본문으로 건너뛰기
Previous
Next
C++ Sanitizers 완벽 가이드 | ASan/TSan/UBSan 사용법 (메모리/스레드 디버깅)

C++ Sanitizers 완벽 가이드 | ASan/TSan/UBSan 사용법 (메모리/스레드 디버깅)

C++ Sanitizers 완벽 가이드 | ASan/TSan/UBSan 사용법 (메모리/스레드 디버깅)

이 글의 핵심

C++ Sanitizers의 C++, Sanitizers, 새니타이저, 1.

들어가며

Sanitizers는 런타임에 메모리 오류, 데이터 레이스, 정의되지 않은 동작을 탐지하는 강력한 도구입니다. Valgrind보다 빠르고, 정확한 스택 추적을 제공하여 버그를 빠르게 찾을 수 있습니다.

실전 경험에서 배운 교훈

이 기술을 실무 프로젝트에 처음 도입했을 때, 공식 문서만으로는 알 수 없었던 많은 함정들이 있었습니다. 특히 프로덕션 환경에서 발생하는 엣지 케이스들은 로컬 개발 환경에서는 재현조차 되지 않았죠.

가장 어려웠던 점은 성능 최적화였습니다. 처음엔 “동작만 하면 되겠지”라고 생각했지만, 실제 사용자 트래픽이 몰리면서 병목 지점들이 하나씩 드러났습니다. 특히 데이터베이스 쿼리 최적화, 캐싱 전략, 에러 핸들링 구조 등은 여러 번의 장애를 겪으면서 개선해 나갔습니다.

이 글에서는 그런 시행착오를 통해 얻은 실전 노하우와, “이렇게 하면 안 된다”는 교훈들을 함께 정리했습니다. 특히 트러블슈팅 섹션은 실제 장애 대응 경험을 바탕으로 작성했으니, 비슷한 문제를 마주했을 때 참고하시면 도움이 될 것입니다.

1. Sanitizers 종류

주요 Sanitizers

# AddressSanitizer (ASan) - 메모리 오류
g++ -fsanitize=address -g program.cpp -o program
# ThreadSanitizer (TSan) - 데이터 레이스
g++ -fsanitize=thread -g program.cpp -o program
# UndefinedBehaviorSanitizer (UBSan) - 정의되지 않은 동작
g++ -fsanitize=undefined -g program.cpp -o program
# MemorySanitizer (MSan) - 초기화되지 않은 메모리
g++ -fsanitize=memory -g program.cpp -o program
# LeakSanitizer (LSan) - 메모리 누수 (ASan 포함)
g++ -fsanitize=leak -g program.cpp -o program

Sanitizer 비교

Sanitizer탐지 대상성능 오버헤드호환성
ASan메모리 오류2xASan+UBSan
TSan데이터 레이스5-15x단독
UBSan정의되지 않은 동작1.2xASan+UBSan
MSan초기화 안된 메모리3x단독
LSan메모리 누수낮음ASan 포함

2. AddressSanitizer (ASan)

버퍼 오버플로우

// bug1.cpp
#include <iostream>
int main() {
    int arr[10];
    
    // 버그: 범위 초과
    for (int i = 0; i <= 10; ++i) {
        arr[i] = i;
    }
    
    return 0;
}

컴파일 및 실행:

$ g++ -fsanitize=address -g bug1.cpp -o bug1
$ ./bug1
=================================================================
==12345==ERROR: AddressSanitizer: stack-buffer-overflow on address 0x7ffc...
WRITE of size 4 at 0x7ffc....thread T0
    #0 0x....in main bug1.cpp:8
    #1 0x....in __libc_start_main
    
Address 0x7ffc....is located in stack of thread T0 at offset 40 in frame
    #0 0x....in main bug1.cpp:4

Use-After-Free

// bug2.cpp
#include <iostream>
int main() {
    int* ptr = new int(42);
    delete ptr;
    
    // 버그: 해제 후 사용
    std::cout << *ptr << std::endl;
    
    return 0;
}

ASan 출력:

$ g++ -fsanitize=address -g bug2.cpp -o bug2
$ ./bug2
=================================================================
==12346==ERROR: AddressSanitizer: heap-use-after-free on address 0x602...
READ of size 4 at 0x602....thread T0
    #0 0x....in main bug2.cpp:7
    
0x602....is located 0 bytes inside of 4-byte region [0x602..., 0x602...)
freed by thread T0 here:
    #0 0x....in operator delete(void*)
    #1 0x....in main bug2.cpp:5

메모리 누수

// bug3.cpp
#include <iostream>
int main() {
    // 버그: 메모리 누수
    int* leak = new int(42);
    
    return 0;  // delete 누락
}

ASan 출력:

$ g++ -fsanitize=address -g bug3.cpp -o bug3
$ ./bug3
=================================================================
==12347==ERROR: LeakSanitizer: detected memory leaks
Direct leak of 4 byte(s) in 1 object(s) allocated from:
    #0 0x....in operator new(unsigned long)
    #1 0x....in main bug3.cpp:5

3. ThreadSanitizer (TSan)

데이터 레이스

// race.cpp
#include <thread>
#include <iostream>
int counter = 0;
void increment() {
    for (int i = 0; i < 100000; ++i) {
        ++counter;  // 데이터 레이스!
    }
}
int main() {
    std::thread t1(increment);
    std::thread t2(increment);
    
    t1.join();
    t2.join();
    
    std::cout << "counter: " << counter << std::endl;
    
    return 0;
}

TSan 출력:

$ g++ -fsanitize=thread -g race.cpp -o race
$ ./race
==================
WARNING: ThreadSanitizer: data race (pid=12348)
  Write of size 4 at 0x....by thread T1:
    #0 increment() race.cpp:7
  
  Previous write of size 4 at 0x....by thread T2:
    #0 increment() race.cpp:7

수정:

#include <atomic>
#include <thread>
#include <iostream>
std::atomic<int> counter{0};
void increment() {
    for (int i = 0; i < 100000; ++i) {
        ++counter;  // 원자적
    }
}
int main() {
    std::thread t1(increment);
    std::thread t2(increment);
    
    t1.join();
    t2.join();
    
    std::cout << "counter: " << counter << std::endl;  // 200000
    
    return 0;
}

4. UndefinedBehaviorSanitizer (UBSan)

정의되지 않은 동작

// ub.cpp
#include <iostream>
int main() {
    // 버그 1: 0으로 나누기
    int x = 0;
    int y = 5 / x;
    
    // 버그 2: 부호있는 정수 오버플로우
    int max = 2147483647;
    int overflow = max + 1;
    
    // 버그 3: nullptr 역참조
    int* ptr = nullptr;
    int value = *ptr;
    
    // 버그 4: 배열 범위 초과
    int arr[10];
    int index = 15;
    int val = arr[index];
    
    return 0;
}

UBSan 출력:

$ g++ -fsanitize=undefined -g ub.cpp -o ub
$ ./ub
ub.cpp:6:15: runtime error: division by zero
ub.cpp:10:23: runtime error: signed integer overflow: 2147483647 + 1 cannot be represented in type 'int'
ub.cpp:14:17: runtime error: load of null pointer of type 'int'
ub.cpp:19:17: runtime error: index 15 out of bounds for type 'int [10]'

5. 실전 예제: CI/CD 통합

CMake 설정

# CMakeLists.txt
cmake_minimum_required(VERSION 3.15)
project(MyProject)
set(CMAKE_CXX_STANDARD 17)
# Sanitizer 옵션
option(ENABLE_ASAN "Enable AddressSanitizer" OFF)
option(ENABLE_TSAN "Enable ThreadSanitizer" OFF)
option(ENABLE_UBSAN "Enable UBSanitizer" OFF)
if(ENABLE_ASAN)
    add_compile_options(-fsanitize=address -fno-omit-frame-pointer)
    add_link_options(-fsanitize=address)
endif()
if(ENABLE_TSAN)
    add_compile_options(-fsanitize=thread)
    add_link_options(-fsanitize=thread)
endif()
if(ENABLE_UBSAN)
    add_compile_options(-fsanitize=undefined)
    add_link_options(-fsanitize=undefined)
endif()
add_executable(myapp main.cpp)

빌드:

# ASan 빌드
cmake -DENABLE_ASAN=ON ..
make
# TSan 빌드
cmake -DENABLE_TSAN=ON ..
make
# UBSan 빌드
cmake -DENABLE_UBSAN=ON ..
make

GitHub Actions

# .github/workflows/sanitizers.yml
name: Sanitizers
on: [push, pull_request]
jobs:
  asan:
    runs-on: ubuntu-latest
    steps:
      - uses: actions/checkout@v3
      
      - name: Build with ASan
        run: |
          g++ -fsanitize=address -g src/*.cpp -o test_asan
      
      - name: Run Tests
        run: ./test_asan
  
  tsan:
    runs-on: ubuntu-latest
    steps:
      - uses: actions/checkout@v3
      
      - name: Build with TSan
        run: |
          g++ -fsanitize=thread -g src/*.cpp -o test_tsan
      
      - name: Run Tests
        run: ./test_tsan
  
  ubsan:
    runs-on: ubuntu-latest
    steps:
      - uses: actions/checkout@v3
      
      - name: Build with UBSan
        run: |
          g++ -fsanitize=undefined -g src/*.cpp -o test_ubsan
      
      - name: Run Tests
        run: ./test_ubsan

6. 자주 발생하는 문제

문제 1: 성능 오버헤드

// Sanitizer 성능 영향:
// - ASan: 2배 느림
// - TSan: 5-15배 느림
// - UBSan: 1.2배 느림
// ✅ 개발/테스트에만 사용
// ✅ 릴리스 빌드에서 제거

문제 2: 호환성

# ❌ ASan과 TSan 동시 사용 불가
g++ -fsanitize=address,thread program.cpp  # 에러
# ✅ 개별 빌드
g++ -fsanitize=address program.cpp  # ASan 빌드
g++ -fsanitize=thread program.cpp   # TSan 빌드
# ✅ ASan + UBSan 조합 가능
g++ -fsanitize=address,undefined program.cpp

문제 3: 거짓 양성

// 의도적 패턴이 탐지될 수 있음
// 억제 방법 1: 속성
__attribute__((no_sanitize("address")))
void intentionalOverflow() {
    // ...
}
// 억제 방법 2: 억제 파일
// asan.supp
// leak:intentionalLeak
# 억제 파일 사용
ASAN_OPTIONS=suppressions=asan.supp ./program

문제 4: 디버그 정보 필수

# ❌ 디버그 정보 없음 (스택 추적 불완전)
g++ -fsanitize=address program.cpp
# ✅ -g 플래그 추가
g++ -fsanitize=address -g program.cpp
# ✅ 최적화 낮춤 (더 정확한 추적)
g++ -fsanitize=address -g -O1 program.cpp

7. 실전 예제: 버그 찾기

// buggy_program.cpp
#include <iostream>
#include <vector>
#include <thread>
class DataProcessor {
    std::vector<int> data;
    int counter = 0;
    
public:
    // 버그 1: 메모리 누수
    void leakyFunction() {
        int* leak = new int(42);
        // delete 누락
    }
    
    // 버그 2: 버퍼 오버플로우
    void bufferOverflow() {
        int arr[10];
        for (int i = 0; i <= 10; ++i) {
            arr[i] = i;
        }
    }
    
    // 버그 3: Use-after-free
    void useAfterFree() {
        int* ptr = new int(42);
        delete ptr;
        std::cout << *ptr << std::endl;
    }
    
    // 버그 4: 데이터 레이스
    void dataRace() {
        auto increment = [this]() {
            for (int i = 0; i < 100000; ++i) {
                ++counter;  // 동기화 없음
            }
        };
        
        std::thread t1(increment);
        std::thread t2(increment);
        
        t1.join();
        t2.join();
    }
    
    // 버그 5: 정수 오버플로우
    void integerOverflow() {
        int max = 2147483647;
        int overflow = max + 1;
        std::cout << overflow << std::endl;
    }
};
int main() {
    DataProcessor processor;
    
    // 각 버그를 개별적으로 테스트
    // processor.leakyFunction();
    // processor.bufferOverflow();
    // processor.useAfterFree();
    // processor.dataRace();
    // processor.integerOverflow();
    
    return 0;
}

테스트 스크립트:

#!/bin/bash
echo "=== AddressSanitizer ==="
g++ -fsanitize=address -g buggy_program.cpp -o test_asan
./test_asan
echo "=== ThreadSanitizer ==="
g++ -fsanitize=thread -g buggy_program.cpp -o test_tsan
./test_tsan
echo "=== UBSanitizer ==="
g++ -fsanitize=undefined -g buggy_program.cpp -o test_ubsan
./test_ubsan

8. Sanitizer 옵션

환경 변수

# ASan 옵션
export ASAN_OPTIONS=detect_leaks=1:halt_on_error=0
# TSan 옵션
export TSAN_OPTIONS=history_size=7:halt_on_error=0
# UBSan 옵션
export UBSAN_OPTIONS=print_stacktrace=1:halt_on_error=0
# 프로그램 실행
./program

유용한 ASan 옵션

# 메모리 누수 탐지
ASAN_OPTIONS=detect_leaks=1
# 스택 사용량 확인
ASAN_OPTIONS=detect_stack_use_after_return=1
# 컨테이너 오버플로우
ASAN_OPTIONS=detect_container_overflow=1
# 로그 파일
ASAN_OPTIONS=log_path=asan.log
# 조합
ASAN_OPTIONS=detect_leaks=1:log_path=asan.log:halt_on_error=0 ./program

정리

핵심 요약

  1. ASan: 메모리 오류 (버퍼, use-after-free, 누수)
  2. TSan: 데이터 레이스 (멀티스레딩)
  3. UBSan: 정의되지 않은 동작 (오버플로우, 0 나누기)
  4. MSan: 초기화 안된 메모리
  5. LSan: 메모리 누수 (ASan 포함)
  6. 성능: 개발/테스트 전용 (2-15배 느림)

Sanitizer 선택 가이드

버그 유형Sanitizer사용 시기
버퍼 오버플로우ASan항상
메모리 누수ASan (LSan)항상
Use-after-freeASan항상
데이터 레이스TSan멀티스레딩
정수 오버플로우UBSan산술 연산
초기화 안된 메모리MSan복잡한 초기화

실전 팁

개발 워크플로우:

  • 로컬 개발: ASan + UBSan 빌드로 테스트
  • 멀티스레딩: TSan 빌드로 별도 테스트
  • CI/CD: 모든 Sanitizer로 자동 테스트
  • 릴리스: Sanitizer 제거 성능:
  • ASan이 가장 유용 (2배 오버헤드)
  • TSan은 멀티스레딩 코드에만
  • UBSan은 오버헤드 낮음 (항상 사용 고려) 디버깅:
  • -g 플래그로 스택 추적 개선
  • -O1 최적화로 정확도 향상
  • 환경 변수로 세부 옵션 조정

다음 단계


관련 글

심화 부록: 구현·운영 관점

이 부록은 앞선 본문에서 다룬 주제(「C++ Sanitizers 완벽 가이드 | ASan/TSan/UBSan 사용법 (메모리/스레드 디버깅)」)를 구현·런타임·운영 관점에서 다시 압축합니다. 도메인별 세부 구현은 글마다 다르지만, 입력 검증 → 핵심 연산 → 부작용(I/O·네트워크·동시성) → 관측의 흐름으로 장애를 나누면 원인 추적이 빨라집니다.

내부 동작과 핵심 메커니즘

flowchart TD
  A[입력·요청·이벤트] --> B[파싱·검증·디코딩]
  B --> C[핵심 연산·상태 전이]
  C --> D[부작용: I/O·네트워크·동시성]
  D --> E[결과·관측·저장]
sequenceDiagram
  participant C as 클라이언트/호출자
  participant B as 경계(런타임·게이트웨이·프로세스)
  participant D as 의존성(API·DB·큐·파일)
  C->>B: 요청/이벤트
  B->>D: 조회·쓰기·RPC
  D-->>B: 지연·부분 실패·재시도 가능
  B-->>C: 응답 또는 오류(코드·상관 ID)
  • 불변 조건(Invariant): 버퍼 경계, 프로토콜 상태, 트랜잭션 격리, FD 상한 등 단계별로 문장으로 적어 두면 디버깅 비용이 줄어듭니다.
  • 결정성: 순수 층과 시간·네트워크·스케줄에 의존하는 층을 분리해야 테스트와 장애 분석이 쉬워집니다.
  • 경계 비용: 직렬화, 인코딩, syscall 횟수, 락 경합, 할당·GC, 캐시 미스를 의심 목록에 둡니다.
  • 백프레셔: 생산자가 소비자보다 빠를 때 버퍼·큐·스트림에서 속도를 줄이는 신호를 어디에 둘지 정의합니다.

프로덕션 운영 패턴

영역운영 관점 질문
관측성요청 단위 상관 ID, 에러율·지연 p95/p99, 의존성 타임아웃·재시도가 대시보드에 보이는가
안전성입력 검증·권한·비밀·감사 로그가 코드 경로마다 일관적인가
신뢰성재시도는 멱등 연산에만 적용되는가, 서킷 브레이커·백오프·DLQ가 있는가
성능캐시·배치 크기·커넥션 풀·인덱스·백프레셔가 데이터 규모에 맞는가
배포롤백 룬북, 카나리/블루그린, 마이그레이션·피처 플래그가 문서화되어 있는가
용량피크 트래픽·디스크·FD·스레드 풀 상한을 주기적으로 검증하는가

스테이징은 데이터 양·네트워크 RTT·동시성을 프로덕션에 가깝게 맞출수록 재현율이 올라갑니다.

확장 예시: 엔드투엔드 미니 시나리오

앞선 본문 주제(「C++ Sanitizers 완벽 가이드 | ASan/TSan/UBSan 사용법 (메모리/스레드 디버깅)」)를 배포·운영 흐름에 맞춰 옮긴 체크리스트입니다. 도메인에 맞게 단계 이름만 바꿔 적용할 수 있습니다.

  1. 입력 계약 고정: 스키마·버전·최대 페이로드·타임아웃·에러 코드를 경계에 둔다.
  2. 핵심 경로 계측: 요청 ID, 단계별 지연, 외부 호출 결과 코드를 로그·메트릭·트레이스에서 한 흐름으로 본다.
  3. 실패 주입: 의존성 타임아웃·5xx·부분 데이터·락 대기를 스테이징에서 재현한다.
  4. 호환·롤백: 설정/마이그레이션/클라이언트 버전을 되돌릴 수 있는지 확인한다.
  5. 부하 후 검증: 피크 대비 p95/p99, 에러율, 리소스 상한, 알림 임계값을 점검한다.
handle(request):
  ctx = newCorrelationId()
  validated = validateSchema(request)
  authorize(validated, ctx)
  result = domainCore(validated)
  persistOrEmit(result, idempotentKey)
  recordMetrics(ctx, latency, outcome)
  return result

문제 해결(Troubleshooting)

증상가능 원인조치
간헐적 실패레이스, 타임아웃, 외부 의존성, DNS최소 재현 스크립트, 분산 트레이스·로그 상관관계, 재시도·서킷 설정 점검
성능 저하N+1, 동기 I/O, 락 경합, 과도한 직렬화, 캐시 미스프로파일러·APM으로 핫스팟 확인 후 한 가지씩 제거
메모리 증가캐시 무제한, 구독/리스너 누수, 대용량 버퍼, 커넥션 미반납상한·TTL·힙/FD 스냅샷 비교
빌드·배포만 실패환경 변수, 권한, 플랫폼 차이, lockfileCI 로그와 로컬 diff, 런타임·이미지 버전 핀
설정 불일치프로필·시크릿·기본값, 리전스키마 검증된 설정 단일 소스와 배포 매트릭스 표준화
데이터 불일치비멱등 재시도, 부분 쓰기, 캐시 무효화 누락멱등 키·아웃박스·트랜잭션 경계 재검토

권장 순서: (1) 최소 재현 (2) 최근 변경 범위 축소 (3) 환경·의존성 차이 (4) 관측으로 가설 검증 (5) 수정 후 회귀·부하 테스트.

배포 전에는 git addgit commitgit pushnpm run deploy 순서를 권장합니다.


자주 묻는 질문 (FAQ)

Q. 이 내용을 실무에서 언제 쓰나요?

A. C++ Sanitizers의 모든 것: AddressSanitizer(ASan), ThreadSanitizer(TSan), UndefinedBehaviorSanitizer(UBSan) 사용법과 비교. 실전 예제로 런… 실무에서는 위 본문의 예제와 선택 가이드를 참고해 적용하면 됩니다.

Q. 선행으로 읽으면 좋은 글은?

A. 각 글 하단의 이전 글 또는 관련 글 링크를 따라가면 순서대로 배울 수 있습니다. C++ 시리즈 목차에서 전체 흐름을 확인할 수 있습니다.

Q. 더 깊이 공부하려면?

A. cppreference와 해당 라이브러리 공식 문서를 참고하세요. 글 말미의 참고 자료 링크도 활용하면 좋습니다.


같이 보면 좋은 글 (내부 링크)

이 주제와 연결되는 다른 글입니다.


이 글에서 다루는 키워드 (관련 검색어)

C++, sanitizers, debugging, memory, tools 등으로 검색하시면 이 글이 도움이 됩니다.