MTK平台-Android O版本 App 如何获取自定义节点的访问权限-SELinux

前言

工作中可能会遇到SELinux 的一些错误,希望本文可以帮助工程师提高开发效率

知识点:
1.Android O 版本 SELinux Policy 路径的一些思考
2.Android O 版本 APP 如何获取sys file system 中节点的写权限
3.Android O 版本 APP 如何获取proc file system 中节点的写权限

1.SELinux Policy 路径

O 版本: 将SELinux Policy 文件存放在下面目录
1). Google 原生目录 alps/system/sepolicy
2). MTK 配置目录 alps/device/mediatek/sepolicy/
注意的是里面有basic, bsp, full 目录.
其中basic 目录所有的版本都会吃到; bsp 目录则是bsp 版本 + Turnkey 版本都会吃到; full 目录则是只有Turnkey 版本会吃到
那么我们到底应该改basic, bsp, full哪个路径呢?
device/mediatek/mt6580/BoardConfig.mk

MTK平台-Android O版本 App 如何获取自定义节点的访问权限-SELinux_第1张图片
BoardConfig.mk

如果MTK_BSP_PACKAGE为yes,那么系统将编译basic, bsp这2个目录
否则编译basic, bsp,full这三个目录
MTK_BSP_PACKAGE定义在 device/mediateksample/tecno8321p2_6953/ProjectConfig.mk

ProjectConfig.mk

结论:修改basic和bsp任意一个目录都可以,最终这2个目录下都会整合成一个te文件!!!

2.Android O APP 如何获取sys file system 中节点的写权限

平时工作中,我们会自定义节点去做一些功能,例如:
创建节点: /sys/devices/virtual/torch/torch/torch_level
写入1 ,后手电筒亮,写入0 ,后手电筒灭。

当你添加完需求之后,可能会遇到SELinux的错误

 avc: denied { write } for name="torch_level"  dev="sysfs"  ino=9205 
 scontext=u:r:system_app:s0  tcontext=u:object_r:sysfs:s0  tclass=file  
permissive=0
   分析过程:
    缺少什么权限:      { write }权限,
    谁缺少权限:        scontext=u:r:system_app:s0
    对哪个文件缺少权限:tcontext=u:object_r:sysfs:s0
    什么类型的文件:     tclass=file
    解决方法:谁缺少权限,我们就改动{谁.te},这里改动system_app.te

方案一:暴力解决方案,不推荐

  1. device/mediatek/sepolicy/basic/non_plat/system_app.te
    或者device/mediatek/sepolicy/bsp/non_plat/system_app.te
    allow system_app sysfs:file { write };
    2.system/sepolice/private/app.te
    注释掉谷歌官方逻辑



    这样改虽然可以解决问题, 但是Google 默认禁止app , 包括system app, radio app
    等直接写/sys 下面的文件, 认为这个是有安全风险的。
    如果直接放开SELinux 权限, 会导致CTS 无法通过.因此不推荐这种改法。

方案二:自定义类型,推荐

  1. 在device/mediatek/sepolicy/basic/non_plat/file.te 定义torch_level SELinux type
type  app_torch_file,   fs_type,sysfs_type; 

//这里app_torch_file名字可以随意取,原则是方便理解

  1. 在device/mediatek/sepolicy/bsp/non_plat/file_context 绑定 torch_level 对应的label
/sys/devices/virtual/torch/torch/torch_level  u:object_r:app_torch_file:s0
  1. 在device/mediatek/sepolicy/basic/non_plat/system_app.te 中申请权限.
        allow   app   system_app_torch_file:file   rw_file_perms;

这里的rw_file_perms是一个包含所有的读写权限
define(r_file_perms',{ getattr open read ioctl lock }')
define(w_file_perms',{ open append write }')
define(rw_file_perms',{ r_file_perms w_file_perms }')

  1. 为其它的process 申请相关的权限(如果需要)
device/mediatek/sepolicy/basic/non_plat/system_server.te
allow   system_server   app_torch_file:file   rw_file_perms;

5.device/mediatek/mt6580/init.mt6580.rc
或者device/mediateksample/{Project}/init.project.rc

如果以上4步都无法访问,请添加以下权限
chmod 0666 /sys/devices/virtual/torch/torch/torch_level
chown root system /sys/devices/virtual/torch/torch/torch_level

方案三:绑定service访问,推荐 (需要应用工程师配合)
通过system server service 或者 init 启动的service 读写,
然后app 通过binder/socket 等方式连接APP 访问.
此类安全可靠, 并且可以在service 中做相关的安全审查, 推崇这种方法.

3.Android O APP 如何获取proc file system 中节点的写权限

同样有3种方案,这里只讲
方案二:自定义类型,推荐
具体的做法下面以 fm app 控制/proc/fm_antenna_en来说明.
方案二:自定义类型,推荐

  1. 在device/mediatek/sepolicy/basic/non_plat/file.te 定义proc_fm_antenna_en SELinux type
type proc_fm_antenna_en, fs_type; 

//这里proc_fm_antenna_en名字可以随意取,原则是方便理解

  1. 在sepolicy/basic/non_plat/genfs_contexts 绑定 proc_fm_antenna_en对应的label
genfscon  proc  /fm_antenna_en   u:object_r:proc_fm_antenna_en:s0

//这里格式要注意, /fm_antenna_en是去掉proc后具体的节点路径

  1. 在device/mediatek/sepolicy/basic/non_plat/platform_app.te 中申请权限.
allow      platform_app     proc_fm_antenna_en:file       rw_file_perms;

你可能感兴趣的:(MTK平台-Android O版本 App 如何获取自定义节点的访问权限-SELinux)