使用静态分析法来确定容易出错或难以分析的编程结构。然后定义编程语言子集来排除此类编程结构。

第C.4.2节还指出,如果软件的安全完整性等级(SIL)高于1,则不建议在未设定此类限制的情况下使用C语言进行编程。换言之,如果您想使用C/C++软件开发SIL 2-4认证系统,则基本上都需要使用静态分析工具。

类似地,对于运行时分析,第7部分“技术和措施概述”的第B.6.5节“动态分析和测试”指出:

目的:通过对即将完成的原型进行动态行为检查,检测是否存在规范失效问题。

描述:对安全类系统进行动态分析的方法是,在安全类系统的基本可运行原型上,运行目标环境中的典型输入数据。如果经观察,安全类系统的行为符合所要求的行为,则表明系统通过了分析检查。如果安全类系统出现任何失效问题,则必须予以纠正,然后重新分析新的可运行版本。

下面我们来看看C-RUN是如何满足此类分析需求的:

C-RUN是集成在编译器和C-SPY调试器中的工具。借助此工具,可在运行时观察可执行代码,并报告代码在运行时出现的异常行为。C-RUN会执行算术检查、边界检查和堆检查,并且可在IAR Embedded Workbench的工程设置中轻松进行配置:

运行时分析工具的一般特点是误报率低,C-RUN也不例外。换言之,C-RUN报告的错误很可能是真的错误,因为执行和分析的均为真实代码,并且是在真实的目标系统上进行的。C-RUN可查看有关应用程序状态的所有信息,并会报告实际发生的错误。尽管如此,在执行过程中,您可设置适当的C-SPY消息规则,让检测到的错误通过检查,如下图所示。

不过,运行时分析也有一些不足。首先,使用这种方法时,通常要到软件开发流程的后期才能发现问题,因为运行时分析工具需要使用代码的可执行文件。此外,运行时分析仅对实际运行的应用程序部分进行检查。如果无法触发所有条件使得应用程序的全部代码都得到分析,则最终将有部分代码处于未经测试的状态。尽管如此,C-RUN仍可提供非常有价值的反馈,并且由于其与IAR Embedded Workbench深度集成,所以非常易用。

接下来说说C-STAT,这是一种静态分析工具,可通过执行一项或多项规则检查来发现是否存在偏离编码规则的问题。C-STAT检查代码是否符合MISRA C:2012、MISRA C++:2008和MISRA C:2004规定的规则,以及对应CWE和CERT C/C++所涵盖的各种问题的检查。跟C-RUN一样,在IAR Embedded Workbench的工程设置中也可轻松地对C-STAT进行配置。

与C-RUN不同的是,C-STAT无需实际运行应用程序,即可检查代码是否存在缺陷。它能在不依赖程序的执行路径及所使用的数据集的情况下找到错误。C-STAT可在软件开发流程的早期发现错误和缺陷,实际上从开发的第1天就可以使用,而且不会影响系统性能。

虽然市面上有几款独立的静态分析工具可供C/C++开发人员使用,但C-STAT的一大优势在于可直接投入使用,无需进行繁琐的配置。而且,它能理解和分析专为高效嵌入式编程设计的各种IAR Systems特定的C/C++语言结构。将C-STAT集成到日常开发中,就可以轻松地检查代码是否符合大部分重要编码规则。这样就能为后期的测试和调试省下更多的时间和资源。

C-STAT可集成到IAR Embedded Workbench IDE中,与常规的构建工具一样简单易用:

对于检测到的每个错误,在线帮助系统中都会有相应的描述,按下F1,就可看到对应的规则说明和相应的示例代码来说明如何满足该规则:

可生成HTML格式的报告,用以记录测试结果:

 

结语

回到本文第一部分谈到的功能安全标准,来看看上述工具如何帮助您的软件达到规定标准。

第7部分“技术和措施概述”的第C.4.2节中指出要使用编程语言子集:对编程语言进行检查,比如使用静态分析法来确定容易出错或难以分析的编程结构。然后定义编程语言子集来排除此类编程结构。

对此,C-STAT能够派上用场,可检查代码是否符合MISRA规定的规则。如前所述,如果想使用C/C++软件开发SIL 2-4认证系统,则确实需要使用静态分析工具。

再来看第B.6.5节“动态分析和测试”:对安全类系统进行动态分析的方法是,在安全类系统的基本可运行原型上,运行目标环境中的典型输入数据。如果经观察,安全类系统的行为符合所要求的行为,则表明系统通过了分析检查。如果安全类系统出现任何失效问题,则必须予以纠正,然后重新分析新的可运行版本。

用于运行时分析的C-RUN虽然无法全面检查整个安全类系统中的所有动态行为,但它仍是一个非常好用的工具,至少能在安全类系统的软件部分中找到真实存在的和潜在的错误。需要记住的是,必须将安全概念与系统的危险失效率关联起来,而不仅仅是组件(如软件)的失效率。

用于运行时分析的C-RUN和用于静态分析的C-STAT是两类不同的代码质量分析工具,在安全类软件的开发中都非常有用,二者不形成竞争关系,而是构成优势互补。因此,IAR的C-RUN和C-STAT工具能为开发人员带来互补的代码检查能力,自然而然地集成到日常的开发流程中。在IAR的评估版工具中自带C-RUN和C-STAT插件,欢迎工程师朋友们试用。

分享到:

上一条:贸泽电子连续第14年荣获“全球电子元器件分销商卓越表现奖”
下一条:如何编写有利于编译器优化的代码