注:改为张主要是从 Android 官方文档 SELinux 模块进行精简,简单添加了一些自己的理解。
从 Android 4.3 起,SELinux 开始为传统的自主访问控制(DAC)环境提供强制访问控制(MAC)保护功能。例如,软件通常情况下必须以 Root 用户账号的身份运行,才能向原始块设备写入数据。在基于 DAC 的传统 Linux 环境中,如果 Root 用户遭到入侵,攻击者便可以利用该用户身份向每个原始块设备写入数据。不过,可以使用 SELinux 为这些设备添加标签,以便被分配了 Root 权限的进程只能向相关政策中指定的设备写入数据。这样一来,该进程便无法重写特定原始块设备之外的数据和系统设置。
Android 分为宽容模式(仅记录但不强制执行 SELinux 安全政策)和强制模式(强制执行并记录安全政策。如果失败,则显示为 EPERM 错误);在选择强制执行级别时只能二择其一,您的选择将决定您的政策时采取操作,还是仅允许您手机潜在的失败时间。宽容模式在实现过程中尤其有用。
SELinux 依靠标签(安全上下文,安全性文本)来匹配任何访问操作和政策。也就是说在 Android 系统中无论时套接字、文件还是进程都会在启动过程中被打上标签(seclabel),标签决定了操作权限,例如 A 继承是否有权限读写访问 B 文件或者 C 目录等在 SELinux 中,标签采用 "user:role:type:mls_level" 形式(如 u:r:init:s0),其中 type 是关键中的关键。
如果我们需要某些进程对某些目标具有操作权限,我们需要对这些操作配置 SELinux 策略,即 allow domains types:classes permissions 的形式(allow init ipa_dev:chr_file open 表示 init 进程可以对 chr_file 类型的 ipa_dev 具有 open 权限)。
注意:为了集中管理自定义的策略,我们可以在 te_macros 文件中定义一些宏;
除了在规则中逐个域或类型之外,我们可以通过属性引用一组域或类型。简单来说,属性是一组域或者类型的名称。每个域或类型都可以域任意数量的属性相关联。可以说属性大大优化和精简了 sepolicy。即当编写的规则指定了某个属性名称时,domain 属性与所有进程域相关联,file_type 属性与所有文件类型相关联;
注意:在任何情况下,都不应该直接允许域(domain)访问以下通用标签;而应为一个或多个对象创建一个更具体的类型;
platform/system/sepolicy/ 目录下是 Android 系统默认的策略文件,这些文件在编译后会包含 SELinux 内核安全政策,并涵盖上游 Android 操作系统。但我们在配置添加 SELinux 策略文件时并不是在该目录下,而是在 /device/manufacturer/device-names/sepolicy 目录中,如 qcom 平台的为 /device/qcom/common(具体项目)/sepolicy 下;
要实现 SELinux 则需要创建或修改以下文件:
- 新的 SELinux 政策源代码(*.te)文件 —— 位于 /devcie/manufacturer/device-names/sepolicy 目录中。这些文件用于定义域及其标签。在编译到单个 SELinux 内核政策文件时,新的政策文件会与现有的政策文件组合在一起。重要(提示:请勿更改 Android 开放源代码项目提供的 app.te 文件,否则可能会破坏所有第三方应用。)
- 更新后的 BoardConfig.mk makefile —— 位于包含 sepolicy 子目录的目录中。如果初始实现中没有 sepolicy 子目录,那么在该子目录创建之后,必须更新 BoardConfig.mk makefile,以引用该子目录。或者在当前 te 文件所在目录的 Android.mk 文件中引用该目录或文件;具体如:BOARD_SEPOLICY_DIRS += device/qcom/common(具体项目)/sepolicy
- file_contexts —— 位于 sepolicy 子目录中。该文件用于为文件分配标签,并且可供多种用户空间组件使用。在创建新政策时,请创建或更新改文件,以便为文件分配新标签。要应用新的 file_contexts,您必须重新构建文件系统映像,或对要重新添加标签的文件运行 restorecon。在升级时,对 file_contexts 所做的更改会在升级过程中自动应用于系统和用户数据分区。此外,还可以通过以下方式使这些更改在升级过程中自动应用于其他分区:在以允许读写的方式装载相应分区后,将 restorecon_recursive 调用添加到 init.board.rc 文件中。
- getfs_contexts —— 位于 sepolicy 子目录中。改文件用于为不支持扩展属性的文件系统(例如:proc 或 vfat)分配标签。此配置会作为内核政策的一部分进行加载,但更改可能对核心内 inode 无效。要全面应用更改,需要重新启动设备,或卸载后重新装载文件系统。此外,通过使用 context=mount 选项,还可以为装载的特定文件系统(例如 vfat)分配特定标签。
- property_contexts —— 位于 sepolicy 子目录中。该文件用于为 Android 系统属性分配标签,以便控制哪些进程可以设置这些属性。在启动期间,init 进程会读取此配置。
- service_contexts —— 位于 sepolicy 子目录中,该文件用于为 Android Binder 服务分配标签,以便控制哪些进程可以为相应服务添加(注册)和查找(查询)Binder 引用。在启动期间,servicemanager 进程会读取此配置。
- seapp_contexts —— 位于 sepolicy 子目录中。该文件用于为应用集成和 /data/data 目录分配标签。在每次应用启动时,zygote 进程会读取此配置;在启动期间,installd 会读取此配置。
- mac_permissions.xml —— 位于 sepolicy 子目录中。改文件用于根据应用签名和应用软件包名称(后者可选)为应用分配 seinfo 标记。然后,分配的 seinfo 标记可在 seapp_contexts 文件中用作密钥,以便为带有该 seinfo 标记的所有应用分配特定标签。在启动期间,system_server 会读取此配置。
接下来,只需在 sepolicy 子目录和各个政策文件创建之后,更新 BoardConfig.mk Makefile(位于包含 sepolicy 子目录的目录中)以引用该子目录和这些政策文件即可,如下所示。BOARD_SEPOLICY 变量及其含义记录在 system/sepolicy/README 文件中。
下面详细介绍了 Android 建议您如何采用并自定义 SELinux 来保护设备:
符号链接:
由于符号链接以文件形式显示,因此通常也是作为文件被读取。这可能会导致漏洞。例如,某些特权组件(例如 init)会更改某些文件的权限,有时会使之极度开放。
这样一来,攻击者便可以将这些文件替换成指向其控制的代码的符号链接,从而重写任意文件。但如果您知道自己的应用绝不会遍历符号链接,则可以通过 SELinux 来禁止您的应用遍历符号链接。
系统文件:
以应该只有系统服务器可以修改一系列系统文件为例。由于 netd、init 和 vold 是以 Root 身份运行的,因此它们也可以访问这些系统文件。这样一来,如果netd遭到入侵,它将可以入侵这些文件,并可能会入侵系统服务器本身。
借助 SELinux,您可以将这些文件标识为系统服务器数据文件。这样一来,系统服务器就是唯一对这些文件具有读写权限的域。即使 netd 遭到入侵,它也无法将域切换到系统服务器域并访问这些系统文件,就算它是以 Root 身份运行的也是如此。
应用数据:
另一个示例是必须以 Root 身份运行但不应获得应用数据访问权限的一系列函数。这非常有用,因为可以做出广泛的声明,例如禁止与应用数据无关的特定域访问互联网。
setattr:
对于 chmod、chown 等命令,您可以标识关联域可以在哪些文件中进行 setattr 操作。这样一来,便可以禁止对这些文件之外的任何文件进行此类更改,即使以 Root 身份进行也不例外。因此,应用可以对带 app_data_files 标签的文件运行 chmod 和 chown 命令,但不能对带 shell_data_files 或 system_data_files 标签的文件运行这些命令。
制造商不得移除现有的安全设置,否则可能会破坏 Android SELinux 实现及其管控的应用。这包括可能需要进行改进以符合政策并正常运行的第三方应用。应用必须无需进行任何修改即可继续在启用了 SELinux 的设备上正常运行。
当开始着手自定义 SELinux 时,制造商应记得做以下事情:
不要做以下事情:
首先请注意:SELinux 基于 M4 计算机语言,因此支持多种有助于节省时间的宏。
以下是一个完整的 DHCP 政策示例,我们将在下文中对其进行分析:
type dhcp, domain;
permissive dhcp;
type dhcp_exec, exec_type, file_type;
type dhcp_data_file, file_type, data_file_type;
init_daemon_domain(dhcp)
net_domain(dhcp)
allow dhcp self:capability { setgid setuid net_admin net_raw net_bind_service
};
allow dhcp self:packet_socket create_socket_perms;
allow dhcp self:netlink_route_socket { create_socket_perms nlmsg_write };
allow dhcp shell_exec:file rx_file_perms;
allow dhcp system_file:file rx_file_perms;
# For /proc/sys/net/ipv4/conf/*/promote_secondaries
allow dhcp proc_net:file write;
allow dhcp system_prop:property_service set ;
unix_socket_connect(dhcp, property, init)
type_transition dhcp system_data_file:{ dir file } dhcp_data_file;
allow dhcp dhcp_data_file:dir create_dir_perms;
allow dhcp dhcp_data_file:file create_file_perms;
allow dhcp netd:fd use;
allow dhcp netd:fifo_file rw_file_perms;
allow dhcp netd:{ dgram_socket_class_set unix_stream_socket } { read write };
allow dhcp netd:{ netlink_kobject_uevent_socket netlink_route_socket netlink_nflog_socket } { read write };
下面我们来分析一下该示例:
在第一行(即类型声明)中,该政策声明 DHCP 守护进程将沿用基本的安全政策(domain)。
在第二行中,DHCP 被声明为宽容域。
在 init_daemon_domain(dhcp) 这一行中,该政策声明 DHCP 是从 init 衍生而来的,并且可以与其进行通信。
在 net_domain(dhcp) 这一行中,该政策允许 DHCP 使用 net 域中的常用网络功能,例如读取和写入 TCP 数据包、通过套接字进行通信,以及执行 DNS 请求。
在 allow dhcp proc_net:file write;这一行中,该政策声明 DHCP 可以向 /proc 中的特定文件写入数据。这一行显示了 SELinux 的详细文件标签。它使用 proc_net 标签来限定 DHCP 仅对 /proc/sys/net 中的文件具有写入权限。
该示例的最后一部分以 allow dhcp netd:fd use; 开头,描述了允许应用之间如何进行交互。该政策声明 DHCP 和 netd 之间可通过文件描述符、FIFO 文件、数据报套接字以及 UNIX 信息流套接字进行通信。DHCP 只能从 数据报套接字和 UNIX 信息流套接字中读取数据以及向它们写入数据,但不能创建或打开此类套接字。
SELinux neverallow 规则用于禁止在任何情况下都不应该发生的行为。 通过 兼容性测试,现在各种合作伙伴设备上都会强制执行 SELinux neverallow 规则。
以下准则旨在协助制造商在自定义过程中避免与 neverallow 规则相关的错误。此处使用的规则编号与 Android 5.1 中使用的编号一致,并且会因版本而异。
规则 48: neverallow { domain -debuggerd -vold -dumpstate -system_server } self:capability sys_ptrace;
sys_ptrace 功能用于授予对任何进程执行 ptrace 命令的权限。拥有该权限后,可以对其他进程进行广泛的控制。应该只有该规则中列出的指定系统组件享有该权限。如果需要该功能,则通常表明存在的某些内容不适用于面向用户的版本或存在不需要的功能。请移除不必要的组件。
规则 76: neverallow { domain -appdomain -dumpstate -shell -system_server -zygote } { file_type -system_file -exec_type }:file execute;
该规则旨在防止执行系统中的任意代码。具体来说就是,该规则声明仅执行 /system 中的代码,以便通过验证启动等机制实现安全保证。 通常情况下,当遇到与这个 neverallow 规则相关的问题时,最好的解决办法是将违规代码移到 /system分区。
首先,应用新政策后,可以通过执行 getenforce 命令来确认 SELinux 在设备上的运行模式是否正确。该命令将会显示全局 SELinux 模式:强制或宽容。请注意,该命令只会显示全局 SELinux 模式。要确定每个域的 SELinux 模式,您必须查看相应的文件,或运行带有适当 (-p) 标记的最新版 sepolicy-analyze(位于 /platform/system/sepolicy/tools/ 中)。
接下来是检查是否存在错误。错误会以事件日志的形式路由到 dmesg 和 logcat,并可在设备上从本地查看。制造商应先检查这些设备上路由到 dmesg 的 SELinux 输出并优化设置,然后再在宽容模式下公开发布,最后切换到强制模式。SELinux 日志消息中包含“avc:”,因此可以通过 grep 轻松找到。可以通过运行 cat /proc/kmsg 来获取当前的拒绝事件日志,也可以通过运行 cat /proc/last_kmsg 来获取上次启动时的拒绝事件日志。
借助这种输出,制造商可以轻松发现系统用户或组件违反 SELinux 政策的行为。然后,制造商便可以通过对相应软件和/或 SELinux 政策进行更改来防范这种恶意行为。
具体来说就是,这些日志消息会指明在强制模式下哪些进行会失败以及失败原因。示例如下:
avc: denied { connectto } for pid=2671 comm="ping" path="/dev/socket/dnsproxyd"
scontext=u:r:shell:s0 tcontext=u:r:netd:s0 tclass=unix_stream_socket
接下来是检查是否存在错误。错误会以事件日志的形式路由到 dmesg 和 logcat,并可在设备上从本地查看。制造商应先检查这些设备上路由到 dmesg 的 SELinux 输出并优化设置,然后再在宽容模式下公开发布,最后切换到强制模式。SELinux 日志消息中包含“avc:”,因此可以通过 grep 轻松找到。可以通过运行 cat /proc/kmsg 来获取当前的拒绝事件日志,也可以通过运行 cat /proc/last_kmsg 来获取上次启动时的拒绝事件日志。
借助这种输出,制造商可以轻松发现系统用户或组件违反 SELinux 政策的行为。然后,制造商便可以通过对相应软件和/或 SELinux 政策进行更改来防范这种恶意行为。
该输出的解读如下:
下面是另一个示例:
adb shell su root dmesg | grep 'avc: '
输出:
<5> type=1400 audit: avc: denied { read write } for pid=177
comm="rmt_storage" name="mem" dev="tmpfs" ino=6004 scontext=u:r:rmt:s0
tcontext=u:object_r:kmem_device:s0 tclass=chr_file
以下是此拒绝事件的关键元素:
adb shell getenforce 通过该命令查看当前模式
adb shell setenforce 0 通过该命令切换到宽容模式
通过 init 启动的服务需要在各自的 SELinux 域中运行。以下示例会将服务 “foo” 放入它自己的 SELinux 域中并为其授予权限。
该服务是在设备的 init.
service foo /system/bin/foo
class core
foo service
type foo,domain;
type foo_exec,exec_type,file_type;
init_daemon_domain(foo)
这是 foo SELinux 域的初始模板,您可以根据该可执行文件执行的具体操作为该模板添加规则。
为 /system/bin/foo 添加标签
将以下内容添加到 device/
/system/bin/foo u:object_r:foo_exec:s0
这可确保为该可执行文件添加适当的标签,以便 SELinux 在适当的域中运行相应服务。
编译并刷写启动映像和系统映像。
优化相应域的 SELinux 规则。
根据拒绝事件确定所需的权限。audit2allow 工具提供了一些实用的指南,但该工具仅适用于提供编写政策时所需的信息。切勿只是复制输出内容。
以下示例规则类似于锁着前门,但开着窗户:
allow { domain -untrusted_app } scary_debug_device:chr_file rw_file_perms
该规则的意图很明确:除了第三方应用之外,其他所有应用都可以访问调试设备。
该规则存在几个方面的缺陷。排除 untrusted_app 能起到的效果微不足道,因为所有应用都可以选择在 isolated_app 域中运行服务。同样,如果第三方应用的新域被添加到了 AOSP,它们也可以访问 scary_debug_device。该规则过于宽容。对于大多数域来说,能够访问该调试工具并不能使它们获益。该规则应编写为仅允许需要访问该调试工具的域。