文档章节

浅入浅出 Android 安全 (二) Android Linux 内核层安全

我爱睡觉
 我爱睡觉
发布于 2017/06/24 17:39
字数 1981
阅读 4
收藏 0

转:http://www.kanxue.com/?article-read-555.htm


作为最广为人知的开源项目之一,Linux 已经被证明是一个安全,可信和稳定的软件,全世界数千人对它进行研究,攻击和打补丁。不出所料,Linux 内核是 Android 操作系统的基础。 Android 不仅依赖于 Linux 的进程,内存和文件系统管理,它也是 Android 安全架构中最重要的组件之一。 在 Android 中,Linux 内核负责配置应用沙盒,以及规范一些权限。


2.1 应用沙盒


让我们考虑一个 Android 应用安装的过程。 Android 应用以 Android 软件包(.apk ) 文件的形式分发。 一个包由 Dalvik 可执行文件,资源,本地库和清单文件组成,并由开发者签名来签名。 有三个主要媒介可以在 Android 操作系统的设备上安装软件包:    


1. Google Play

2. 软件包安装程序
3. adb install 工具


Google Play 是一个特殊的应用,它为用户提供查找由第三方开发人员上传到市场的应用,以及安装该应用的功能。虽然它也是第三方应用,但 Google Play 应用( 因为使用与操作系统相同的签名进行签名) 可访问 Android 的受保护组件而其他第三方应用则缺少这些组件。


如果用户从其他来源安装应用,则通常隐式使用软件包安装程序。此系统应用提供了用于启动软件包安装过程的界面。由 Android 提供的 adb install 工具主要由第三方应用开发人员使用。虽然前两个媒介需要用户在安装过程中同意权限列表,但后者会安静地安装应用。这就是它主要用于开发工具的原因,旨在将应用安装在设备上进行测试。该过程如图 2.1 的上半部分所示。此图显示了 Android 安全体系结构的更详细的概述。我们将在本文中参考它来解释这个操作系统的特性。


在 Linux 内核层配置应用沙箱的过程如下。 在安装过程中,每个包都会被分配一个唯一的用户标识符( UID) 和组标识符( GID) ,在设备的应用生命周期内不会更改 因此,在Android 中每个应用都有一个相应的 Linux 用户。 用户名遵循格式 app_x ,并且该用户的UID 等于 Process.FIRST_APPLICATION_UID + x ,其中 Process.FIRST_APPLICATION_UID 常量对应于 10000 。例如,在图 2.1 中, ex1.apk 包在安装期间获得了用户名 app 1 ,UID 等于10001 。



图 2.1:Android 安全架构


在 Linux 中,内存中的所有文件都受 Linux 自定义访问控制( DAC) 的约束。访问权限由文件的创建者或所有者为三种用户类型设置:文件的所有者,与所有者在同一组中的用户和所有其他用户。对于每种类型的用户,分配读,写和执行(r-w-x)权限的元组。因此,因为每个应用都有自己的UID 和 GID,Linux 内核强制应用在自己的隔离地址空间内执行。除此之外,应用唯一的 UID 和 GID 由 Linux 内核使用,以实现不同应用之间的设备资源( 内存,CPU 等) 的公平分离。安装过程中的每个应用也会获得自己的主目录,例如/data/data/package_name ,其中 package_name 是 Android 软件包的名称,例如 com.ex.ex1 ,在 Android 中,这个文件夹是内部存储目录,其中应用将私有数据放在里面。分配给此目录的 Linu x 权限只允许“所有者"应用写入并读取此目录。有一些例外应该提到。使用相同证书签名的应用能够在彼此之间共享数据,可以拥有相同的 UID 或甚至可以在相同的进程中运行。


这些架构决策在 Linux 内核层上建立了高效的应用沙箱。 这种类型的沙箱很简单,并基于Linux 可选访问控制模型( DAC) 的验证。 幸运的是,因为沙盒在 Linux 内核层上执行,本地代码和操作系统应用也受到本章中所描述的这些约束的约束。


2.2 Linux 内核层上的权限约束


通过将 Linux 用户和组所有者分配给实现此功能的组件,可以限制对某些系统功能的访问。


这种类型的限制可以应用于系统资源,如文件,驱动程序和套接字。 Android 使用文件系统权限和特定的内核补丁( 称为 Paranoid Networking)来限制低级系统功能的访问,如网络套接字,摄像机设备,外部存储器,日志读取能力等。


使用文件系统权限访问文件和设备驱动程序,可以限制进程对设备某些功能的访问例如,这种技术被应用于限制应用对设备相机的访问。 /dev/ cam 设备驱动程序的权限设置为 0660 ,属于 root 所有者和摄像机所有者组。这意味着只有以 root 身份运行或包含在摄像机组中的进程才能读取和写入此设备驱动程序。因此,仅包括在相机组中的应用程序可以与相机交互。权限标签和相应组之间的映射在文件框架 /frameworks/base/data/etc/platform.xml中定义,摘录如清单 2.1 所示。因此,在安装过程中,如果应用程序已请求访问摄像机功能,并且用户已批准该应用程序,则还会为此应用程序分配一个摄像机 Linux 组 GID( 请参阅清单2.1 中的第 8 行和第 9 行) 。因此,此应用程序可以从 /dev/cam 设备驱动程序读取信息。



代码 2.1:权限标签和 Linux 组之间的映射


Android 中有一些地方可以用于设置文件、驱动和 Unix 套接字的文件系统权限: init 程序, init.rc 配置文件, ueventd.rc 配置文件和系统 ROM 文件系统配置文件。 它们在第 3章中会详细讨论。


在传统的 Linux 发行版中,允许所有进程启动网络连接。 同时,对于移动操作系统,必须控制对网络功能的访问。 为了在 Android 中实现此控制,需要添加特殊的内核补丁,将网络设施的访问限制于属于特定 Linux 组或具有特定 Linux 功能的进程。 这些针对 Android 的 Linux 内核补丁已经获得了 Paranoid 网络的名称。 例如,对于负责网络通信的 AF_INET 套接字地址族,此检查在 kernel源码的/net/ipv4/af_inet.c 文件中执行( 参见清单 2.2 中的代码片段) 。 Linux组和 Paranoid 网络的权限标签之间的映射也在 platform.xml 文件中设置( 例如,参见清单2.1 中的第 4 行) 。



代码 2.2:Paranoid 网络补丁


类似的 Paranoid 网络补丁也适用于限制访问 IPv6 和蓝牙。


这些检查中使用的常量在内核中硬编码,并在kernel源码的/include/linux/android_aid.h 文件中规定( 参见清单 2.3) 。



代码 2.3:硬编码在 Linux 内核中的 Android ID 常量


因此,在 Linux 内核层,通过检查应用程序是否包含在特殊预定义的组中来实现 Android 权限。 只有此组的成员才能访问受保护的功能。 在应用程序安装期间,如果用户已同意所请求的权限,则该应用程序包括在相应的 Linux 组中,因此获得对受保护功能的访问。 


本文由飞龙使者编译
来源:Yury Zhauniarovich | Publications


本文转载自:http://blog.csdn.net/zhangmiaoping23/article/details/55102906

我爱睡觉
粉丝 3
博文 2120
码字总数 0
作品 0
南昌
私信 提问
浅入浅出 Android 安全:第一章 Android

第一章 Android 来源:Yury Zhauniarovich | Publications 译者:飞龙 协议:CC BY-NC-SA 4.0 Android 安全架构的理解不仅帮助我了解 Android 的工作原理,而且为我开启了如何构建移动操作系...

apachecn_飞龙
2016/11/27
0
0
浅入浅出 Android 安全:第二章 Android Linux 内核层安全

第二章 Android Linux 内核层安全 来源:Yury Zhauniarovich | Publications 译者:飞龙 协议:CC BY-NC-SA 4.0 作为最广为人知的开源项目之一,Linux 已经被证明是一个安全,可信和稳定的软...

apachecn_飞龙
2016/11/30
0
0
浅入浅出 Android 安全:第三章 Android 本地用户空间层安全

第三章 Android 本地用户空间层安全 来源:Yury Zhauniarovich | Publications 译者:飞龙 协议:CC BY-NC-SA 4.0 本地用户空间层在 Android 操作系统的安全配置中起到重要作用。 不理解在该...

apachecn_飞龙
2016/12/02
0
0
浅入浅出 Android 安全:第四章 Android 框架层安全

第四章 Android 框架层安全 来源:Yury Zhauniarovich | Publications 译者:飞龙 协议:CC BY-NC-SA 4.0 如我们在第1.2节中所描述的那样,应用程序框架级别上的安全性由 IPC 引用监视器实现...

apachecn_飞龙
2016/12/05
0
0
Android基础之Android系统架构

Android采用层次化系统架构,官方公布的标准架构如下图所示。Android由底层往上分为4个主要功能层,分别是linux内核层(Linux Kernel),系统运行时库层(Libraries和Android Runtime),应用...

柳哥
2014/11/28
10.7K
2

没有更多内容

加载失败,请刷新页面

加载更多

医疗在线客服咨询系统有哪些特点?

随着中国互联网网站的的快速发展,至今医疗行业已经拥有了独立的的运营网站,其中最具特色的便属于医疗在线客服咨询系统,医疗在线客服咨询系统为每个访问网站的患者提供即时的网络在线客服服...

唯喏
44分钟前
9
0
skywalking(容器部署)

skywalking(容器部署) 标签(空格分隔): APM [toc] 1. Elasticsearch SkywalkingElasticsearch 5.X(部分功能报错、拓扑图不显示) Skywalking需要Elasticsearch 6.X docker network create......

JUKE
51分钟前
7
0
解决Unable to find a single main class from the following candidates [xxx,xxx]

一、问题描述 1.1 开发环境配置 pom.xml <plugin><groupId>org.springframework.boot</groupId><artifactId>spring-boot-maven-plugin</artifactId><!--一定要对上springboot版本号,因......

TeddyIH
51分钟前
7
0
玩转Spring Boot 注册Servlet、Filter、Listener

玩转Spring Boot 注册Servlet、Filter、Listener JAVA架构师Ya七月 2019-08-23 玩转Spring Boot 注册Servlet、Filter、Listener 在Servlet 3.0之前我们都是使用web.xml进行配置,需要增加Ser...

Java架构师ya七
54分钟前
5
0
Dubbo服务限制大数据传输抛Data length too large: 13055248, max payload: 8388608解决方案

当dubbo服务提供者向消费层传输大数据容量数据时,会受到Dubbo的限制,报类似如下异常: 2019-08-23 11:04:31.711 [ DubboServerHandler-XX.XX.XX.XXX:20880-thread-87] - [ ERROR ] [com.al...

huangkejie
54分钟前
9
0

没有更多内容

加载失败,请刷新页面

加载更多

返回顶部
顶部