SElinux android 在hal下 如何获得对一个内核节点的访问权限

Android 5.0以上,我们发现jni通过hal层去操作内核节点时PERMISSION DENIED 即使在android源代码工程目录下,进入到system/core/rootdir目录,里面有一个名为ueventd.rc文件,往里面添加一行:/dev/hello 0666 root root ,此操作仍然不能让上层去读写相应的节点, 因为5.0以上采取了SEAndroid/SElinux的安全机制,即使拥有root权限,或者对某内核节点设置为777的权限,仍然无法在JNI层访问。 
解决办法: 
1.找到需要访问该内核节点的进程(process)我的是以system_server进程来访问 
2.打开文件AndroidL/android/external/sepolicy/file_contexts.be 
添加

/dev/hello    u:object_r:hello_device:s0 
 
 
  • 1
  • 1

3.打开文件AndroidL/android/external/sepolicy/device.te 
将刚刚第二步写的hello_device声明为dev_type:

type hello_device, dev_type;  
 
 
  • 1
  • 1

4.AndroidL/android/external/sepolicy/目录下很多.te文件都是以进程名来结尾的,比如有针对surfaceflinger进程的surfaceflinger,有针对vold进程的vold.te, 
我们是由system_server进程来访问这个节点的,所以,我们找到system_server.te打开,加入允许这个进程对/dev/hello的读写权限。

# chr_file表示字符设备文件,如果是普通文件用file,目录请用dir  
# rw_file_perms代表读写权限  
allow system_server hello_device:chr_file rw_file_perms;  // 允许system_server进程拥有对hello_device的这个字符设备的读写权限;
 
 
  • 1
  • 2
  • 3
  • 1
  • 2
  • 3

这样system_server中的helloservice就可以顺利访问kernel的节点了,

另外5.1 后在frameworks/base/services/Java/com/android/server/SystemServer中add自定义的Service时会报SecurityException,同样我们需要在external/sepolicy/service_contexts文件里面做相应的配置 
假设我们addservice的别名叫”hello” 
那么service_contexts就写成

hello     u:object_r:hello_service:s0
 
 
  • 1
  • 1

在\external\sepolicy\service.te中添加如下:

type hello_service, system_api_service, system_server_service, service_manager_type;
  • 0
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值