Android系统服务的SELinux策略定义:如何设置?

前端之家收集整理的这篇文章主要介绍了Android系统服务的SELinux策略定义:如何设置?前端之家小编觉得挺不错的,现在分享给大家,也给大家做个参考。
我之前写过一个独立的守护进程来访问自定义设备(/ dev / mydev0).看看AOSP源代码,我想我需要在以下文件中设置策略才能使其工作:

文件device.te包含:

type mydev_device,dev_type;

文件mydevsrvc.te包含

# service flash_recovery in init.rc
type mydevsrvc_type,domain;
type mydevsrvc_type_exec,exec_type,file_type;

init_daemon_domain(mydevsrvc_type)

allow mydevsrvc_type mydev_device:chr_file rw_file_perms;

编辑file_contexts添加

/dev/mydev[0-9]*    u:object_r:mydev_device:s0

编辑了service_contexts以添加

mydevsrvc                  u:object_r:mydevsrvc_type:s0

并通过编辑init.flo.rc来启动守护进程以包含以下行:

service mydevsrvc /system/bin/mydevsrvc
    class main
    user system
    group system
    seclabel u:r:mydevsrvc_type:s0
    oneshot

现在,我需要访问Android应用程序中的设备,所以我必须将守护进程更改为Android系统服务.

我可以使用BOOT_COMPLETED意图启动服务(线程),如a previous question中所述

我无法弄清楚如何设置SELinux策略,以便此java服务也能够访问dev文件.

[更新]为此,我继续使用特权守护进程.我的java服务通过套接字连接到守护进程.我没有更好的解决方案.

解决方法

我终于找到了答案.在这里发布,因为肯定有像我这样的SEPolicy noobs寻找类似的答案.

对于这项工作,我需要能够从我的实现我的服务的Java应用程序访问我的设备文件.

我需要在我的sepolicy目录中的新文件添加以下规则:

允许system_app mydev_device:chr_file rw_file_perms;

此外,需要使我的服务应用程序在system_app域中运行.为此,我需要:

>在Android构建期间安装在priv_app中.
>使用平台密钥签名
>在manifest中声明共享用户标识:android.uid.system.我发现没有这个,应用程序在平台应用程序域中运行,即使SEPolicy规则中有相应的更改,也无法访问我的设备文件.不知道为什么,我没有费心去调试.

也可以在mydevsrvc_type域中运行我的服务应用程序.我没有找到如何做到这一点,或者这是否有效.

原文链接:https://www.f2er.com/android/315466.html

猜你在找的Android相关文章