]> git.lizzy.rs Git - rust.git/blob - src/tools/clippy/clippy_lints/src/non_copy_const.rs
Rollup merge of #85534 - csmoe:demagnle-assert, r=michaelwoerister
[rust.git] / src / tools / clippy / clippy_lints / src / non_copy_const.rs
1 //! Checks for uses of const which the type is not `Freeze` (`Cell`-free).
2 //!
3 //! This lint is **warn** by default.
4
5 use std::ptr;
6
7 use clippy_utils::diagnostics::span_lint_and_then;
8 use clippy_utils::in_constant;
9 use if_chain::if_chain;
10 use rustc_hir::def::{DefKind, Res};
11 use rustc_hir::def_id::DefId;
12 use rustc_hir::{
13     BodyId, Expr, ExprKind, HirId, Impl, ImplItem, ImplItemKind, Item, ItemKind, Node, TraitItem, TraitItemKind, UnOp,
14 };
15 use rustc_infer::traits::specialization_graph;
16 use rustc_lint::{LateContext, LateLintPass, Lint};
17 use rustc_middle::mir::interpret::{ConstValue, ErrorHandled};
18 use rustc_middle::ty::adjustment::Adjust;
19 use rustc_middle::ty::{self, AssocKind, Const, Ty};
20 use rustc_session::{declare_lint_pass, declare_tool_lint};
21 use rustc_span::{InnerSpan, Span, DUMMY_SP};
22 use rustc_typeck::hir_ty_to_ty;
23
24 // FIXME: this is a correctness problem but there's no suitable
25 // warn-by-default category.
26 declare_clippy_lint! {
27     /// ### What it does
28     /// Checks for declaration of `const` items which is interior
29     /// mutable (e.g., contains a `Cell`, `Mutex`, `AtomicXxxx`, etc.).
30     ///
31     /// ### Why is this bad?
32     /// Consts are copied everywhere they are referenced, i.e.,
33     /// every time you refer to the const a fresh instance of the `Cell` or `Mutex`
34     /// or `AtomicXxxx` will be created, which defeats the whole purpose of using
35     /// these types in the first place.
36     ///
37     /// The `const` should better be replaced by a `static` item if a global
38     /// variable is wanted, or replaced by a `const fn` if a constructor is wanted.
39     ///
40     /// ### Known problems
41     /// A "non-constant" const item is a legacy way to supply an
42     /// initialized value to downstream `static` items (e.g., the
43     /// `std::sync::ONCE_INIT` constant). In this case the use of `const` is legit,
44     /// and this lint should be suppressed.
45     ///
46     /// Even though the lint avoids triggering on a constant whose type has enums that have variants
47     /// with interior mutability, and its value uses non interior mutable variants (see
48     /// [#3962](https://github.com/rust-lang/rust-clippy/issues/3962) and
49     /// [#3825](https://github.com/rust-lang/rust-clippy/issues/3825) for examples);
50     /// it complains about associated constants without default values only based on its types;
51     /// which might not be preferable.
52     /// There're other enums plus associated constants cases that the lint cannot handle.
53     ///
54     /// Types that have underlying or potential interior mutability trigger the lint whether
55     /// the interior mutable field is used or not. See issues
56     /// [#5812](https://github.com/rust-lang/rust-clippy/issues/5812) and
57     ///
58     /// ### Example
59     /// ```rust
60     /// use std::sync::atomic::{AtomicUsize, Ordering::SeqCst};
61     ///
62     /// // Bad.
63     /// const CONST_ATOM: AtomicUsize = AtomicUsize::new(12);
64     /// CONST_ATOM.store(6, SeqCst); // the content of the atomic is unchanged
65     /// assert_eq!(CONST_ATOM.load(SeqCst), 12); // because the CONST_ATOM in these lines are distinct
66     ///
67     /// // Good.
68     /// static STATIC_ATOM: AtomicUsize = AtomicUsize::new(15);
69     /// STATIC_ATOM.store(9, SeqCst);
70     /// assert_eq!(STATIC_ATOM.load(SeqCst), 9); // use a `static` item to refer to the same instance
71     /// ```
72     pub DECLARE_INTERIOR_MUTABLE_CONST,
73     style,
74     "declaring `const` with interior mutability"
75 }
76
77 // FIXME: this is a correctness problem but there's no suitable
78 // warn-by-default category.
79 declare_clippy_lint! {
80     /// ### What it does
81     /// Checks if `const` items which is interior mutable (e.g.,
82     /// contains a `Cell`, `Mutex`, `AtomicXxxx`, etc.) has been borrowed directly.
83     ///
84     /// ### Why is this bad?
85     /// Consts are copied everywhere they are referenced, i.e.,
86     /// every time you refer to the const a fresh instance of the `Cell` or `Mutex`
87     /// or `AtomicXxxx` will be created, which defeats the whole purpose of using
88     /// these types in the first place.
89     ///
90     /// The `const` value should be stored inside a `static` item.
91     ///
92     /// ### Known problems
93     /// When an enum has variants with interior mutability, use of its non
94     /// interior mutable variants can generate false positives. See issue
95     /// [#3962](https://github.com/rust-lang/rust-clippy/issues/3962)
96     ///
97     /// Types that have underlying or potential interior mutability trigger the lint whether
98     /// the interior mutable field is used or not. See issues
99     /// [#5812](https://github.com/rust-lang/rust-clippy/issues/5812) and
100     /// [#3825](https://github.com/rust-lang/rust-clippy/issues/3825)
101     ///
102     /// ### Example
103     /// ```rust
104     /// use std::sync::atomic::{AtomicUsize, Ordering::SeqCst};
105     /// const CONST_ATOM: AtomicUsize = AtomicUsize::new(12);
106     ///
107     /// // Bad.
108     /// CONST_ATOM.store(6, SeqCst); // the content of the atomic is unchanged
109     /// assert_eq!(CONST_ATOM.load(SeqCst), 12); // because the CONST_ATOM in these lines are distinct
110     ///
111     /// // Good.
112     /// static STATIC_ATOM: AtomicUsize = CONST_ATOM;
113     /// STATIC_ATOM.store(9, SeqCst);
114     /// assert_eq!(STATIC_ATOM.load(SeqCst), 9); // use a `static` item to refer to the same instance
115     /// ```
116     pub BORROW_INTERIOR_MUTABLE_CONST,
117     style,
118     "referencing `const` with interior mutability"
119 }
120
121 fn is_unfrozen<'tcx>(cx: &LateContext<'tcx>, ty: Ty<'tcx>) -> bool {
122     // Ignore types whose layout is unknown since `is_freeze` reports every generic types as `!Freeze`,
123     // making it indistinguishable from `UnsafeCell`. i.e. it isn't a tool to prove a type is
124     // 'unfrozen'. However, this code causes a false negative in which
125     // a type contains a layout-unknown type, but also an unsafe cell like `const CELL: Cell<T>`.
126     // Yet, it's better than `ty.has_type_flags(TypeFlags::HAS_TY_PARAM | TypeFlags::HAS_PROJECTION)`
127     // since it works when a pointer indirection involves (`Cell<*const T>`).
128     // Making up a `ParamEnv` where every generic params and assoc types are `Freeze`is another option;
129     // but I'm not sure whether it's a decent way, if possible.
130     cx.tcx.layout_of(cx.param_env.and(ty)).is_ok() && !ty.is_freeze(cx.tcx.at(DUMMY_SP), cx.param_env)
131 }
132
133 fn is_value_unfrozen_raw<'tcx>(
134     cx: &LateContext<'tcx>,
135     result: Result<ConstValue<'tcx>, ErrorHandled>,
136     ty: Ty<'tcx>,
137 ) -> bool {
138     fn inner<'tcx>(cx: &LateContext<'tcx>, val: &'tcx Const<'tcx>) -> bool {
139         match val.ty.kind() {
140             // the fact that we have to dig into every structs to search enums
141             // leads us to the point checking `UnsafeCell` directly is the only option.
142             ty::Adt(ty_def, ..) if Some(ty_def.did) == cx.tcx.lang_items().unsafe_cell_type() => true,
143             ty::Array(..) | ty::Adt(..) | ty::Tuple(..) => {
144                 let val = cx.tcx.destructure_const(cx.param_env.and(val));
145                 val.fields.iter().any(|field| inner(cx, field))
146             },
147             _ => false,
148         }
149     }
150
151     result.map_or_else(
152         |err| {
153             // Consider `TooGeneric` cases as being unfrozen.
154             // This causes a false positive where an assoc const whose type is unfrozen
155             // have a value that is a frozen variant with a generic param (an example is
156             // `declare_interior_mutable_const::enums::BothOfCellAndGeneric::GENERIC_VARIANT`).
157             // However, it prevents a number of false negatives that is, I think, important:
158             // 1. assoc consts in trait defs referring to consts of themselves
159             //    (an example is `declare_interior_mutable_const::traits::ConcreteTypes::ANOTHER_ATOMIC`).
160             // 2. a path expr referring to assoc consts whose type is doesn't have
161             //    any frozen variants in trait defs (i.e. without substitute for `Self`).
162             //    (e.g. borrowing `borrow_interior_mutable_const::trait::ConcreteTypes::ATOMIC`)
163             // 3. similar to the false positive above;
164             //    but the value is an unfrozen variant, or the type has no enums. (An example is
165             //    `declare_interior_mutable_const::enums::BothOfCellAndGeneric::UNFROZEN_VARIANT`
166             //    and `declare_interior_mutable_const::enums::BothOfCellAndGeneric::NO_ENUM`).
167             // One might be able to prevent these FNs correctly, and replace this with `false`;
168             // e.g. implementing `has_frozen_variant` described above, and not running this function
169             // when the type doesn't have any frozen variants would be the 'correct' way for the 2nd
170             // case (that actually removes another suboptimal behavior (I won't say 'false positive') where,
171             // similar to 2., but with the a frozen variant) (e.g. borrowing
172             // `borrow_interior_mutable_const::enums::AssocConsts::TO_BE_FROZEN_VARIANT`).
173             // I chose this way because unfrozen enums as assoc consts are rare (or, hopefully, none).
174             err == ErrorHandled::TooGeneric
175         },
176         |val| inner(cx, Const::from_value(cx.tcx, val, ty)),
177     )
178 }
179
180 fn is_value_unfrozen_poly<'tcx>(cx: &LateContext<'tcx>, body_id: BodyId, ty: Ty<'tcx>) -> bool {
181     let result = cx.tcx.const_eval_poly(body_id.hir_id.owner.to_def_id());
182     is_value_unfrozen_raw(cx, result, ty)
183 }
184
185 fn is_value_unfrozen_expr<'tcx>(cx: &LateContext<'tcx>, hir_id: HirId, def_id: DefId, ty: Ty<'tcx>) -> bool {
186     let substs = cx.typeck_results().node_substs(hir_id);
187
188     let result = cx.tcx.const_eval_resolve(
189         cx.param_env,
190         ty::Unevaluated::new(ty::WithOptConstParam::unknown(def_id), substs),
191         None,
192     );
193     is_value_unfrozen_raw(cx, result, ty)
194 }
195
196 #[derive(Copy, Clone)]
197 enum Source {
198     Item { item: Span },
199     Assoc { item: Span },
200     Expr { expr: Span },
201 }
202
203 impl Source {
204     #[must_use]
205     fn lint(&self) -> (&'static Lint, &'static str, Span) {
206         match self {
207             Self::Item { item } | Self::Assoc { item, .. } => (
208                 DECLARE_INTERIOR_MUTABLE_CONST,
209                 "a `const` item should never be interior mutable",
210                 *item,
211             ),
212             Self::Expr { expr } => (
213                 BORROW_INTERIOR_MUTABLE_CONST,
214                 "a `const` item with interior mutability should not be borrowed",
215                 *expr,
216             ),
217         }
218     }
219 }
220
221 fn lint(cx: &LateContext<'_>, source: Source) {
222     let (lint, msg, span) = source.lint();
223     span_lint_and_then(cx, lint, span, msg, |diag| {
224         if span.from_expansion() {
225             return; // Don't give suggestions into macros.
226         }
227         match source {
228             Source::Item { .. } => {
229                 let const_kw_span = span.from_inner(InnerSpan::new(0, 5));
230                 diag.span_label(const_kw_span, "make this a static item (maybe with lazy_static)");
231             },
232             Source::Assoc { .. } => (),
233             Source::Expr { .. } => {
234                 diag.help("assign this const to a local or static variable, and use the variable here");
235             },
236         }
237     });
238 }
239
240 declare_lint_pass!(NonCopyConst => [DECLARE_INTERIOR_MUTABLE_CONST, BORROW_INTERIOR_MUTABLE_CONST]);
241
242 impl<'tcx> LateLintPass<'tcx> for NonCopyConst {
243     fn check_item(&mut self, cx: &LateContext<'tcx>, it: &'tcx Item<'_>) {
244         if let ItemKind::Const(hir_ty, body_id) = it.kind {
245             let ty = hir_ty_to_ty(cx.tcx, hir_ty);
246
247             if is_unfrozen(cx, ty) && is_value_unfrozen_poly(cx, body_id, ty) {
248                 lint(cx, Source::Item { item: it.span });
249             }
250         }
251     }
252
253     fn check_trait_item(&mut self, cx: &LateContext<'tcx>, trait_item: &'tcx TraitItem<'_>) {
254         if let TraitItemKind::Const(hir_ty, body_id_opt) = &trait_item.kind {
255             let ty = hir_ty_to_ty(cx.tcx, hir_ty);
256
257             // Normalize assoc types because ones originated from generic params
258             // bounded other traits could have their bound.
259             let normalized = cx.tcx.normalize_erasing_regions(cx.param_env, ty);
260             if is_unfrozen(cx, normalized)
261                 // When there's no default value, lint it only according to its type;
262                 // in other words, lint consts whose value *could* be unfrozen, not definitely is.
263                 // This feels inconsistent with how the lint treats generic types,
264                 // which avoids linting types which potentially become unfrozen.
265                 // One could check whether an unfrozen type have a *frozen variant*
266                 // (like `body_id_opt.map_or_else(|| !has_frozen_variant(...), ...)`),
267                 // and do the same as the case of generic types at impl items.
268                 // Note that it isn't sufficient to check if it has an enum
269                 // since all of that enum's variants can be unfrozen:
270                 // i.e. having an enum doesn't necessary mean a type has a frozen variant.
271                 // And, implementing it isn't a trivial task; it'll probably end up
272                 // re-implementing the trait predicate evaluation specific to `Freeze`.
273                 && body_id_opt.map_or(true, |body_id| is_value_unfrozen_poly(cx, body_id, normalized))
274             {
275                 lint(cx, Source::Assoc { item: trait_item.span });
276             }
277         }
278     }
279
280     fn check_impl_item(&mut self, cx: &LateContext<'tcx>, impl_item: &'tcx ImplItem<'_>) {
281         if let ImplItemKind::Const(hir_ty, body_id) = &impl_item.kind {
282             let item_hir_id = cx.tcx.hir().get_parent_node(impl_item.hir_id());
283             let item = cx.tcx.hir().expect_item(item_hir_id);
284
285             match &item.kind {
286                 ItemKind::Impl(Impl {
287                     of_trait: Some(of_trait_ref),
288                     ..
289                 }) => {
290                     if_chain! {
291                         // Lint a trait impl item only when the definition is a generic type,
292                         // assuming an assoc const is not meant to be an interior mutable type.
293                         if let Some(of_trait_def_id) = of_trait_ref.trait_def_id();
294                         if let Some(of_assoc_item) = specialization_graph::Node::Trait(of_trait_def_id)
295                             .item(cx.tcx, impl_item.ident, AssocKind::Const, of_trait_def_id);
296                         if cx
297                             .tcx
298                             .layout_of(cx.tcx.param_env(of_trait_def_id).and(
299                                 // Normalize assoc types because ones originated from generic params
300                                 // bounded other traits could have their bound at the trait defs;
301                                 // and, in that case, the definition is *not* generic.
302                                 cx.tcx.normalize_erasing_regions(
303                                     cx.tcx.param_env(of_trait_def_id),
304                                     cx.tcx.type_of(of_assoc_item.def_id),
305                                 ),
306                             ))
307                             .is_err();
308                             // If there were a function like `has_frozen_variant` described above,
309                             // we should use here as a frozen variant is a potential to be frozen
310                             // similar to unknown layouts.
311                             // e.g. `layout_of(...).is_err() || has_frozen_variant(...);`
312                         let ty = hir_ty_to_ty(cx.tcx, hir_ty);
313                         let normalized = cx.tcx.normalize_erasing_regions(cx.param_env, ty);
314                         if is_unfrozen(cx, normalized);
315                         if is_value_unfrozen_poly(cx, *body_id, normalized);
316                         then {
317                             lint(
318                                cx,
319                                Source::Assoc {
320                                    item: impl_item.span,
321                                 },
322                             );
323                         }
324                     }
325                 },
326                 ItemKind::Impl(Impl { of_trait: None, .. }) => {
327                     let ty = hir_ty_to_ty(cx.tcx, hir_ty);
328                     // Normalize assoc types originated from generic params.
329                     let normalized = cx.tcx.normalize_erasing_regions(cx.param_env, ty);
330
331                     if is_unfrozen(cx, ty) && is_value_unfrozen_poly(cx, *body_id, normalized) {
332                         lint(cx, Source::Assoc { item: impl_item.span });
333                     }
334                 },
335                 _ => (),
336             }
337         }
338     }
339
340     fn check_expr(&mut self, cx: &LateContext<'tcx>, expr: &'tcx Expr<'_>) {
341         if let ExprKind::Path(qpath) = &expr.kind {
342             // Only lint if we use the const item inside a function.
343             if in_constant(cx, expr.hir_id) {
344                 return;
345             }
346
347             // Make sure it is a const item.
348             let item_def_id = match cx.qpath_res(qpath, expr.hir_id) {
349                 Res::Def(DefKind::Const | DefKind::AssocConst, did) => did,
350                 _ => return,
351             };
352
353             // Climb up to resolve any field access and explicit referencing.
354             let mut cur_expr = expr;
355             let mut dereferenced_expr = expr;
356             let mut needs_check_adjustment = true;
357             loop {
358                 let parent_id = cx.tcx.hir().get_parent_node(cur_expr.hir_id);
359                 if parent_id == cur_expr.hir_id {
360                     break;
361                 }
362                 if let Some(Node::Expr(parent_expr)) = cx.tcx.hir().find(parent_id) {
363                     match &parent_expr.kind {
364                         ExprKind::AddrOf(..) => {
365                             // `&e` => `e` must be referenced.
366                             needs_check_adjustment = false;
367                         },
368                         ExprKind::Field(..) => {
369                             needs_check_adjustment = true;
370
371                             // Check whether implicit dereferences happened;
372                             // if so, no need to go further up
373                             // because of the same reason as the `ExprKind::Unary` case.
374                             if cx
375                                 .typeck_results()
376                                 .expr_adjustments(dereferenced_expr)
377                                 .iter()
378                                 .any(|adj| matches!(adj.kind, Adjust::Deref(_)))
379                             {
380                                 break;
381                             }
382
383                             dereferenced_expr = parent_expr;
384                         },
385                         ExprKind::Index(e, _) if ptr::eq(&**e, cur_expr) => {
386                             // `e[i]` => desugared to `*Index::index(&e, i)`,
387                             // meaning `e` must be referenced.
388                             // no need to go further up since a method call is involved now.
389                             needs_check_adjustment = false;
390                             break;
391                         },
392                         ExprKind::Unary(UnOp::Deref, _) => {
393                             // `*e` => desugared to `*Deref::deref(&e)`,
394                             // meaning `e` must be referenced.
395                             // no need to go further up since a method call is involved now.
396                             needs_check_adjustment = false;
397                             break;
398                         },
399                         _ => break,
400                     }
401                     cur_expr = parent_expr;
402                 } else {
403                     break;
404                 }
405             }
406
407             let ty = if needs_check_adjustment {
408                 let adjustments = cx.typeck_results().expr_adjustments(dereferenced_expr);
409                 if let Some(i) = adjustments
410                     .iter()
411                     .position(|adj| matches!(adj.kind, Adjust::Borrow(_) | Adjust::Deref(_)))
412                 {
413                     if i == 0 {
414                         cx.typeck_results().expr_ty(dereferenced_expr)
415                     } else {
416                         adjustments[i - 1].target
417                     }
418                 } else {
419                     // No borrow adjustments means the entire const is moved.
420                     return;
421                 }
422             } else {
423                 cx.typeck_results().expr_ty(dereferenced_expr)
424             };
425
426             if is_unfrozen(cx, ty) && is_value_unfrozen_expr(cx, expr.hir_id, item_def_id, ty) {
427                 lint(cx, Source::Expr { expr: expr.span });
428             }
429         }
430     }
431 }