SEAndroid那点事

SEAndroid那点事

概述

Android平台的基础是Linux内核,android每个应用都运行在自己的沙盒中,在Android4.3之前的版本中,android会给每一个应用分配一个独一无二的ID,所以每个应用都有自己的权限边界,从Android4.3开始,android引入了SELinux,进一步定义Android应用沙盒的边界,运行在单独的进程中,所以每个应用都有自己的权限边界,系统负责管理 Android应用对资源的访问权限。

DAC和MAC

DAC–自主访问控制

在DAC中有所有权的概念,就是说资源的所有者或者创建者拥有对相应资源的访问权限。
root可以访问和操作一切,是一种传统的Linux的安全模式;

MAC–强制访问控制

MAC(Mandatory Access Control)强制执行访问控制,即使是root权限用户也将接受MAC的权限检查,root进程与其他进程没有任何区别,
MAC具体有两种模式:
- 宽容模式:不会强制执行访问控制,但是会被logcat上会打印出log提示。

打开方式:

adb shell  setenforce  0
  • 强制模式:强制执行访问控制,而且logcat也将打印出log提示。

    打开方式:

adb shell  setenforce  1

DAC和MAC的区分和联系

  • DAC的主体是真实有效的用户和组ID,MAC的主体是安全上下文,两者的UID是各自独立的。

  • DAC的访问控制模式是rwxrwxrwx,MAC的访问控制模式是user:role:type。

image

扫描二维码关注公众号,回复: 147162 查看本文章
  • 内核的安全机制是DAC与MAC共存的。先进行DAC检查然后进行MAC检查。如图所示:

image
流程解读:

  • 一个进程向系统发出对某个文件操作请求时,会先进行linux传统的安全机制检查(DAC);
  • 如果DAC检查失败,则直接失败;
  • 如果DAC检查通过,则会进行强制控制检查(MAC);
  • MAC检查失败,则打印avc:denied 信息并终止操作请求;
  • MAC检查成功,则允许操作请求;

    • MAC校验流程

image

MAC校验流程解读:

  • 一个进程向系统发出对某个文件操作请求,到MAC校验时会将请求放入SecurityServer对象中申请操作;

  • SecurityServer会从PolicyDB中load权限列表;

  • 系统进行权限校验;

  • 权限允许则进程可进行相应操作;

  • 权限拒绝则打印avc:Denied信息提示无权限,avc:access vector cache;

权限的添加策略

SecurityContext

SEAndroid通过type(Security Context)来决定应用的访问权限,Security Context格式:

User:Role:Type:SecurityLevel
  • User:用户

  • Role:角色

  • Type:安全上下文 – 决定权限

  • SecurityLevel:安全级别

    te文件

*.te中书写主体的SecurityContext规则:

type subject, attributes;
allow domains types:classes permissions
  • subject:主体

  • attributes:属性

  • domain:一个进程或者一组进程

  • type:一个对象(例如,文件、套接字)或一组对象的标

  • class:要访问的对象(例如,文件、文件夹)的类型

  • Permission:操作

列如在system_app.te中添加主体为data_file的规则:

type data_file, file_type, data_file_type;
allow system_app data_file:dir { remove_name search open read write add_name create getattr setattr };
...

添加主体的2个方法

1、缺啥补啥法:

image

2、audit2allow自动生成

  • 先抓取需要的avclog文件:
adb shell dmesg | grep avc | grep "pid=***" > avc.txt
  • 通过audit2allow自动生成te代码:
audit2allow -i avc.txt > avc.te

生成te文件后,将代码拷贝到相应的te文件中但是这个方法有个权限,有可能扩大权限范围。

file_contexts

在file_contexts中添加客体SecurityContext规则,添加方式列如:

/data/data(/.*)?        u:object_r:data_file:s0

案例

本人在开发语音待机唤醒过程中,遇到以下场景:
1:三方A通过用户三次语音训练会在data/trigger文件夹下产生amodel.bin模型文件;
2:生成amodel.bin模型后语音助手会通知三方B去load这个模型,load成功后开启三方B芯片监听模式;

在这个案例中由一个三方产生文件,又由另一个三方去读取这个文件,而且生成的文件是在data目录下,即使是把amodel.bin模型权限设置为777时也无法访问;

解决该问题需要以下几步:

1、在android\inti.rc文件中创建trigger文件夹并将DAC权限设置为0644,首先解决DAC的权限访问;

post-fs-data
mkdir /data/trigger 0644 system system

2、主体定义:在对应的android\vendor\sepolicy\common\system_app.te文件中添加:

type voicedata_file, file_type, data_file_type;
allow system_app data_file:dir { search open read create};
allow system_app data_file:file { open read write create};

3、客体定义:在android\vendor\sepolicy\common\file_contexts文件中添加:

/data/trigger(/.*)?        u:object_r:data_file:s0

4、编译验证,由于policy修改需要重新打包boot.img、system.img:

make bootimage systemimage

总结

在写上面这个案例的时候,回顾了一下解决这个问题的过程,可以说一路荆棘,之前并不了解SEAndroid这东东,所以花了比较大的时间才把解决问题的重心转移到解决SEAndroid这个问题上,所以做ROM开发,一定要从系统全局去考虑问题引起的具体原因,对症下药,解决办法的方法往往都很简单,难点是发现问题出现的原因;

学习资料

https://source.android.com/devices/tech/security/selinux/index.html

http://opensource.com/business/13/11/selinux-policy-guide

猜你喜欢

转载自blog.csdn.net/huo108/article/details/80132996