
SEAdroid分析
gnnulzy
这个作者很懒,什么都没留下…
展开
-
android5.0,6.0第三方签名APP,在SElinux下,如何获得对一个内核节点的访问权限?
在android6.0中,出于安全考虑,不允许第三方签名的app被分配mlstrustedsubject:在external/sepolicy/untrusted_app.te文件中:# Do not allow untrusted_app to be assigned mlstrustedsubject.# This would undermine the per-u转载 2016-10-20 08:33:32 · 3690 阅读 · 0 评论 -
SElinux 常用命令
1.getenforce 和 setenforce2.查看和修改context的值 ls -Z 查看文件和目录的context值 ps -Z 查看进程的context值 改变文件或者目录的context值 chcon -R -t public_content_t /var/ftp chcon --reference 源文件 目标文件转载 2016-10-20 08:50:44 · 831 阅读 · 0 评论 -
SELinux简介
1. 简介 SELinux(Security-Enhanced Linux) 是美国国家安全局「NSA=The National Security Agency」 和SCC(Secure Computing Corporation)开发的 Linux的一个扩张强制访问控制(MAC)安全模块,是 Linux® 上最杰出的新安全子系统。NSA是在Linux社区的帮助下开发了一种访问控转载 2016-09-20 15:52:07 · 338 阅读 · 0 评论 -
深入理解SELinux SEAndroid(一)
深入理解SELinux SEAndroid 转自http://blog.youkuaiyun.com/innost/article/details/19299937SEAndroid是Google在Android 4.4上正式推出的一套以SELinux为基础于核心的系统安全机制。而SELinux则是由美国NSA(国安局)和一些公司(RedHat、Tresys)设计转载 2016-09-20 17:17:21 · 707 阅读 · 0 评论 -
android中SELINUX规则分析和语法简介
1. SELINUX是可以理解为一种android上面的安全机制,是有美国国家安全局和一些公司设计的一个针对linux的安全加强系统我们可以通过配置SELINUX的相关policy,来定制自己的手机的一些权限,比如,我们可以完全让root用户没有任何的权限和user一样2. 在android里面,有两个类型,一种是文件,一种是进程。针对这两种类型,我们可以先来看看他们的不同。在an转载 2016-09-29 15:41:37 · 726 阅读 · 0 评论 -
Android 在 SElinux下 如何获得对一个内核节点的访问权限
转自http://blog.youkuaiyun.com/wh_19910525/article/details/45170755Android 5.0下,因为采取了SEAndroid/SElinux的安全机制,即使拥有root权限,或者对某内核节点设置为777的权限,仍然无法在JNI层访问。本文将以用户自定义的内核节点/dev/wf_bt为例,手把手教会读者如何在JNI层获得对该节点的访问权转载 2016-09-28 10:50:03 · 405 阅读 · 0 评论 -
[Android L]SEAndroid开放设备文件结点权限(读或写)方法(涵盖常用操作:sys/xxx、proc/xxx、SystemProperties)热门干货
目录(?)[-]温馨提示现象描述问题原因解决方法1 SEAndroid 为sys设备文件结点开放访问读或写权限的方法如sysclassledsgreenbrightness2 SEAndroid 为proc设备文件结点开放访问读或写权限的方法如proctouchscreen_featuregesture_data以MTK平台为例3 SEAndroid 为SystemProperti转载 2016-10-18 08:27:30 · 503 阅读 · 0 评论 -
[Android L]SEAndroid增强Androd安全性背景概要及带来的影响
1 SEAndroid背景 Android对于操作系统安全性方面的增强一直沿用Linux内核所提供的MAC强制访问控制套件SELinux,对权限进行了更为深度的管理,有效地控制着进程对资源的访问。2012年才问世的SE Android将SELinux移植到Android平台上,以降低恶意应用程序攻击带来的损害,提供Android系统的防御能力。 SE Andro转载 2016-10-18 08:47:03 · 667 阅读 · 0 评论 -
在Android 5.0 SEAndroid下通过JNI访问一个内核节点
Android 5.0下,因为采取了SEAndroid/SElinux的安全机制,即使拥有root权限,或者对某内核节点设置为777的权限,仍然无法在JNI层访问。 本文将以用户自定义的内核节点/dev/wf_bt为例,手把手教会读者如何在JNI层获得对该节点的访问权限。第一步:找到需要访问该内核节点的进程(process),笔者自己这个节点由system_server进程来访问转载 2016-10-19 09:38:00 · 339 阅读 · 0 评论 -
SEAndroid策略
基础知识SEAndroid在架构和机制上与SELinux完全一样,考虑到移动设备的特点,所以移植到SEAndroid的只是SELinux的一个子集。SEAndroid的安全检查覆盖了所有重要的方面包括了域转换、类型转换、进程相关操作、内核相关操作、文件目录相关操作、文件系统相关操作、对设备相关操作转载 2016-10-20 09:02:10 · 543 阅读 · 0 评论