安卓性能知识学习

Android沙箱机制

2018-05-22  本文已影响540人  任易Change

一说到沙箱,相信大家都有一个大概的认识:每个App会被分配一个uid,互相之间数据不能随意访问。
虽然做上层开发有这么个大概的认识基本也就够了,不过深入了解一下可能会给你的开发带来新的思路。今天我们就深挖一下所谓的沙箱机制。
大家都知道Android底层是Linux内核,而这一切也都源于Linux的权限机制。

Linux 权限机制

Android

先看adb shell,我们先记住下面这个结论,后面会给出解释:
adb shell 实际上是以“shell”这个uid启动shell进程
adb shell xx 则是fork一个shell进程的子进程xx
因此xx进程的uid、gid与shell的uid、gid一致:id=2000
"id" 命令可以查看user信息:


image.png

"cat /proc/xxx/status"查看进程信息,包括uid、gid、groups


image.png

以上是Android中user和进程的uid gid,那么在Android中文件系统的uid、gid又是怎样的呢?

ueventd.rc
/dev/alarm 0664 system radio
/dev/rtc0 0640 system system
/dev/tty0 0660 root system
/dev/graphics/* 0660 root graphics
/dev/input/* 0660 root input
/dev/eac 0660 root audio
/dev/cam 0660 root camera


由于都是基于Linux的权限机制,因此Android中进程要访问文件那势必也要获取到合理的uid或者gid。
怎么获取?

我们看到sdcard目录下的文件其gid都是sdcard_rw,如果一个app在AndroidManifest中申请了这个权限,那么这个app所有进程的gids一定包含sdcard_rw这个gid,那么进程就有相应的rwx权限,就可以访问这些文件。(为保证主线清晰,这些牵线搭桥的逻辑就不一一贴代码溯源了)

到这里有人一定会说:我理解的permission不是这样的啊,我manifest里面声明的permission根本没有这么复杂,另外你上面那个platform.xml文件就只有很少的几个permission,我平时用到的大部分permission都不在里面呢?
这个问题我觉得还是有必要说一下,因为确实容易产生疑问。
我们要清晰的知道,Android的permisson分为两种:

private void checkPermission(String permission) {  
    if (mContext.checkCallingOrSelfPermission(permission)  
               != PackageManager.PERMISSION_GRANTED) {  
           throw new SecurityException("Access denied to process: " + Binder.getCallingPid()  
                  + ", must have permission " + permission);  
    }  
}  

关于这块的逻辑因为不是本文重点,大体说一句:哪些package在manifest中申请了哪些权限,以及动态权限是否授予,这些信息都会被事先扫描或者动态加入到缓存中,然后framwork会在需要判断这些权限的时候调用checkPermission读取缓存信息。如果申请并且被授予了则放行,否则抛异常。

adb shell

我们再回头来解释一开始说到的adb shell xxx进程uid的问题。通过ps命令我们可以追溯一下adb shell进程父子链:init -> adbd -> /system/bin/sh -> xxx
我说的shell进程即 /system/bin/sh
事实上init进程的uid是root,那么正常情况adbd后面进程也都应该是root啊,为什么从adbd开始uid就成了shell呢?这一度也是我疑惑的地方,看了adbd源码发现原来adbd对uid、gid另外进行了设置。
adbd流程节选:

/* then switch user and group to "shell" */
if (setgid(AID_SHELL) != 0) {
exit(1);
}
if (setuid(AID_SHELL) != 0) {//设置uid为shell
exit(1);
}


另外我们看看framwork中shell包的权限声明:shell权限

image.png
我们看到几乎所有的permission都在shell包里声明了,因此adb shell可以说是权限之王(个别权限也没有,否则你把root搁那>_<)。

我们举个例子:
example : adb shell pm grant package_name permission_name

cat /system/bin/am
#!/system/bin/sh
#
# Script to start "pm" on the device, which has a very rudimentary
# shell.
#
base=/system
export CLASSPATH=$base/framework/pm.jar
exec app_process $base/bin com.android.commands.pm.Pm "$@"

具体pm实现这里就不贴了,pm grant是需要验证调用者是否具有android.permission.GRANT_RUNTIME_PERMISSIONS权限,这个权限是@hide,普通app肯定没有这个能力,但是shell这个uid是有的。因此adb shell pm grant就可以给其他package授予某个权限,当然具体代码里还会根据protection_level来限制可以授予哪些权限。
清楚了这些我们可以会对adb shell了然于胸,在debug或者研究东西的时候充分利用adb shell,因为shell拥有海量权限。

当然我们也应该很清楚,在你的app中试图使用下面的代码来达到授权的目的其实是无效的:

Runtime.getRuntime().exec("pm grant package_name permission_name");

为啥就不用我说了吧,我们通篇可都是在强调uid。

上一篇 下一篇

猜你喜欢

热点阅读