在使用Android的属性系统(property system)时遇到了一些问题,结合此次经历,对属性系统的使用做以简单介绍。
一、Property系统简介
属性系统是android的一个重要特性。它作为一个服务运行,管理系统配置和状态。所有这些配置和状态都是属性。每个属性是一个键值对(key/value pair),其类型都是字符串。
从功能上看,属性与windows系统的注册表非常相似。许多android应用程序和库直接或者间接地依赖此特性,以决定它们的运行时行为。例如,adbd进程查询属性服务已确认当前是否运行在模拟器环境中。另一个例子是java.io.File.pathSpearator,其返回存储于属性服务中的值。
二、Property系统使用
使用property系统,首先需要包含头文件<cutils/properties.h>,同时需要在Android.mk文件中加入库libcutils。
具体的使用实例如下:
property_set("hw.jpeg.path", "/data/test.jpg");
char propBuf[PROPERTY_VALUE_MAX];
property_get("hw.jpeg.path ", propBuf, "");
LOGI("property_get: %s.", propBuf);
Property系统的使用很简单,这里需要说明的,只有一个问题,那就是属性名称。
三、Property系统的属性名称
Property系统中使用的属性名称有一定的命名规则。
如果属性名称以“ro.”开头,那么这个属性被视为只读属性。一旦设置,属性值不能改变。
如果属性名称以“persist.”开头,当设置这个属性时,其值也将写入/data/property。
如果属性名称以“net.”开头,当设置这个属性时,“net.change”属性将会自动设置,以加入到最后修改的属性名。(这是很巧妙的。 netresolve模块的使用这个属性来追踪在net.*属性上的任何变化。)
属性“ ctrl.start ”和“ ctrl.stop ”是用来启动和停止服务。每一项服务必须在/init.rc中定义.系统启动时,与init守护进程将解析init.rc和启动属性服务。一旦收到设置“ ctrl.start ”属性的请求,属性服务将使用该属性值作为服务名找到该服务,启动该服务。这项服务的启动结果将会放入“ init.svc.<服务名>“属性中 。客户端应用程序可以轮询那个属性值,以确定结果。
另外,还有其他的前缀;在介绍这些前缀之前,我们先来看点别的东西。
在文件system/core/init/property_service.h中,有如下两个函数定义:
extern void handle_property_set_fd(int fd);
extern int property_set(const char *name, const char *value);
它们的实现都位于system/core/init/property_service.c。
另外在system/core/init/init.c中,有如下code:
int main(int argc, char **argv)
{
……
for(;;) {
……
if (ufds[0].revents == POLLIN)
handle_device_fd(device_fd);
if (ufds[1].revents == POLLIN)
handle_property_set_fd(property_set_fd);
if (ufds[3].revents == POLLIN)
handle_keychord(keychord_fd);
}
……
}
在开机启动后的init操作中,会执行一个loop循环,当检测到有新的设置时,进入设置流程,鉴权失败会提示相关的异常,如:
sys_prop: permission denied uid:1013 name:hw.jpeg.path
这里得介绍一下函数handle_property_set_fd(),其实现为:
void handle_property_set_fd(int fd)
{
prop_msg msg;
……
switch(msg.cmd) {
case PROP_MSG_SETPROP:
msg.name[PROP_NAME_MAX-1] = 0;
msg.value[PROP_VALUE_MAX-1] = 0;
if(memcmp(msg.name,"ctl.",4) == 0) {
if (check_control_perms(msg.value, cr.uid, cr.gid)) {
handle_control_message((char*) msg.name + 4, (char*) msg.value);
} else {
ERROR("sys_prop: Unable to %s service ctl [%s] uid: %d pid:%d/n",
msg.name + 4, msg.value, cr.uid, cr.pid);
}
} else {
if (check_perms(msg.name, cr.uid, cr.gid)) {
property_set((char*) msg.name, (char*) msg.value);
} else {
ERROR("sys_prop: permission denied uid:%d name:%s/n",
cr.uid, msg.name);
}
}
break;
default:
break;
}
}
其中check_perms()的实现如下:
static int check_perms(const char *name, unsigned int uid, int gid)
{
int i;
if (uid == 0)
return 1;
if(!strncmp(name, "ro.", 3))
name +=3;
for (i = 0; property_perms[i].prefix; i++) {
int tmp;
if (strncmp(property_perms[i].prefix, name,
strlen(property_perms[i].prefix)) == 0) {
if ((uid && property_perms[i].uid == uid) ||
(gid && property_perms[i].gid == gid)) {
return 1;
}
}
}
return 0;
}
通过这两个函数,我们可以知道,我们所设置的属性名称hw.jpeg.path会与结构体property_perms中的前缀做比较,如果满足,则又会比较uid。
结构体property_perms的定义如下:
struct {
const char *prefix;
unsigned int uid;
unsigned int gid;
} property_perms[] = {
{ "net.rmnet0.", AID_RADIO, 0 },
{ "net.gprs.", AID_RADIO, 0 },
{ "net.ppp", AID_RADIO, 0 },
{ "ril.", AID_RADIO, 0 },
{ "gsm.", AID_RADIO, 0 },
{ "persist.radio", AID_RADIO, 0 },
{ "net.dns", AID_RADIO, 0 },
{ "net.", AID_SYSTEM, 0 },
{ "dev.", AID_SYSTEM, 0 },
{ "runtime.", AID_SYSTEM, 0 },
{ "hw.", AID_SYSTEM, 0 },
{ "sys.", AID_SYSTEM, 0 },
{ "service.", AID_SYSTEM, 0 },
{ "wlan.", AID_SYSTEM, 0 },
{ "dhcp.", AID_SYSTEM, 0 },
{ "dhcp.", AID_DHCP, 0 },
{ "vpn.", AID_SYSTEM, 0 },
{ "vpn.", AID_VPN, 0 },
{ "debug.", AID_SHELL, 0 },
{ "log.", AID_SHELL, 0 },
{ "service.adb.root", AID_SHELL, 0 },
{ "persist.sys.", AID_SYSTEM, 0 },
{ "persist.service.", AID_SYSTEM, 0 },
{ "persist.security.", AID_SYSTEM, 0 },
{ NULL, 0, 0 }
};
此时,我们就知道hw.在property_perms中是存在的,那么uid是否能匹配呢?我们看到hw.对应的uid为AID_SYSTEM。
AID_SYSTEM的定义位于:
system/core/include/private/android_filesystem_config.h
#define AID_SYSTEM 1000 /* system server */
#define AID_RADIO 1001 /* telephony subsystem, RIL */
#define AID_DHCP 1014 /* dhcp client */
#define AID_VPN 1016 /* vpn system */
#define AID_SHELL 2000 /* adb and debug shell user */
当我们使用属性名称为hw.jpeg.path时,那我们的应用程序的uid必须为1000,否则在函数handle_property_set_fd()中就会报出类似这样的错误:
sys_prop: permission denied uid:1013 name:hw.jpeg.path
四、使应用程序具有AID_SYSTEM的UID
那如何使应用程序的uid变为1000呢?
由于我可以在Android系统源码的环境下用make来编译,所以需要做如下几步:
l 在应用程序的AndroidManifest.xml文件中的manifest节点中加入属性:
android:sharedUserId="android.uid.system";
通过Shared User id,拥有同一个User id的多个APK可以配置成运行在同一个进程中。那么把程序的UID配成android.uid.system,也就是要让程序运行在系统进程中,这样就有权限来设置前缀为hw.的属性了。
l 修改Android.mk文件,加入LOCAL_CERTIFICATE := platform;
加入UID还不够,如果这时候安装APK的话发现无法安装,提示签名不符,原因是程序想要运行在系统进程中还要有目标系统的platform. key,就是platform.pk8和platform.x509.pem两个文件。通过这样的设置,系统才可以拿到platform.pk8和platform.x509.pem两个文件。使用这两个key签名后apk才真正可以放入系统进程中。
然后使用mm命令来编译,生成的apk的uid就会成为1000。在去调用
property_set("hw.jpeg.path", "/data/test.jpg");就不会有问题了。
另外需要说明的是,property_get()函数的使用是没有这样的限制的。
如果需要深入地了解property系统,可以参考如下文章:
Android Property System | Android属性系统
http://blog.csdn.net/jackyu613/archive/2011/01/13/6136620.aspx
Android 的属性系统(翻译)
http://blog.csdn.net/tekkamanitachi/archive/2009/06/18/4280982.aspx
Android Property System | Android属性系统
http://www.bangchui.org/read.php?tid=13375
Android中如何修改系统时间(应用程序获得系统权限)
http://dev.10086.cn/blog/?uid-49302-action-viewspace-itemid-907
Android 的系统属性(SystemProperties)设置分析
http://blog.csdn.net/netpirate/archive/2009/11/11/4799272.aspx
Android 的系统属性包括两部分:文件保存的持久属性和每次开机导入的cache属性。前者主要保存在下面几个文件中:
bionic/libc/include/sys/_system_properties.h
2 #define PROP_PATH_RAMDISK_DEFAULT "/default.prop"
3 #define PROP_PATH_SYSTEM_BUILD "/system/build.prop"
4 #define PROP_PATH_SYSTEM_DEFAULT "/system/default.prop"
5 #define PROP_PATH_LOCAL_OVERRIDE "/data/local.prop"
后者则通过frameworks/base/core/java/android/os/SystemProperties.java的接口定义,
2 private static native String native_get(String key, String def);
3 private static native void native_set(String key, String def);
4 public static void set(String key, String val) {
5 if (key.length() > PROP_NAME_MAX) {
6 throw new IllegalArgumentException( " key.length > " + PROP_NAME_MAX);
7 }
8 if (val != null && val.length() > PROP_VALUE_MAX) {
9 throw new IllegalArgumentException( " val.length > " +
10 PROP_VALUE_MAX);
11 }
12 native_set(key, val);
13 }
该接口类在初始化运行环境中注册对应的cpp接口android_os_SystemProperties.cpp,实际操作通过JNI调用的是cpp文件对应的接口:
frameworks/base/core/jni/AndroidRuntime.cpp
2 extern int register_android_os_SystemProperties(JNIEnv * env);
3 }
frameworks/base/core/jni/android_os_SystemProperties.cpp
2 {
3 int err;
4 const char * key;
5 const char * val;
6 key = env -> GetStringUTFChars(keyJ, NULL);
7 if (valJ == NULL) {
8 val = "" ; /* NULL pointer not allowed here */
9 } else {
10 val = env -> GetStringUTFChars(valJ, NULL);
11 }
12 err = property_set(key, val);
13 env -> ReleaseStringUTFChars(keyJ, key);
14 if (valJ != NULL) {
15 env -> ReleaseStringUTFChars(valJ, val);
16 }
17 }
设置key的value时,需要作鉴权,根据设置程序所在进程的fd获知uid值,比如system server进程可以设置net打头的key,不可以设置gsm打头的key,相关的定义如下:
system/core/include/private/android_filesystem_config.h
2 #define AID_SYSTEM 1000 /* system server */
3 #define AID_RADIO 1001 /* telephony subsystem, RIL */
4 #define AID_DHCP 1014 /* dhcp client */
5 #define AID_SHELL 2000 /* adb and debug shell user */
6 #define AID_CACHE 2001 /* cache access */
7 #define AID_APP 10000 /* first app user */
system/core/init/property_service.c
2 struct {
3 const char * prefix;
4 unsigned int uid;
5 } property_perms[] = {
6 { " net.rmnet0. " , AID_RADIO },
7 { " net.gprs. " , AID_RADIO },
8 { " ril. " , AID_RADIO },
9 { " gsm. " , AID_RADIO },
10 { " net.dns " , AID_RADIO },
11 { " net.usb0 " , AID_RADIO },
12 { " net. " , AID_SYSTEM },
13 { " dev. " , AID_SYSTEM },
14 { " runtime. " , AID_SYSTEM },
15 { " hw. " , AID_SYSTEM },
16 { " sys. " , AID_SYSTEM },
17 { " service. " , AID_SYSTEM },
18 { " wlan. " , AID_SYSTEM },
19 { " dhcp. " , AID_SYSTEM },
20 { " dhcp. " , AID_DHCP },
21 { " debug. " , AID_SHELL },
22 { " log. " , AID_SHELL },
23 { " service.adb.root " , AID_SHELL },
24 { " persist.sys. " , AID_SYSTEM },
25 { " persist.service. " , AID_SYSTEM },
26 { NULL, 0 }
27 };
28 int property_set( const char * name, const char * value)
29 {
30 property_changed(name, value);
31 return 0 ;
32 }
33 int start_property_service( void )
34 {
35 int fd;
36
37 load_properties_from_file(PROP_PATH_SYSTEM_BUILD);
38 load_properties_from_file(PROP_PATH_SYSTEM_DEFAULT);
39 load_properties_from_file(PROP_PATH_LOCAL_OVERRIDE);
40 /* Read persistent properties after all default values have been loaded. */
41 load_persistent_properties();
42
43 fd = create_socket(PROP_SERVICE_NAME, SOCK_STREAM, 0666 , 0 , 0 );
44 if (fd < 0 ) return - 1 ;
45 fcntl(fd, F_SETFD, FD_CLOEXEC);
46 fcntl(fd, F_SETFL, O_NONBLOCK);
47
48 listen(fd, 8 );
49 return fd;
50 }
51 void handle_property_set_fd( int fd)
52 {
53 switch (msg.cmd) {
54 case PROP_MSG_SETPROP:
55 msg.name[PROP_NAME_MAX - 1 ] = 0 ;
56 msg.value[PROP_VALUE_MAX - 1 ] = 0 ;
57
58 if (memcmp(msg.name, " ctl. " , 4 ) == 0 ) {
59 if (check_control_perms(msg.value, cr.uid)) {
60 handle_control_message(( char * ) msg.name + 4 , ( char * ) msg.value);
61 } else {
62 ERROR( " sys_prop: Unable to %s service ctl [%s] uid: %d pid:%d\n " ,
63 msg.name + 4 , msg.value, cr.uid, cr.pid);
64 }
65 } else {
66 if (check_perms(msg.name, cr.uid)) {
67 property_set(( char * ) msg.name, ( char * ) msg.value);
68 } else {
69 ERROR( " sys_prop: permission denied uid:%d name:%s\n " ,
70 cr.uid, msg.name);
71 }
72 }
73 break ;
74
75 default :
76 break ;
77 }
78 }
在开机启动后的init操作中,会执行一个loop循环,当检测到有新的设置时,进入设置流程,鉴权失败会提示相关的异常,如sys_prop: permission denied uid:1000 name:gsm.phone.id
system/core/init/init.c
2 {
3 if (property_triggers_enabled) {
4 queue_property_triggers(name, value);
5 drain_action_queue();
6 }
7 }
8 int main( int argc, char ** argv)
9 {
10 parse_config_file( " /init.rc " );
11 qemu_init();
12 device_fd = device_init();
13 property_init();
14 fd = open(console_name, O_RDWR);
15 property_set_fd = start_property_service();
16 ufds[ 0 ].fd = device_fd;
17 ufds[ 0 ].events = POLLIN;
18 ufds[ 1 ].fd = property_set_fd;
19 ufds[ 1 ].events = POLLIN;
20 ufds[ 2 ].fd = signal_recv_fd;
21 ufds[ 2 ].events = POLLIN;
22 fd_count = 3 ;
23 for (;;) {
24 if (ufds[ 0 ].revents == POLLIN)
25 handle_device_fd(device_fd);
26
27 if (ufds[ 1 ].revents == POLLIN)
28 handle_property_set_fd(property_set_fd);
29 if (ufds[ 3 ].revents == POLLIN)
30 handle_keychord(keychord_fd);
31 }
32 return 0 ;
33 }
OVER!