iis服务器助手广告广告
返回顶部
首页 > 资讯 > 移动开发 >详解Android应用沙盒机制
  • 817
分享到

详解Android应用沙盒机制

2024-04-02 19:04:59 817人浏览 八月长安
摘要

目录前言一、Android应用DAC沙盒二、Android应用权限三、应用信息的存储四、应用权限的映射五、应用的SElinux标签六、Android应用Mac沙盒前言 Androi

前言

Android使用沙盒来保护用户不受恶意应用的侵害,同时也将应用隔离开来,防止他们互相访问其数据,本文主要对Android应用沙盒中的几种技术做简要的总结

一、Android应用DAC沙盒

  • 稍微了解Android一点的人都知道,Android上的App并不像Linux上的用户程序那样,启动应用的uid默认就是登录用户的uid,除非你使用sudo或者setuid等机制。而是每个Android应用都对应了一个uid,也就是一个用户,通过Linux系统的DAC机制将应用的数据严格隔离开来。
  • Android并没有使用/etc/passwd配置文件以及useradd、usermod和userdel等二进制来管理用户,这些东西对Android来说过于复杂。实际上Android应用到uid的映射是由PackageManagerService完成的,也就是PMS,并且存储在/data/system/packages.xml中。
  • 将Android应用使用DAC隔离开之后,如果应用要访问任何系统资源,便会被拒绝,所以Android设计了应用权限机制来向应用提供访问系统资源的通道,同时保护系统资源不被滥用。
  • 下面是在Pixel 2 XL (RP1A.201005.004.A1) 上面的一些例子

u:r:untrusted_app:s0:c161,c256,c512,c768 u0_a161 16613 887 14608676 86088 0                  0 S com.Google.android.apps.photos
u:r:untrusted_app:s0:c138,c256,c512,c768 u0_a138 17204 888 1402772 138956 0                  0 S com.android.chrome

可以看到相册应用的用户为u0_a161,而Chrome浏览器应用的用户为u0_a138

二、Android应用权限

Android应用权限的核心类型分为四种:普通权限、危险权限、签名权限、签名或系统权限

权限类型 权限行为
普通权限(NORMal) 普通权限是只需要在AndroidManifest.xml中声明后就可以使用的权限。
危险权限(dangerous) 危险权限除了需要在AndroidManifest.xml中声明之外,在Android 6.0或更高版本还需要使用动态权限api进行申请,并且用户点击同意之后才能使用;在Android 5.1以及更早版本,会在安装时单独列出危险权限以特别提醒用户。注意,如果自定义权限设置为了危险权限,无论Android版本是多少都只是会在安装时单独列出危险权限。
签名权限(signature) 签名权限仅会授予给与定义这个权限的包相同签名的应用。
签名或系统权限(signatureOrSystem) signature|privileged的旧同义词。签名或系统权限与签名权限唯一的区别就是,签名或系统权限也允许授予给特权应用(priv_app),该字段现已弃用。

在自定义权限中,经常使用签名权限来保护敏感的接口,使其只能被可信的应用调用——那些具备和定义权限者相同签名的应用。

三、应用信息的存储

应用信息的存储上文已经提到,位于/data/system/packages.xml中,这里面存储了应用的各种信息,下面是一个示例:


<package name="com.android.storagemanager" codePath="/system/priv-app/StorageManager" nativeLibraryPath="/system/priv-app/StorageManager/lib" publicFlags="541605445" privateFlags="8" ft="165151eba60" it="165151eba60" ut="165151eba60" version="29" user appUseNotchMode="0" appUseSideMode="1" hwExtraFlags="0" isOrphaned="true" forceDarkMode="2">
    <sigs count="1" schemeVersion="1">
        <cert index="13" />
    </sigs>
    <perms>
        <item name="android.permission.USE_RESERVED_DISK" granted="true" flags="0" />
        <!-- ... -->
    </perms>
    <proper-signing-keyset identifier="3" />
</package>
<package name="com.android.settings" codePath="/system/priv-app/Settings" nativeLibraryPath="/system/priv-app/Settings/lib" publicFlags="675823173" privateFlags="8" ft="165151eba60" it="165151eba60" ut="165151eba60" version="10010400" sharedUser appUseNotchMode="0" appUseSideMode="1" hwExtraFlags="0" isOrphaned="true" forceDarkMode="2">
    <sigs count="1" schemeVersion="1">
        <cert index="0" />
    </sigs>
    <perms>
        <item name="android.permission.REAL_GET_TASKS" granted="true" flags="0" />
        <!-- ... -->
    </perms>
    <proper-signing-keyset identifier="1" />
</package>
  • 可以看到这个文件中存储有很多内容,最关键的信息包括应用的uid、包名、各类路径,以及定义和授予的权限。
  • 例如StorageManager这个应用的uid是10036,而设置的uid是1000,也就是system的uid。

四、应用权限的映射

  • 我们知道Android使用的是Linux内核,而在Linux的安全模型中,如果需要访问系统资源,访问系统资源的用户和进程必须具备相应的权限。
  • Android如何将自行定义的Android权限映射到Linux层面的权限呢?答案就位于/etc/permissions/platform.xml中,下面是该文件的节选:

<permission name="android.permission.BLUETOOTH_ADMIN" >
    <group g />
</permission>
<permission name="android.permission.BLUETOOTH" >
    <group g />
</permission>

这里显示的就是,Android的两个蓝牙权限,分别对应了net_bt_admin和net_bt两个Linux组,在应用被授予相应的权限时,PMS会自动将应用uid加入这两个组中,这样应用就拥有了相应系统资源的访问权限了。

五、应用的SELinux标签

在Android引入SELinux之后,对应用权限的划分更为细致,Android默认将应用分为四种:不可信应用、特权应用、平台应用和系统应用。

SELinux标签 标签行为
不可信应用(untrusted_app) 不可信应用拥有最少的特权,访问系统资源受到严格限制,所有用户安装的应用以及部分预装应用都属于此标签。
特权应用(priv-app) 特权应用位于/system/priv-app目录或OEM定义的其它目录下,不可卸载,但不以system uid运行。
平台应用(platform_app) 平台应用具备平台签名,但不以system uid运行。除了AOSP和部分第三方ROM之外,几乎所有的OEM都不会公开其平台私钥,所以一般情况下平台应用只能是OEM提供的。
系统应用(system_app) 系统应用既具备平台签名,又以system uid运行(配置android:sharedUserId=”android.uid.system”)。使用system uid运行意味着它们可以不受应用沙盒的限制,并能访问绝大部分Android框架中的系统资源。

下面是在Pixel 2 XL (RP1A.201005.004.A1) 上面的一些例子

可以得出以下结论:

  • Chrome在这台手机上是untrusted_app
  • 启动器nexuslauncher在这台手机上是priv_app
  • systemui在这台手机上是platform_app
  • 设置settings在这台手机上是system_app

显然其中只有设置是以system uid运行的,其它进程使用的都是普通的应用uid。

六、Android应用MAC沙盒

上面所说的SELinux标签,Android在源代码中为它们定义了不同的SELinux政策,这便实现了MAC层面的沙盒增强。

以上就是详解Android应用沙盒机制的详细内容,更多关于Android应用沙盒机制的资料请关注编程网其它相关文章!

--结束END--

本文标题: 详解Android应用沙盒机制

本文链接: https://www.lsjlt.com/news/124332.html(转载时请注明来源链接)

有问题或投稿请发送至: 邮箱/279061341@qq.com    QQ/279061341

本篇文章演示代码以及资料文档资料下载

下载Word文档到电脑,方便收藏和打印~

下载Word文档
猜你喜欢
  • 详解Android应用沙盒机制
    目录前言一、Android应用DAC沙盒二、Android应用权限三、应用信息的存储四、应用权限的映射五、应用的SELinux标签六、Android应用MAC沙盒前言 Androi...
    99+
    2024-04-02
  • android沙箱机制怎么应用
    Android沙箱机制是指将每个应用程序都限制在自己的运行环境中,不能访问其他应用程序的资源和数据。应用程序之间相互隔离,提高了系统...
    99+
    2023-09-20
    android
  • 详解vue3沙箱机制
    目录前言浏览器编译版本本地预编译版本总结参考前言 vue3 沙箱主要分两种 浏览器编译版本,浏览器版本是使用with语法加上proxy代理拦截 本地预编译版本,通...
    99+
    2024-04-02
  • 详解vue3的沙箱机制
    目录前言浏览器编译版本本地预编译版本总结前言 vue3 沙箱主要分两种 浏览器编译版本,浏览器版本是使用with语法加上proxy代理拦截 本地预编译版本,通过在...
    99+
    2024-04-02
  • android沙箱机制是什么
    Android沙箱机制是一种安全机制,用于隔离不同应用程序之间的访问权限,确保应用程序只能访问其被授权的资源和数据。它通过将每个应用...
    99+
    2023-08-26
    android
  • Android同步屏障机制syncbarrier实例应用详解
    目录一、概述二、系统应用三、源码实现3.1 Message分类3.2 MessageQueue的特殊处理3.2.1 MessageQueue.postSyncBarrier3.2.2...
    99+
    2023-02-07
    Android同步屏障机制sync barrier Android sync barrier Android同步屏障机制
  • Spi机制在Android开发的应用示例详解
    目录Spi机制介绍举个例子ServiceLoader.load在Android中的应用总结Spi机制介绍 SPI 全称是 Service Provider Interface,是一种...
    99+
    2022-11-13
    Android开发Spi机制 Android Spi
  • Android 中Looper机制详解
    版本基于:Android R 0. 前言 在《Android 基于Handler 剖析消息机制》一文中,以 Handler 类为起点详细分析了异步通信,分析了Java 端 Handler 与Looper、MessageQueue、Mes...
    99+
    2023-09-09
    android Looper epoll
  • Android View 绘制机制的详解
    View 绘制机制一、 View 树的绘图流程当 Activity 接收到焦点的时候,它会被请求绘制布局,该请求由 Android framework 处理.绘制是从根节点开始,对布局树进行 measure 和 draw。整个 View 树...
    99+
    2023-05-31
    android view 绘制
  • Android中的binder机制详解
    目录前言 1、Binder是什么? 2、Android系统框架3、Binder通信 4、Binder框架 5、Binder中使用的设计模式 6、Binder与内存映射mmap 参考文...
    99+
    2024-04-02
  • Android Handler机制详解原理
    Looper是整个跨线程通信的管理者 // 内部持有的变量如下: ThreadLocal<Looper> MainLooper Obs...
    99+
    2024-04-02
  • Android 任务栈机制详解
    目录1.XML配置的几种方式详解1.1 standard1.2 singleTop1.3 singleTask1.4 singleInstance2.Intent flag启动的几种...
    99+
    2022-12-19
    Android 任务栈机制 Android 任务栈
  • docker怎么使用沙箱机制
    Docker使用了Linux内核提供的沙箱机制来隔离应用程序的运行环境。下面是使用Docker的沙箱机制的步骤:1. 安装Docke...
    99+
    2023-09-20
    docker
  • Java应用程序的安全沙箱机制是什么
    这篇“Java应用程序的安全沙箱机制是什么”文章的知识点大部分人都不太理解,所以小编给大家总结了以下内容,内容详细,步骤清晰,具有一定的借鉴价值,希望大家阅读完这篇文章能有所收获,下面我们一起来看看这篇“Java应用程序的安全沙箱机制是什么...
    99+
    2023-06-03
  • Android IPC机制Messenger实例详解
    Android IPC机制Messenger实例详解前言:Messenger可以翻译成信使,通过它可以在不同进程间传递Message对象有了它就可以轻松实现进程间的数据传递了。Messenger使用的方法相对AIDL比较简单,它对AIDL做...
    99+
    2023-05-30
    android ipc机制 messenger
  • Android事件分发机制的详解
    Android事件分发机制我们只考虑最重要的四个触摸事件,即:DOWN,MOVE,UP和CANCEL。一个手势(gesture)是一个事件列,以一个DOWN事件开始(当用户触摸屏幕时产生),后跟0个或多个MOVE事件(当用户四处移动手指时产...
    99+
    2023-05-30
    android 事件 分发
  • 详解Android ViewPager2中的缓存和复用机制
    目录1. 前言 2. 回顾RecyclerView缓存机制 3. offscreenPageLimit原理 4. FragmentStateAdapter原理以及缓存机制 4.1 简...
    99+
    2024-04-02
  • android应用签名机制是什么
    Android应用签名机制是一种用于验证应用真实性和完整性的安全机制。在开发和发布Android应用时,开发者需要使用私钥对应用进行...
    99+
    2023-08-23
    android
  • android线程消息机制之Handler详解
    android线程消息机制主要由Handler,Looper,Message和MessageQuene四个部分组成。平常在开发中,我们常用来在子线程中通知主线程来更新,其实整个安卓生命周期的驱动都是通过Handler(ActivityThr...
    99+
    2023-05-30
    android 线程消息机制 handler
  • Android数据持久化之Preferences机制详解
    本文实例讲述了Android数据持久化之Preferences机制。分享给大家供大家参考,具体如下:在Android中,实现数据持久化有五种方式:Preferences,文件File,I/O操作、SQLite数据库,ContentProvi...
    99+
    2023-05-31
    android 数据持久化 preferences
软考高级职称资格查询
编程网,编程工程师的家园,是目前国内优秀的开源技术社区之一,形成了由开源软件库、代码分享、资讯、协作翻译、讨论区和博客等几大频道内容,为IT开发者提供了一个发现、使用、并交流开源技术的平台。
  • 官方手机版

  • 微信公众号

  • 商务合作