Android SELinux权限调试实战:从avc denied到te文件修复
1. 初识SELinux权限问题从avc denied开始第一次看到avc denied日志时我盯着那行红字足足愣了五分钟。当时正在调试一个需要访问系统目录的App突然就蹦出来这么一段avc: denied { write } for commcom.test name/ devdm-5 ino2 scontextu:r:system_app:s0 tcontextu:object_r:system_data_root_file:s0 tclassdir permissive0这就像你去银行取钱明明卡里有钱柜员却告诉你权限不足。SELinux就是Android系统的这个严格柜员它通过**强制访问控制(MAC)机制比传统Linux的自主访问控制(DAC)**更加细致。举个例子普通Linux下只要你有rwx权限就能操作文件但在SELinux眼里即使你是root用户如果没有明确的策略允许照样会被拒绝。理解avc日志的结构很关键。以刚才那条日志为例scontext主体上下文表示谁在请求权限这里是system_apptcontext目标上下文表示被访问对象的标签system_data_root_filetclass目标类型这里是目录dirdenied { write }被拒绝的具体操作这种设计虽然安全但给开发者带来的典型困扰就是明明代码逻辑没问题应用却总在奇怪的地方崩溃。我后来总结出SELinux问题的三大特征问题出现突然毫无征兆错误信息晦涩难懂传统Linux权限检查方法完全失效2. 实战工具链audit2allow使用详解遇到avc denied别慌Android提供了audit2allow这个神器。不过在使用前有几点环境准备必须注意# 必须执行的初始化命令 source build/envsetup.sh lunch # 选择对应的设备型号我第一次用时直接报错ANDROID_HOST_OUT not set就是因为漏了这步。工具路径在external/selinux/prebuilts/bin/audit2allow配置好环境后可以直接调用。处理avc日志时有几个坑要避开日志需要预处理去掉前面的时间戳等无关信息只保留从avc: denied开始的部分建议将日志保存到文件比如avc_log.txt单条日志可能不够有时需要收集多条同类日志典型的使用流程# 生成临时策略规则 audit2allow -i avc_log.txt # 输出示例 # system_app allow system_app system_data_root_file:dir write;这里有个实用技巧如果命令没输出试着把同一条日志复制多行再试。我曾遇到需要至少三条相同日志才能生成规则的情况。3. 策略文件定位与规则添加生成的规则要写入.te文件但首先得找到正确的文件位置。Android的策略文件分散在多个目录# 查找策略目录 get_build_var BOARD_SEPOLICY_DIRS # 典型路径包括 - system/sepolicy - device/manufacturer/sepolicy - vendor/sepolicy选择te文件的原则上下文匹配system_app的规则就找system_app.te功能相关网络权限找netd.te蓝牙找bluetooth.te避免分散同类型规则尽量集中我遇到过一个典型案例需要给vendor_app添加摄像头权限。最初随便找了个te文件添加结果引发编译错误。后来发现vendor_app相关的权限应该放在vendor/xxx/sepolicy/vendor_app.te中。添加规则时还要注意格式每行一条allow语句结尾必须有分号注释用#开头4. 解决neverallow冲突当你信心满满地编译时可能会遇到这种错误libsepol.report_failure: neverallow violated by allow system_app system_data_root_file:dir { write };这表示你添加的规则违反了系统的neverallow规则——这是SELinux的最高级别限制。遇到这种情况不要硬来正确的解决思路首先检查错误信息定位到具体的neverallow规则文件如init.te分析原有规则的意图通常是为了防止关键系统资源被滥用考虑替代方案修改目标文件标签申请更细粒度的权限调整应用架构比如我之前需要让应用写system目录触发neverallow后最终解决方案是在file_contexts中为应用专属目录添加新标签只允许应用访问这个特定目录通过Binder与其他进程通信5. 高效权限管理技巧经过多次踩坑后我总结出几个提升效率的方法宏定义的使用# 原始写法 allow system_app hidraw_device:chr_file { read open getattr}; # 使用宏定义 allow system_app hidraw_device:chr_file r_file_perms;常用的权限宏定义在global_macros中包括r_file_perms读权限组合w_file_perms写权限组合rw_file_perms读写权限组合create_dir_perms目录创建权限调试技巧临时设置为permissive模式setenforce 0使用dmesg实时查看avc日志dmesg | grep avc自定义策略模块开发时可以先在permissive模式下测试常见文件类型与权限对照表文件类型典型权限对应宏普通文件read/writerw_file_perms设备文件ioctl/readr_file_perms目录search/add_namerw_dir_permssocketread/writerw_ipc_perms6. 编译与验证添加规则后推荐采用分阶段编译验证# 快速验证语法 make -j12 sepolicy # 完整编译耗时较长 make -j12常见的编译错误及解决方法语法错误检查分号、括号是否匹配neverallow冲突参考第4节解决方案文件格式问题确保te和contexts文件末尾有空行标签未定义检查是否在所有相关文件中添加了标签验证阶段要特别注意在userdebug版本上测试检查dmesg是否有新的avc denied测试所有相关功能路径7. 实战案例解析去年调试一个需要访问USB设备的项目时遇到了典型的SELinux问题。现象是应用能检测到USB设备但无法读写数据。通过dmesg看到的avc日志avc: denied { read write } for pid1234 commusb_service namehidraw0 devtmpfs ino10245 scontextu:r:vendor_app:s0 tcontextu:object_r:hidraw_device:s0 tclasschr_file解决步骤使用audit2allow生成建议规则定位到vendor_app.te文件添加规则allow vendor_app hidraw_device:chr_file rw_file_perms;编译时发现违反neverallow因为vendor_app不能直接访问hidraw最终方案创建新的domain类型usb_client修改应用进程标签只允许特定操作这个案例让我深刻理解到SELinux权限设计要遵循最小权限原则。直接放宽限制虽然简单但会降低系统安全性。
本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/2462349.html
如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!