SEAndroid kernel层源码解析1——从hook点到策略点

本文详细介绍了SEAndroid如何利用LSM模块在内核中设置hook点,以create_socket为例,分析了从hook点到策略执行的流程,涉及security_socket_create函数、security_operations结构体的初始化,以及selinux启动后的策略检查过程。
摘要由CSDN通过智能技术生成

从hook点到策略点

SEAndroid 利用LSM模块实施MAC访问控制,LSM模块在内核中设置很多的hook点,对资源的访问会重定向到SElinux的函数策略执行函数,接下来以create_socket为例,分析从hook点到策略点的流程:
/goldfish/net/socket.c

static int _sock_create(struct net *net,int family, int  type, 
                        int protocol,struct socket **res,int kern)
{
    ...
    //此处为hook点,进行MAC访问控制检查
    err=security_socket_create(family, type,protocol,kerm);
    //err为1,则权限检查的结果为denied
    if(err)
        return err;
    ...
}

security_socket_create函数的声明如下:
/goldfish/include/linux/security.h
int security_socket_create(int family, int type, int protocol, int kern);

security_socket_create函数的实现如下:
/goldfish/security/security.c

...
struct security_operations *security_ops;
...
int security_socket_create(int family, int type, int protocol, int kern)
{
    return secur
  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值