Android7.1添加开机启动服务程序关于Selinux权限问题说明

当需要添加一个binder服务xxx程序,并且设置成开机自启动时,需要按照如下步骤操作:

第一步,我们可以在init.rc中添加了如下代码行:

service xxxx /system/bin/xxxx
class main
user root
group root
oneshot
seclabel u:r:xxxx:s0   #这句是为加selinux权限添加的,android5.1以后不加则无法启动该服务

编译img后烧到机器,发现服务xxx无法启动,kernel log中有如下提示(例如这里新加的服务程序是eGTouchD的log):

[    3.958386] init: Service eGTouchD does not have a SELinux domain defined.

该提示说明没有定义SELinux domain,导致服务eGTouchD无法自启动。

第二步,为了解决这个问题我们按如下方式修改并且添加sepolicy文件:

修改seplicy/file_contexts文件,添加以下内容:

/system/bin/xxx     u:object_r:xxx_exec:s0

第三步,在sepolicy目录新增xxx.te文件,并在其中添加如下内容:

需要为新增的进程增加域、执行权限
type xxx, domain;
type xxx_exec, exec_type, file_type;
然后启用这个域
init_daemon_domain(xxx)

例如我下面添加的一个sepolicy/eGTouchD.te文件的例子:

type eGTouchD, domain;
type eGTouchD_exec, exec_type, file_type;


init_daemon_domain(eGTouchD)

allow eGTouchD init_tmpfs:file create_file_perms;
allow eGTouchD self:capability { dac_override net_admin net_raw setgid setuid };
allow eGTouchD device:dir { open read };
allow eGTouchD shell:lnk_file { read };
allow eGTouchD rootfs:lnk_file { getattr };
allow eGTouchD socket_device:sock_file { write };

详细可参考seplicy/目录下的其他te文件。

或者根据logcat中打印出来的avc:denied log报错来添加,先把相关的avc报错全部收集起来:

在相应的te、文件中增加语句,语句格式为

allow sourcecontext targetcontext:class { 许可 };

例如出现下面的avc log,可以这样添加:

[ 4.009832] type=1400 audit(1577344637.716:12): avc: denied { read } for pid=263 comm=“lowmem_manage.s” path=“/system/bin/sh” dev=“mmcblk1p10”
ino=467 scontext=u:r:lowmem_manage:s0 tcontext=u:object_r:shell_exec:s0 tclass=file permissive=1

sourcecontext指的是"scontext=u:r:lowmem_manage:s0"中的lowmem_manage,targetcontext指的是"tcontext=u:object_r:rfs_system_file:s0"中的rfs_system_file,
class指的是"tclass=file"中的file,许可指的是"avc: denied { read }"中的read。

所以增加语句
allow lowmem_manage rfs_system_file:file { read };

其他avc报错可以类似添加即可。

PS:

其实有时候可以在init.xxxx.rc文件执行一些拷贝或者赋权限的操作,例如我这里:

--- a/init.tablet.rc
+++ b/init.tablet.rc
@@ -3,7 +3,13 @@ on post-fs-data
     #CABC
     chown root system /sys/class/graphics/fb0/cabc
     chmod 0664 /sys/class/graphics/fb0/cabc
+
+    #add for eGTouchD  by czd 2020-03-05
+    chmod 0664 /sys/devices/platform/eeti_usbtp/eeti_usbtp
     chmod 0755 /system/bin/eGTouchD  //赋权限
+    copy system/etc/eGTouchA.ini /data/eGTouchA.ini  //拷贝
+    chmod 0777  /data/eGTouchA.ini
+    #add end


Android8以及以后的安卓系统, Google 启动了 Treble 计划,对 system 分区和 vendor 分区进行严格的分离,所以这样的自定义脚本我们最好不要放在 /system/bin/ 目录下。我们可以把它放在 /vendor/bin/ 目录下,否则如果放在system目录,会出现以下打印,尤其是执行循环1秒操作的脚本的时候打印就不停:

[  365.808708] type=1401 audit(1663405174.780:2118): op=security_compute_sid invalid_context=u:r:init_usb_link:s0 scontext=u:r:init_usb_link:s0 tcontext=u:object_r:toolbox_exec:s0 tclass=process
[  366.823168] type=1401 audit(1663405174.780:2118): op=security_compute_sid invalid_context=u:r:init_usb_link:s0 scontext=u:r:init_usb_link:s0 tcontext=u:object_r:toolbox_exec:s0 tclass=process
[  366.823250] type=1401 audit(1663405175.793:2119): op=security_compute_sid invalid_context=u:r:init_usb_link:s0 scontext=u:r:init_usb_link:s0 tcontext=u:object_r:toolbox_exec:s0 tclass=process
[  369.909818] type=1401 audit(1663405177.866:2124): op=security_compute_sid invalid_context=u:r:init_usb_link:s0 scontext=u:r:init_usb_link:s0 tcontext=u:object_r:toolbox_exec:s0 tclass=process
[  369.909904] type=1401 audit(1663405178.880:2125): op=security_compute_sid invalid_context=u:r:init_usb_link:s0 scontext=u:r:init_usb_link:s0 tcontext=u:object_r:toolbox_exec:s0 tclass=process
[  369.923998] type=1401 audit(1663405178.880:2125): op=security_compute_sid invalid_context=u:r:init_usb_link:s0 scontext=u:r:init_usb_link:s0 tcontext=u:object_r:toolbox_exec:s0 tclass=process
[  369.924078] type=1401 audit(1663405178.893:2126): op=security_compute_sid invalid_context=u:r:init_usb_link:s0 scontext=u:r:init_usb_link:s0 tcontext=u:object_r:toolbox_exec:s0 tclass=process
[  370.938655] type=1401 audit(1663405178.893:2126): op=security_compute_sid invalid_context=u:r:init_usb_link:s0 scontext=u:r:init_usb_link:s0 tcontext=u:object_r:toolbox_exec:s0 tclass=process
[  370.938737] type=1401 audit(1663405179.910:2127): op=security_compute_sid invalid_context=u:r:init_usb_link:s0 scontext=u:r:init_usb_link:s0 tcontext=u:object_r:toolbox_exec:s0 tclass=process
[  370.953006] type=1401 audit(1663405179.910:2127): op=security_compute_sid invalid_context=u:r:init_usb_link:s0 scontext=u:r:init_usb_link:s0 tcontext=u:object_r:toolbox_exec:s0 tclass=process
[  370.953087] type=1401 audit(1663405179.923:2128): op=security_compute_sid invalid_context=u:r:init_usb_link:s0 scontext=u:r:init_usb_link:s0 tcontext=u:object_r:toolbox_exec:s0 tclass=process
[  371.968127] type=1401 audit(1663405179.923:2128): op=security_compute_sid invalid_context=u:r:init_usb_link:s0 scontext=u:r:init_usb_link:s0 tcontext=u:object_r:toolbox_exec:s0 tclass=process
[  371.968209] type=1401 audit(1663405180.940:2129): op=security_compute_sid invalid_context=u:r:init_usb_link:s0 scontext=u:r:init_usb_link:s0 tcontext=u:object_r:toolbox_exec:s0 tclass=process

同时,从 Android 8.0开始,SELinux for Android 也进行了模块化,为了避免不必要的权限问题,我们使用 /vendor/bin/sh 作为脚本解释器。例如我这里:

#!/vendor/bin/sh

file="/sys/devices/platform/ff770000.syscon/ff770000.syscon:usb2-phy@e450/otg_mode"

while true
do
       sleep 1
       usb_buf=`cat /sys/devices/platform/adc_keys/adc_usb_mode`
       if [[ $usb_buf == 1 ]]; then
       echo "usb_mode_switch"
       echo host > $file
       sleep 2
       echo otg > $file
       fi
done

当然,改了使用 /vendor/bin/sh 作为脚本解释器,对应的脚本文件也要放置到vendor/bin目录,对应平台的init.rc文件的路径名称也需要修改,参考如下:

361 service init_usb_link /vendor/bin/init_usb_link
362     class main
363     user root
364     group root
365     oneshot
366     seclabel u:r:init_usb_link:s0
  • 1
    点赞
  • 15
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

零意@

您的打赏将是我继续创作的动力!

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值