文章详情

短信预约-IT技能 免费直播动态提醒

请输入下面的图形验证码

提交验证

短信预约提醒成功

详解Android应用沙盒机制

2024-04-02 19:55

关注

前言

Android使用沙盒来保护用户不受恶意应用的侵害,同时也将应用隔离开来,防止他们互相访问其数据,本文主要对Android应用沙盒中的几种技术做简要的总结。

一、Android应用DAC沙盒


u:r:untrusted_app:s0:c161,c256,c512,c768 u0_a161 16613 887 14608676 86088 0                  0 S com.google.android.apps.photos
u:r:untrusted_app:s0:c138,c256,c512,c768 u0_a138 17204 888 1402772 138956 0                  0 S com.android.chrome

可以看到相册应用的用户为u0_a161,而Chrome浏览器应用的用户为u0_a138

二、Android应用权限

Android应用权限的核心类型分为四种:普通权限、危险权限、签名权限、签名或系统权限

权限类型 权限行为
普通权限(Normal) 普通权限是只需要在AndroidManifest.xml中声明后就可以使用的权限。
危险权限(dangerous) 危险权限除了需要在AndroidManifest.xml中声明之外,在Android 6.0或更高版本还需要使用动态权限API进行申请,并且用户点击同意之后才能使用;在Android 5.1以及更早版本,会在安装时单独列出危险权限以特别提醒用户。注意,如果自定义权限设置为了危险权限,无论Android版本是多少都只是会在安装时单独列出危险权限。
签名权限(signature) 签名权限仅会授予给与定义这个权限的包相同签名的应用。
签名或系统权限(signatureOrSystem) signature|privileged的旧同义词。签名或系统权限与签名权限唯一的区别就是,签名或系统权限也允许授予给特权应用(priv_app),该字段现已弃用。

在自定义权限中,经常使用签名权限来保护敏感的接口,使其只能被可信的应用调用——那些具备和定义权限者相同签名的应用。

三、应用信息的存储

应用信息的存储上文已经提到,位于/data/system/packages.xml中,这里面存储了应用的各种信息,下面是一个示例:


<package name="com.android.storagemanager" codePath="/system/priv-app/StorageManager" nativeLibraryPath="/system/priv-app/StorageManager/lib" publicFlags="541605445" privateFlags="8" ft="165151eba60" it="165151eba60" ut="165151eba60" version="29" user appUseNotchMode="0" appUseSideMode="1" hwExtraFlags="0" isOrphaned="true" forceDarkMode="2">
    <sigs count="1" schemeVersion="1">
        <cert index="13" />
    </sigs>
    <perms>
        <item name="android.permission.USE_RESERVED_DISK" granted="true" flags="0" />
        <!-- ... -->
    </perms>
    <proper-signing-keyset identifier="3" />
</package>
<package name="com.android.settings" codePath="/system/priv-app/Settings" nativeLibraryPath="/system/priv-app/Settings/lib" publicFlags="675823173" privateFlags="8" ft="165151eba60" it="165151eba60" ut="165151eba60" version="10010400" sharedUser appUseNotchMode="0" appUseSideMode="1" hwExtraFlags="0" isOrphaned="true" forceDarkMode="2">
    <sigs count="1" schemeVersion="1">
        <cert index="0" />
    </sigs>
    <perms>
        <item name="android.permission.REAL_GET_TASKS" granted="true" flags="0" />
        <!-- ... -->
    </perms>
    <proper-signing-keyset identifier="1" />
</package>

四、应用权限的映射


<permission name="android.permission.BLUETOOTH_ADMIN" >
    <group g />
</permission>
<permission name="android.permission.BLUETOOTH" >
    <group g />
</permission>

这里显示的就是,Android的两个蓝牙权限,分别对应了net_bt_admin和net_bt两个Linux组,在应用被授予相应的权限时,PMS会自动将应用uid加入这两个组中,这样应用就拥有了相应系统资源的访问权限了。

五、应用的SELinux标签

在Android引入SELinux之后,对应用权限的划分更为细致,Android默认将应用分为四种:不可信应用、特权应用、平台应用和系统应用。

SELinux标签 标签行为
不可信应用(untrusted_app) 不可信应用拥有最少的特权,访问系统资源受到严格限制,所有用户安装的应用以及部分预装应用都属于此标签。
特权应用(priv-app) 特权应用位于/system/priv-app目录或OEM定义的其它目录下,不可卸载,但不以system uid运行。
平台应用(platform_app) 平台应用具备平台签名,但不以system uid运行。除了AOSP和部分第三方ROM之外,几乎所有的OEM都不会公开其平台私钥,所以一般情况下平台应用只能是OEM提供的。
系统应用(system_app) 系统应用既具备平台签名,又以system uid运行(配置android:sharedUserId=”android.uid.system”)。使用system uid运行意味着它们可以不受应用沙盒的限制,并能访问绝大部分Android框架中的系统资源。

下面是在Pixel 2 XL (RP1A.201005.004.A1) 上面的一些例子

可以得出以下结论:

显然其中只有设置是以system uid运行的,其它进程使用的都是普通的应用uid。

六、Android应用MAC沙盒

上面所说的SELinux标签,Android在源代码中为它们定义了不同的SELinux政策,这便实现了MAC层面的沙盒增强。

以上就是详解Android应用沙盒机制的详细内容,更多关于Android应用沙盒机制的资料请关注编程网其它相关文章!

阅读原文内容投诉

免责声明:

① 本站未注明“稿件来源”的信息均来自网络整理。其文字、图片和音视频稿件的所属权归原作者所有。本站收集整理出于非商业性的教育和科研之目的,并不意味着本站赞同其观点或证实其内容的真实性。仅作为临时的测试数据,供内部测试之用。本站并未授权任何人以任何方式主动获取本站任何信息。

② 本站未注明“稿件来源”的临时测试数据将在测试完成后最终做删除处理。有问题或投稿请发送至: 邮箱/279061341@qq.com QQ/279061341

软考中级精品资料免费领

  • 历年真题答案解析
  • 备考技巧名师总结
  • 高频考点精准押题
  • 2024年上半年信息系统项目管理师第二批次真题及答案解析(完整版)

    难度     813人已做
    查看
  • 【考后总结】2024年5月26日信息系统项目管理师第2批次考情分析

    难度     354人已做
    查看
  • 【考后总结】2024年5月25日信息系统项目管理师第1批次考情分析

    难度     318人已做
    查看
  • 2024年上半年软考高项第一、二批次真题考点汇总(完整版)

    难度     435人已做
    查看
  • 2024年上半年系统架构设计师考试综合知识真题

    难度     224人已做
    查看

相关文章

发现更多好内容

猜你喜欢

AI推送时光机
位置:首页-资讯-移动开发
咦!没有更多了?去看看其它编程学习网 内容吧
首页课程
资料下载
问答资讯