insmod 的一些权限

问题现状:

           Android调试的时候,经常使用adb push命令将ko文件push到系统里。但是push到系统里面之后reboot后,ko文件不会自动加载。

           如果在adb shell中手动insmod时,ko文件可以正常加载。


问题原因:

        ko文件不加载的原因是因为权限问题,将ko文件的权限修改为644之后,再次reboot,ko文件可以正常加载。


问题分析:

         为什么在init.xxx.rc文件中的insmod命令需要修改权限才能加载,如果直接使用insmod命令,即使不修改权限也可以正确加载。这是为何?


         这个问题的原因是因为这两者走的是不同的通路。

         1.init.xxx.rc文件中的insmod命令

          调用的是system/core/init/builtins.c中的do_insmod-->do_insmod_inner-->insmod,这是函数的调用过程。

          在insmod函数中,关键的地方有两个,一个是读取ko文件(read_file),一个是调用kernel的init_module函数。而检查ko权限的是在read_file函数中,而两种方法的区别也是在此函数(read_file)

          此方法中的read_file函数调用的是system/core/init/util.c中的。此函数如下:

void *read_file(const char *fn, unsigned *_sz)
{
    char *data;
    int sz;
    int fd;
    struct stat sb;

    data = 0;
    fd = open(fn, O_RDONLY);
    if(fd < 0) return 0;

    // for security reasons, disallow world-writable
    // or group-writable files
    if (fstat(fd, &sb) < 0) {
        ERROR("fstat failed for '%s'\n", fn);
        goto oops;
    }
    if ((sb.st_mode & (S_IWGRP | S_IWOTH)) != 0) {//不允许用户组和其他组有写权限,这就是权限的检查
        ERROR("skipping insecure file '%s'\n", fn);
        goto oops;
    }

    sz = lseek(fd, 0, SEEK_END);
    if(sz < 0) goto oops;

    if(lseek(fd, 0, SEEK_SET) != 0) goto oops;

    data = (char*) malloc(sz + 2);
    if(data == 0) goto oops;

    if(read(fd, data, sz) != sz) goto oops;
    close(fd);
    data[sz] = '\n';
    data[sz+1] = 0;
    if(_sz) *_sz = sz;
    return data;

oops:
    close(fd);
    if(data != 0) free(data);
    return 0;
}

      2.直接使用insmod命令,这个通路是调用了system/core/toolbox/insmod.c。这个函数里面有两个函数,一个是read_file,一个是isnmod_main。而调用insmod命令时,是直接调用函数insmod_main这个函数,这个函数也是做两个事情,一个是调用read_file函数,另一个是调用kernel的init_module函数完成驱动的加载动作。

        insmod.c里面的read_file函数如下:

static void *read_file(const char *filename, ssize_t *_size)
{
    int ret, fd;
    struct stat sb;
    ssize_t size;
    void *buffer = NULL;

    /* open the file */
    fd = open(filename, O_RDONLY);
    if (fd < 0)
        return NULL;

    /* find out how big it is */
    if (fstat(fd, &sb) < 0)
        goto bail;
    size = sb.st_size;

    /* allocate memory for it to be read into */
    buffer = malloc(size);
    if (!buffer)
        goto bail;

    /* slurp it into our buffer */
    ret = read(fd, buffer, size);
    if (ret != size)
        goto bail;

    /* let the caller know how big it is */
    *_size = size;

bail:
    close(fd);
    return buffer;
}

       这个函数与方法一中的区别就是没有进行权限检查,因此调用insmod时,即使不修改权限,也是可以正确加载的。



<think>嗯,用户想在Android的.rc文件中创建设备节点/sys/kernel/cnss/fs_ready。首先,我需要回忆一下Android初始化语言(Android Init Language)的语法。.rc文件通常用于定义服务、动作和设备节点等。 设备节点一般是通过mknod命令创建的,但用户提到的路径是/sys/kernel下的,属于sysfs文件系统。sysfs通常由内核模块自动生成,不需要手动创建设备节点。不过可能用户需要确保该节点存在或者设置权限。 可能需要使用mkdir命令在初始化时创建目录,并设置权限。例如,在on boot或者on fs阶段,使用mkdir /sys/kernel/cnss 0770 system system。然后使用chmod或者chown来调整权限。另外,可能需要用write命令向该路径写入值,但不确定是否适用。 另外,检查是否有内核模块需要加载,或者是否有相关服务需要启动,以确保该sysfs节点被正确生成。可能需要结合insmod或者设置内核参数。 可能还需要考虑SELinux权限,确保进程有权限访问该路径。但用户的问题可能集中在.rc文件的语法上,所以需要给出具体的mkdir和权限设置指令。 参考引用中的例子,比如引用[3]提到的修改wifi驱动和bin文件的位置,可能涉及到硬件相关的配置,所以可能需要确保相关模块已经加载,并且在.rc文件中正确初始化。 总结步骤:在.rc文件中,在适当的阶段(如on boot)使用mkdir创建目录,设置权限,可能还需要使用chmod/chown。同时,确保相关内核模块已加载,使节点存在。</think>在 Android 的 `.rc` 文件中创建设备节点 `/sys/kernel/cnss/fs_ready`,需通过 **`sysfs` 文件系统操作** 和 **权限控制** 实现。具体步骤如下: --- ### 1. 内核驱动支持 需确认内核已实现 `cnss` 驱动模块,并在 `/sys/kernel/cnss` 目录下生成 `fs_ready` 节点。若节点未自动生成,可能需要: - 检查驱动代码中是否调用 `sysfs_create_file()` 或 `device_create_file()` 接口[^2] - 确保驱动模块在初始化阶段已加载(可通过 `.rc` 文件加载) --- ### 2. .rc 文件配置语法 在 `.rc` 文件中添加以下指令(以 `on boot` 阶段为例): ```shell on boot # 创建目录(若内核未自动创建) mkdir /sys/kernel/cnss 0770 system system # 设置节点权限 chmod 0660 /sys/kernel/cnss/fs_ready chown system system /sys/kernel/cnss/fs_ready ``` --- ### 3. 关键语法说明 | 指令 | 作用 | 示例 | |------------|-----------------------------------|-----------------------------| | `mkdir` | 创建目录并设置权限和所有者 | `mkdir <路径> <模式> <用户> <组>` | | `chmod` | 修改文件/目录权限 | `chmod <模式> <路径>` | | `chown` | 修改文件/目录所有者 | `chown <用户> <组> <路径>` | --- ### 4. SELinux 策略适配 在 `file_contexts` 中添加标签: ```shell /sys/kernel/cnss/fs_ready u:object_r:sysfs_cnss:s0 ``` 并在策略文件中允许目标进程访问此节点: ```shell allow <domain> sysfs_cnss:file { read write }; ``` --- ### 5. 验证方法 通过 ADB 检查节点是否存在及权限: ```shell adb shell ls -l /sys/kernel/cnss/fs_ready adb shell cat /proc/mounts | grep sysfs # 确认 sysfs 挂载点 ``` ---
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值