Android 修改 SELinux avc 权限的方法

在Android11.0系统上,针对RK3568平台,当遇到SELinuxavc权限问题时,开发者通常会通过进入终端获取root权限,切换到Enforcing模式来验证和捕捉错误日志。使用audit2allow工具结合错误日志生成权限配置,然后在相应sepolicy文件中添加允许规则,编译并验证修改。遇到neverallow错误时,需要在核心域策略中调整规则。

系统版本:Android 11.0    

平         台:RK3568

在 Android 系统的开发及适配过程中,我们常常需要对 SELinux avc  权限进行修改,以下是我对 SELinux avc  权限修改总结的方法。

一、验证功能是否存在 selinux 权限问题

#进入Android终端

adb shell

#获取root权限

su

#查看系统当前 selinux 的工作模式

getenforce

#将 selinux 切换为 Enforcing 强制模式(如果已经是Enforcing模式可省略)

setentforce 1

#验证功能并打印log

logcat | grep avc

这么做的目的是为了能够在app报错时及时发现avc权限问题。例如,在app中通过接口对节点进行读写操作时发现了log报以下selinux avc权限错误:

type=1400 audit(0.0:875): avc: denied { read } for name="value" dev="sysfs" ino=29545 scontext=u:r:system_server:s0 tcontext=u:object_r:sysfs:s0 tclass=file permissive=0


type=1400 audit(0.0:876): avc: denied { write } for name="value" dev="sysfs" ino=29545 scontext=u:r:system_server:s0 tcontext=u:object_r:sysfs:s0 tclass=file permissive=0

二、SELinux avc权限规则快速生成配置

(1) 将上述avc 权限的 log 信息收集起来并保存到文件中

例如:log.txt

(2) 在平台代码根目录下打开终端,执行以下命令 :

#初始化参数设置

source build/envsetup.sh

#通过lunch命令选择需要编译的分支

lunch

(3) 生成的selinux avc权限配置信息

#将 log.txt 文件拷贝到以下路径中,然后在终端中切换到路径所在的位置:

external/selinux/prebuilts/bin

#生成 selinux avc 权限配置信息,命令格式如下:

./audit2allow -i [log文件] > [生成文件]

如果生成的信息不全或者为空的话(如上图),可以在 log.txt 文件中重复放多几行 avc log 信息,再执行生成命令即可,例如:

(4) 加上open和getattr权限

注意,读写等 avc 权限的配置往往还需要加上 open 和 getattr 权限,例如:

 allow system_server sysfs:file {read write open getattr};

如果不加就可能报以下错误:

type=1400 audit(0.0:604): avc: denied { getattr } for path="/sys/devices/platform/fdd60000.gpio/gpiochip0/gpio/gpio27/value" dev="sysfs" ino=29545 scontext=u:r:system_server:s0 tcontext=u:object_r:sysfs:s0 tclass=file permissive=0

(5) selinux avc权限配置信息添加位置

device/rockchip/common/sepolicy/vendor/

例如,这里是在该目录下的 system_server.te 文件添加。此外,还需要对对应api等级的相同文件进行一样的修改:

system/sepolicy/prebuilts/api/30.0/private/coredomain.te

或者在 system/sepolicy 目录下找到相应文件添也行,这里是:

system/sepolicy/public/system_server.te


三、编译及验证

(1) 编译

在根目录下编译 /system/sepolicy/ 中的文件,编译命令如下:

mmm /system/sepolicy/

(2) 验证

将编译好的文件从电脑推送到Android设备中,以下推送命令(注意,需要删掉mapping目录及其包含的文件才能push成功):

adb push odm/etc/selinux/* odm/etc/selinux


adb push product/etc/selinux/* product/etc/selinux


adb push system/etc/selinux/* system/etc/selinux


adb push system_ext/etc/selinux/* system_ext/etc/selinux


adb push vendor/etc/selinux/* vendor/etc/selinux


adb reboot

四、常见编译错误

例如:

libsepol.report_failure: neverallow on line 99 of system/sepolicy/private/coredomain.te (or line 36611 of policy.conf) violated by allow system_server sysfs:file { read write open };

libsepol.check_assertions: 1 neverallow failures occurred
Error while expanding policy


即上述修改的权限被 neverallow,具体位置在 /system/sepolicy/private/coredomain.te 中第99行。所以,对以上报错的修改如下:

--- a/sepolicy/private/coredomain.te
+++ b/sepolicy/private/coredomain.te
@@ -111,6 +111,7 @@ full_treble_only(`
    # /sys
    neverallow {
    coredomain
     -init
     -ueventd
     -vold
+    -system_server
     -system_app
   } sysfs:file no_rw_file_perms;
<think>好的,我现在需要回答用户的问题:“android selinux 添加权限怎么声明”。首先,我需要回忆一下AndroidSELinux权限声明的相关知识。SELinuxAndroid中用于强制访问控制,权限声明主要涉及TE(Type Enforcement)策略文件,通常包括类型定义、允许规则等。 首先,用户可能需要知道SELinux的基本结构,比如上下文(context)、类型(type)、域(domain)等概念。然后,添加权限通常需要修改TE策略文件,比如*.te文件,可能包括添加allow规则,定义新的类型或属性,或者修改现有的类型转换规则。 具体步骤可能包括:确定需要授权的源域(source domain)和目标类型(target type),以及需要的权限(permission)。然后在对应的TE文件中添加allow语句,例如allow source_domain target_type:class permission;。此外,可能需要更新文件上下文(file_contexts)来定义特定路径的SELinux上下文,或者在属性文件(例如property_contexts)中处理属性相关的权限。 另外,可能需要考虑使用sepolicy工具,比如checkpolicy来验证策略,或者使用audit2allow工具根据审计日志生成缺失的规则。例如,当应用出现SELinux拒绝访问时,查看logcat中的AVC拒绝信息,提取需要的allow规则,然后添加到策略中。 需要注意的是,AndroidSELinux策略分为平台策略(在system/sepolicy)和厂商策略(在vendor/sepolicy或device/*/sepolicy),根据修改的部分选择正确的位置。同时,不同Android版本的SELinux策略可能有变化,比如从宽松模式(permissive)到强制模式(enforcing)的转变,需要适配版本差异。 现在,我需要将这些步骤整理成清晰的回答,确保覆盖主要的声明方法和注意事项。然后,根据回答内容生成3-5个相关问题。 </think>在Android中通过SELinux添加权限主要涉及修改SELinux策略文件(通常为`.te`类型文件),并声明允许规则(`allow`语句)。以下是核心步骤: ### 1. 确定权限需求 首先通过日志(如`logcat`)捕获SELinux拒绝的AVC(Access Vector Cache)错误,获取以下关键信息: - **源域(source domain)**:发起访问的进程类型(如`system_app`、`vendor_app`)。 - **目标类型(target type)**:被访问的资源类型(如`system_file`、`vendor_db`)。 - **访问类(class)**:资源的类别(如`file`、`dir`、`socket`)。 - **需要的权限(permission)**:具体操作(如`read`、`write`、`execute`)。 ### 2. 添加`allow`规则 在对应的策略文件(如`system/sepolicy/domain.te`、`vendor/sepolicy/`下的自定义`.te`文件)中添加`allow`语句,格式为: ```te allow 源域 目标类型:访问类 权限集合; ``` 示例:允许`system_app`读取`system_file`类型的文件: ```te allow system_app system_file:file read; ``` ### 3. 处理类型转换(可选) 若涉及进程创建新资源(如创建文件),需声明`type_transition`规则,指定新资源的类型: ```te type_transition 源域 目标类型:访问类 新类型; ``` ### 4. 更新文件上下文(若需自定义路径) 若需为特定路径设置SELinux上下文,修改`file_contexts`文件(如`system/sepolicy/file_contexts`),格式为: ``` 路径正则表达式 上下文类型 ``` 示例:为`/data/local/tmp/test`路径设置`test_file`类型: ``` (/data/local/tmp/test)(/.*)? u:object_r:test_file:s0 ``` ### 5. 验证与编译 - 使用`checkpolicy`验证策略语法:`checkpolicy -M -C -o policy.bin *.te`。 - 推送更新后的策略到设备(如通过`adb push`),重启后验证权限是否生效。 ### 注意事项 - 策略文件按优先级加载(`system/sepolicy` < `vendor/sepolicy` < `device/*/sepolicy`),优先在厂商或设备目录修改。 - 高版本Android(如10+)强制启用SELinux(Enforcing模式),需确保规则严格符合最小权限原则。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值