详解Android应用沙盒机制
作者:小路 发布时间:2023-01-30 10:43:37
目录
前言
一、Android应用DAC沙盒
二、Android应用权限
三、应用信息的存储
四、应用权限的映射
五、应用的SELinux标签
六、Android应用MAC沙盒
前言
Android使用沙盒来保护用户不受恶意应用的侵害,同时也将应用隔离开来,防止他们互相访问其数据,本文主要对Android应用沙盒中的几种技术做简要的总结。
一、Android应用DAC沙盒
稍微了解Android一点的人都知道,Android上的App并不像Linux上的用户程序那样,启动应用的uid默认就是登录用户的uid,除非你使用sudo或者setuid等机制。而是每个Android应用都对应了一个uid,也就是一个用户,通过Linux系统的DAC机制将应用的数据严格隔离开来。
Android并没有使用/etc/passwd配置文件以及useradd、usermod和userdel等二进制来管理用户,这些东西对Android来说过于复杂。实际上Android应用到uid的映射是由PackageManagerService完成的,也就是PMS,并且存储在/data/system/packages.xml中。
将Android应用使用DAC隔离开之后,如果应用要访问任何系统资源,便会被拒绝,所以Android设计了应用权限机制来向应用提供访问系统资源的通道,同时保护系统资源不被滥用。
下面是在Pixel 2 XL (RP1A.201005.004.A1) 上面的一些例子
u:r:untrusted_app:s0:c161,c256,c512,c768 u0_a161 16613 887 14608676 86088 0 0 S com.google.android.apps.photos
u:r:untrusted_app:s0:c138,c256,c512,c768 u0_a138 17204 888 1402772 138956 0 0 S com.android.chrome
可以看到相册应用的用户为u0_a161,而Chrome浏览器应用的用户为u0_a138
二、Android应用权限
Android应用权限的核心类型分为四种:普通权限、危险权限、签名权限、签名或系统权限
权限类型 | 权限行为 |
---|---|
普通权限(Normal) | 普通权限是只需要在AndroidManifest.xml中声明后就可以使用的权限。 |
危险权限(dangerous) | 危险权限除了需要在AndroidManifest.xml中声明之外,在Android 6.0或更高版本还需要使用动态权限API进行申请,并且用户点击同意之后才能使用;在Android 5.1以及更早版本,会在安装时单独列出危险权限以特别提醒用户。注意,如果自定义权限设置为了危险权限,无论Android版本是多少都只是会在安装时单独列出危险权限。 |
签名权限(signature) | 签名权限仅会授予给与定义这个权限的包相同签名的应用。 |
签名或系统权限(signatureOrSystem) | signature|privileged的旧同义词。签名或系统权限与签名权限唯一的区别就是,签名或系统权限也允许授予给特权应用(priv_app),该字段现已弃用。 |
在自定义权限中,经常使用签名权限来保护敏感的接口,使其只能被可信的应用调用——那些具备和定义权限者相同签名的应用。
三、应用信息的存储
应用信息的存储上文已经提到,位于/data/system/packages.xml中,这里面存储了应用的各种信息,下面是一个示例:
<package name="com.android.storagemanager" codePath="/system/priv-app/StorageManager" nativeLibraryPath="/system/priv-app/StorageManager/lib" publicFlags="541605445" privateFlags="8" ft="165151eba60" it="165151eba60" ut="165151eba60" version="29" user appUseNotchMode="0" appUseSideMode="1" hwExtraFlags="0" isOrphaned="true" forceDarkMode="2">
<sigs count="1" schemeVersion="1">
<cert index="13" />
</sigs>
<perms>
<item name="android.permission.USE_RESERVED_DISK" granted="true" flags="0" />
<!-- ... -->
</perms>
<proper-signing-keyset identifier="3" />
</package>
<package name="com.android.settings" codePath="/system/priv-app/Settings" nativeLibraryPath="/system/priv-app/Settings/lib" publicFlags="675823173" privateFlags="8" ft="165151eba60" it="165151eba60" ut="165151eba60" version="10010400" sharedUser appUseNotchMode="0" appUseSideMode="1" hwExtraFlags="0" isOrphaned="true" forceDarkMode="2">
<sigs count="1" schemeVersion="1">
<cert index="0" />
</sigs>
<perms>
<item name="android.permission.REAL_GET_TASKS" granted="true" flags="0" />
<!-- ... -->
</perms>
<proper-signing-keyset identifier="1" />
</package>
可以看到这个文件中存储有很多内容,最关键的信息包括应用的uid、包名、各类路径,以及定义和授予的权限。
例如StorageManager这个应用的uid是10036,而设置的uid是1000,也就是system的uid。
四、应用权限的映射
我们知道Android使用的是Linux内核,而在Linux的安全模型中,如果需要访问系统资源,访问系统资源的用户和进程必须具备相应的权限。
Android如何将自行定义的Android权限映射到Linux层面的权限呢?答案就位于/etc/permissions/platform.xml中,下面是该文件的节选:
<permission name="android.permission.BLUETOOTH_ADMIN" >
<group g />
</permission>
<permission name="android.permission.BLUETOOTH" >
<group g />
</permission>
这里显示的就是,Android的两个蓝牙权限,分别对应了net_bt_admin和net_bt两个Linux组,在应用被授予相应的权限时,PMS会自动将应用uid加入这两个组中,这样应用就拥有了相应系统资源的访问权限了。
五、应用的SELinux标签
在Android引入SELinux之后,对应用权限的划分更为细致,Android默认将应用分为四种:不可信应用、特权应用、平台应用和系统应用。
SELinux标签 | 标签行为 |
---|---|
不可信应用(untrusted_app) | 不可信应用拥有最少的特权,访问系统资源受到严格限制,所有用户安装的应用以及部分预装应用都属于此标签。 |
特权应用(priv-app) | 特权应用位于/system/priv-app目录或OEM定义的其它目录下,不可卸载,但不以system uid运行。 |
平台应用(platform_app) | 平台应用具备平台签名,但不以system uid运行。除了AOSP和部分第三方ROM之外,几乎所有的OEM都不会公开其平台私钥,所以一般情况下平台应用只能是OEM提供的。 |
系统应用(system_app) | 系统应用既具备平台签名,又以system uid运行(配置android:sharedUserId=”android.uid.system”)。使用system uid运行意味着它们可以不受应用沙盒的限制,并能访问绝大部分Android框架中的系统资源。 |
下面是在Pixel 2 XL (RP1A.201005.004.A1) 上面的一些例子
可以得出以下结论:
Chrome在这台手机上是untrusted_app
启动器nexuslauncher在这台手机上是priv_app
systemui在这台手机上是platform_app
设置settings在这台手机上是system_app
显然其中只有设置是以system uid运行的,其它进程使用的都是普通的应用uid。
六、Android应用MAC沙盒
上面所说的SELinux标签,Android在源代码中为它们定义了不同的SELinux政策,这便实现了MAC层面的沙盒增强。
来源:https://wrlus.com/security/mobile/android-app-protect/


猜你喜欢
- 本文实例讲述了Java中方法名称和泛型相同的用法。分享给大家供大家参考,具体如下:一 点睛Java中,方法的名称可以用泛型替代。二 实战1
- 业余版概要:安卓的一个核心的部分的代码,为了优化执行速度进行了魔改,结果写错了代码。结果导致 JPG 图片压缩发绿、崩坏。与安卓上的应用无关
- 前言 短时间提升自己最快的手段就是背面试题,最近总结了Java常用的面试题,分享给大家,希望大家都能圆梦大厂,加油,我命由我不由天
- 开发环境:IntelliJ IDEA 2019.2.2Spring Boot版本:2.1.8一、发布REST服务1、IDEA新建一个名称为r
- 苹果的iphone有语音识别用的是Google的技术,做为Google力推的Android 自然会将其核心技术往Android 系统里面植入
- 让我们来看看这段代码: import java.util.BitSet;import java.util.concurrent.C
- SpringBoot底层的一个功能 : @ConfigurationProperties@ConfigurationProperties 配
- Java 8 中 Function 接口的介绍Java 8 中提供了一个函数式接口 Function,这个接口表示对一个参数做一些
- 搜索过滤功能,相信大家都能用到,一般都是针对列表进行过滤的。下面给大家提供一种过滤列表的方法。老规矩,先上图RecycleView搜索过滤器
- Android通过scheme跳转界面,应该如何实现?需求通过后台返回链接地址eg: app://com.bobo.package/path
- trim标记是一个格式化的标记,可以完成set或者是where标记的功能,如下代码:1、select * from user <tri
- 本文实例讲述了Android编程开发之在Canvas中利用Path绘制基本图形的方法。分享给大家供大家参考,具体如下:在Android中绘制
- 一、在drawable下面添加xml文件rounded_editview.xml<?xml version="1.0&quo
- 写在前面 众所周知,kafka是现代流行的消息队列,它使用经典的消息订阅发布模式实现消息的流转,大部分代码结合kaf
- 官方文档:https://developers.weixin.qq.com/miniprogram/dev/framework/open-a
- 前言Java项目开发中经常要用到分页功能,现在普遍使用SpringBoot进行快速开发,而数据层主要整合SpringDataJPA和MyBa
- 我们第三章分析过客户端接入的流程, 这一小节带大家剖析客户端发送数据, Server读取数据的流程:首先温馨提示, 这一小节高度耦合第三章的
- 项目中出了个 BUG,就在我眼皮子底下,很明显的一个 BUG,愣是看了两天才看出来。我有多个任务并发,任务执行完成后都有一个返回结果,我用一
- 基于Java swing+MySQL实现学生信息管理系统:主要实现JDBC对学生信息进行增删改查,应付一般课设足矣,分享给大家。(由于篇幅原
- 本文实例总结了Android TextView字体颜色设置方法。分享给大家供大家参考,具体如下:对于setTextView(int a)这里