android selinux 权限问题

1. 遇到的问题有些应用会提示AVC denied的报错,这个是由于 selinux的权限问题

解决办法: 通过命令   getenforce  查看状态 

msm8952_64:/ # getenforce
Enforcing

Enforcing selinux 生效了

su 

setenforce 0  //关闭 selinux

 

msm8952_64:/ # getenforce
Permissive   //这个状态则表明关闭了
2.在高通 8976上发现 关机不能正常关机,会重新启动发现,跟这个权限有关系,关掉就可以了。

3.要 永久关闭,可以更改kernel的代码。

 static ssize_t sel_write_enforce(struct file *file, const char __user *buf,
 141                                  size_t count, loff_t *ppos)
 142 
 143 {
 144         char *page = NULL;
 145         ssize_t length;
 146         int new_value;
 147 
 148         length = -ENOMEM;
 149         if (count >= PAGE_SIZE)
 150                 goto out;
 151 
 152         /* No partial writes. */
 153         length = -EINVAL;
 154         if (*ppos != 0)
 155                 goto out;
 156 
 157         length = -ENOMEM;
 158         page = (char *)get_zeroed_page(GFP_KERNEL);
 159         if (!page)
 160                 goto out;
 161 
 162         length = -EFAULT;
 163         if (copy_from_user(page, buf, count))
 164                 goto out;
 165 
 166         length = -EINVAL;
 167         if (sscanf(page, "%d", &new_value) != 1)
 168                 goto out;
 169 
 170         if (new_value != selinux_enforcing) {
 171                 length = task_has_security(current, SECURITY__SETENFORCE);
 172                 if (length)
 173                         goto out;
 174                 audit_log(current->audit_context, GFP_KERNEL, AUDIT_MAC_STATUS,
 175                         "enforcing=%d old_enforcing=%d auid=%u ses=%u",
 176                         new_value, selinux_enforcing,
 177                         from_kuid(&init_user_ns, audit_get_loginuid(current)),
 178                         audit_get_sessionid(current));
 179                 selinux_enforcing = new_value;
 180                 if (selinux_enforcing)
 181                         avc_ss_reset(0);
 182                 selinux_enforcing =0;  //设置为 关闭  
4.  也可以在init.qcom.rc 中添加命令

setenforce 0

但是不知道为什么添加后一直没有成功,没有找到原因,有可能是添加位置不对。

 

### AndroidSELinux 权限配置教程 #### 1. SELinux 基础概念 SELinux 是一种强制访问控制 (MAC) 安全机制,它补充了传统的基于用户 ID 和组 ID 的自主访问控制 (DAC)[^2]。在 Android 系统中,SELinux 提供了一种更细粒度的安全模型来保护设备免受潜在威胁。 当遇到 `permission denied` 错误时,通常是因为某些操作违反了 SELinux 的策略规则。这可能涉及文件、目录或其他资源的访问尝试被拒绝的情况[^5]。 --- #### 2. 配置 SELinux 权限时的关键步骤 ##### 2.1 查看日志并定位问题 要解决 SELinux 导致的权限问题,第一步是查看系统日志以获取详细的错误信息。可以通过以下命令捕获相关日志: ```bash dmesg | grep avc ``` 这些日志记录了哪些操作因 SELinux 被阻止以及具体的上下文信息。例如,如果某个二进制文件无法执行,则可能是由于其安全标签不匹配或缺少必要的权限[^4]。 ##### 2.2 使用 audit2allow 工具分析和生成新规则 为了快速修复缺失的权限,可以利用工具 **audit2allow** 自动生成所需的 policy 文件片段。具体流程如下所示: 1. 收集 AVC 拒绝消息; 2. 运行下面这条指令来自动生成对应的 rule: ```bash cat /path/to/denied_log.txt | audit2allow -M mymodule ``` 3. 将生成好的 module 加载至当前运行环境之中测试效果; 需要注意的是,这种方法虽然便捷高效,但也有可能引入新的安全隐患因此需谨慎对待新增加的内容是否合理合法合规[^1]。 ##### 2.3 手动调整 SEPolicy 规则 对于复杂场景或者不适合自动化的修改需求来说,还需要手动编辑 sepolicy 文件来进行精确控制。一般情况下需要遵循以下几个原则: - 添加适当类型的转换规则(type_transition); - 授权特定主体(subject) 对象(object) 实施动作(action); 示例代码展示如何允许某服务读取指定路径下的数据文件夹内容: ```sepol allow myservicedomain file:dir {read getattr}; allow myservicedomain file:file {open read write append lock ioctl}; ``` 完成编写之后记得重新编译整个 selinux framework 并刷入目标设备验证最终成果[^3]. --- #### 3. 特殊情况处理 – 关闭 Enforcing Mode 作为最后手段,在调试阶段也可以考虑暂时禁用 enforce mode 来绕过所有限制条件从而确认是否有其他因素干扰正常工作流。不过强烈建议仅用于短期排查目的而非长期解决方案因为这样会使系统暴露于极大风险之下失去应有的安全保障功能. 临时关闭方法如下: ```bash setenforce 0 ``` 永久更改则需要修改 `/sepolicy` 或者通过 OTA 更新推送更新后的版本给终端用户应用生效. --- ### 总结 通过对上述几个方面的深入探讨可以看出, 正确合理的设置 android 下面得 selinux 参数是一项既技术性强又责任重大的任务. 不但要求开发者具备扎实的操作系统理论基础还要熟悉实际产品架构特点才能做到游刃有余妥善处置各类突发状况.
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值