android 9 SELiunx权限添加

SELiunx的Liunx系统的安全策略,具体内容这里就不讲解了,网上资料很多。

android系统项目开发中需要对设备节点文件读写操作,遇到如下错误

根据log可以看出源类型system_server,目标类型sysfs,访问类别file,缺少权限write,然后就在源码对应位置添加相应权限。

android 9 的SELiunx的源码目录在system/sepolicy,根据源目录system_server,在private/system_server.te文件中添加

allow system_server sysfs:file { write }

并且对应修改prebuilts/api/28.0/private/system_server.te,这两个文件要保持一致,不然编译会报错;这时候编译源码会报错误:

libsepol.report_failure: neverallow on line 31 of system/sepolicy/domain.te (or line 9133 of policy.conf) violated by allow system_server sysfs:file { write};
libsepol.check_assertions: 1 neverallow failures occurred
Error while expanding policy

这是因为在“system/sepolicy/domain.te” 添加了一些neverallow rules,导致编译检查的时候出现错误,新添加的sepolicy项目违反了domain.te 中规定的的总策略原则。

只需要在下面的规则中,去掉我们添加的system_server.te即可,在neverallow后的想对应的‘{}’里 利用“-xx”,排除某个,即不应有此规则,根据我的报错则在system/sepolicy/private/domain.te

在/sys/的{}添加“-system_server”,对应修改system/sepolicy/prebuilts/api/28.0/private/domain.te,保持两个文件一致。

编译源码,烧写镜像,然而没有作用,还是没有写入设备节点文件的权限。然后就各种百度,还是没有解决,只能看源码了,看源码过程中无意中看到如下代码

这个错误和我出现的错误很类似,它添加的权限多了一个r_file_perms,然后把这个权限加到system_server.te中,编译烧写,验证可以正常读取设备节点文件了。

r_file_perms的权限包括getattr open read ioctl lock,所以我猜测是缺少open的权限导致write的权限缺失,而w_file_perms的权限包括 open append write,所以讲write改为w_file_perms

编译,验证成功,添加write或者read的权限要注意open的权限,最后使用r_file_perms、w_file_perms、rw_file_perms。

  • 0
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值