奇技指南:一说到沙箱,相信大家都有一个大概的认识:每个App会被分配一个uid,互相之间数据不能随意访问。

虽然做上层开发有这么个大概的认识基本也就够了,不过深入了解一下可能会给你的开发带来新的思路。今天我们就深挖一下所谓的沙箱机制。

大家都知道Android底层是Linux内核,而这一切也都源于Linux的权限机制。

Linux 权限机制用户 uid gid gids

进程 uid gid gids,继承于所属用户,子进程继承父进程

文件系统,uid gid 以及相对应rwx权限

Android

先看adb shell,我们先记住下面这个结论,后面会给出解释:

adb shell 实际上是以“shell”这个uid启动shell进程

adb shell xx 则是fork一个shell进程的子进程xx

因此xx进程的uid、gid与shell的uid、gid一致:id=2000

'id' 命令可以查看user信息:

'cat /proc/xxx/status'查看进程信息,包括uid、gid、groups

以上是Android中user和进程的uid gid,那么在Android中文件系统的uid、gid又是怎样的呢?file 事实上是在文件系统创建时对目录和文件设置了相对应的uid、gid以及权限,这里涉及到一个重要文件 fs_config.c

对目录的定义:

对文件定义:

device node 的uid、gid定义则在各个ueventd.*.rc文件中

由于都是基于Linux的权限机制,因此Android中进程要访问文件那势必也要获取到合理的uid或者gid。

怎么获取?System Process

我们知道在init进程的最后阶段,核心系统服务servicemanager、vold、surfaceflinger等进程都会被启动,他们的uid、gid也都是通过相应的.rc文件指定的。就拿suerfaceflinger来说,surfaceflinger.rc.

App Process

每个app安装之后被分配uid

Users、Groups 在android中定义 android_filesystem_config.h

我们可以看到熟悉的身影:

AID_ROOT 0

AID_SYSTEM 1000

AID_SHELL 2000

而对于正常的app will be assigned AID above 10000, and the GID、UID will be the same as AID.

以微信为例,微信的data目录权限如下:

我们看到这些文件的uid、gid都是u0_a504,这个u0_a504前半部分u0是userID,后面a504是根据微信安装后系统分配id为10504。因为这个id是唯一不重复的,只要不卸载那么10504就只能是微信uid,因此也只有微信的进程uid/gid = u0_a504,也就是说只有微信的进程可以访问微信data目录下的文件,这就保证了app私有数据的独立性与安全性。

那么除此之外,还有什么方式可以获取权限来访问文件呢?这就和上层的permisson扯上关系了。

其实核心文件是:platform.xml

看到这个文件大家应该就明白了,我们可以看到每个permission都会对应一个group,里面的gid是不是很熟悉。没错,对于任何申请了这些权限的app来说,它的任何进程的gids都包含了对应的gid,因此才可以访问相应的文件。就拿我们最熟悉的android.permission.WRITE_MEDIA_STORAGE权限来说,我们看下sdcard目录的文件权限:

我们看到sdcard目录下的文件其gid都是sdcard_rw,如果一个app在AndroidManifest中申请了这个权限,那么这个app所有进程的gids一定包含sdcard_rw这个gid,那么进程就有相应的rwx权限,就可以访问这些文件。(为保证主线清晰,这些牵线搭桥的逻辑就不一一贴代码溯源了)

到这里有人一定会说:我理解的permission不是这样的啊,我manifest里面声明的permission根本没有这么复杂,另外你上面那个platform.xml文件就只有很少的几个permission,我平时用到的大部分permission都不在里面呢?

这个问题我觉得还是有必要说一下,因为确实容易产生疑问。

我们要清晰的知道,Android的permisson分为两种:底层统一控制(上面讲的)

对于非Android特有的Service(底层平台已经提供,如File访问,TCPIP数据收发等),可以多种形式来访问:Android API,Java API,NDK C API,shell都可以访问。这样权限控制就聚口在底层,所以在底层统一控制。这个底层统一控制其实就是基于传统的Linux文件读写执行权限(rwx)。例如android.permission.WRITE_MEDIA_STORAGEframework逻辑控制

绝大部分的permission权限控制发生在framwork层,在ams pms wms 中你会遇到大量调用以下方法的地方:

关于这块的逻辑因为不是本文重点,大体说一句:哪些package在manifest中申请了哪些权限,以及动态权限是否授予,这些信息都会被事先扫描或者动态加入到缓存中,然后framwork会在需要判断这些权限的时候调用checkPermission读取缓存信息。如果申请并且被授予了则放行,否则抛异常。

adb shell

我们再回头来解释一开始说到的adb shell xxx进程uid的问题。通过ps命令我们可以追溯一下adb shell进程父子链:init -> adbd -> /system/bin/sh -> xxx

我说的shell进程即 /system/bin/sh

事实上init进程的uid是root,那么正常情况adbd后面进程也都应该是root啊,为什么从adbd开始uid就成了shell呢?这一度也是我疑惑的地方,看了adbd源码发现原来adbd对uid、gid另外进行了设置。

adbd流程节选:

另外我们看看framwork中shell包的权限声明:shell权限

我们看到几乎所有的permission都在shell包里声明了,因此adb shell可以说是权限之王(个别权限也没有,否则你把root搁那>_<>

我们举个例子:

example : adb shell pm grant package_name permission_name

具体pm实现这里就不贴了,pm grant是需要验证调用者是否具有android.permission.GRANT_RUNTIME_PERMISSIONS权限,这个权限是@hide,普通app肯定没有这个能力,但是shell这个uid是有的。因此adb shell pm grant就可以给其他package授予某个权限,当然具体代码里还会根据protection_level来限制可以授予哪些权限。

清楚了这些我们可以会对adb shell了然于胸,在debug或者研究东西的时候充分利用adb shell,因为shell拥有海量权限。

当然我们也应该很清楚,在你的app中试图使用下面的代码来达到授权的目的其实是无效的:Runtime.getRuntime().exec('pm grant package_name permission_name');

为啥就不用我说了吧,我们通篇可都是在强调uid。

android沙箱,Android沙箱机制相关推荐

  1. Android群英传笔记——第九章:Android系统信息和安全机制

    Android群英传笔记--第九章:Android系统信息和安全机制 本书也正式的进入尾声了,在android的世界了,不同的软件,硬件信息就像一个国家的经济水平,军事水平,不同的配置参数,代表着一个 ...

  2. Android群英传学习——第九章、Android系统信息与安全机制

    1.Android系统信息获取 1.1 android.os.Build android.os.Build类里面的信息非常丰富,它包含了系统编译时的大量设备.配置信息,下面列举了一些常用的信息: ● ...

  3. Android Handler 异步消息处理机制的妙用 创建强大的图片载入类

    转载请标明出处:http://blog.csdn.net/lmj623565791/article/details/38476887 ,本文出自[张鸿洋的博客] 近期创建了一个群.方便大家交流,群号: ...

  4. Android Touch事件传递机制 二:单纯的(伪生命周期) 这个清楚一点

    转载于:http://blog.csdn.net/yuanzeyao/article/details/38025165 在前一篇文章中,我主要讲解了Android源码中的Touch事件的传递过程,现在 ...

  5. Android Activity和Intent机制学习笔记

    转自:http://www.cnblogs.com/feisky/archive/2010/01/16/1649081.html Activity Android中,Activity是所有程序的根本, ...

  6. Android平台的事件处理机制和手指滑动例子

    Android平台的事件处理机制有两种 基于回调机制的事件处理:Android平台中,每个View都有自己的处理事件的回调方法,开发人员可以通过重写View中的这些回调方法来实现需要的响应事件. 基于 ...

  7. Android之Android触摸事件传递机制

    转载请标明出处: http://blog.csdn.net/hai_qing_xu_kong/article/details/53431274 本文出自:[顾林海的博客] ##前言 关于Android ...

  8. Android Touch事件传递机制解析 (推荐)

    最近新闻列表里的下拉 down up  move 等等让我十分头疼 ,无意间看到了一篇非常不错的帖子,转载如下: 开篇语:最近程序在做一个小效果,要用到touch,结果整得云里面雾里的,干脆就好好把a ...

  9. 浅析Android中的消息机制

    在分析Android消息机制之前,我们先来看一段代码: [java] view plaincopy public class MainActivity extends Activity impleme ...

  10. 探索Android中的Parcel机制(上)

    一.先从Serialize说起 我们都知道JAVA中的Serialize机制,译成串行化.序列化--,其作用是能将数据对象存入字节流其中,在须要时又一次生成对象.主要应用是利用外部存储设备保存对象状态 ...

最新文章

  1. 题目 1083:【蓝桥杯】【入门题】Hello, world!
  2. 数据分析与数据科学圈潜在“标杆级”著作,亚马逊智囊团副团长新书
  3. 加强原始创新和基础研究的前提:三项破解之策
  4. 和FBI杠上了 苹果聘前亚马逊信息安全副总裁
  5. Winform中实现简单的登录成功后跳转到主页面的逻辑
  6. 华硕服务器显示模块,华硕远程管理模块 ASMB4-iKVM 华硕服务器主板专用 现货 IPMI...
  7. linux中网页播放音乐,Linux_在Linux系统下播放网页中的背景音乐技巧,在Linux中的firefox浏览许多网页 - phpStudy...
  8. 输在学历的起跑线上?没关系,10本书助你技能爆表升职加薪
  9. 微软邮件服务器名称,邮箱服务器角色概述
  10. 用于存储过程的ASP.NET Core Blazor和EF Core原始SQL查询
  11. linux --- 部署前后端分离项目
  12. python格式化输出作业_Python格式化输出
  13. 【语音合成】基于matlab重叠相加法的信号分帧与还原【含Matlab源码 568期】
  14. vtk相机_VTK相机参数
  15. Java+SQLServer实现——网上图书馆借还管理系统
  16. HTPPS请求 证书 解决方案
  17. JavaScript 详细笔记(狂神说学习笔记)
  18. HTTP的SSL 证书安装
  19. 【论文精读】基于周期编码深度自编码器的心肺音盲单耳声源分离
  20. 欧拉道路 和 欧拉回路

热门文章

  1. 小米手机连接电脑只能看到部分相片_小米手机连接电脑后怎么看照片
  2. linux pci转can驱动程序,PCI转LPT并口卡驱动程序
  3. 大数据毕设/课设 - 基于大数据的全国疫情实时监控大屏系统设计与实现
  4. Win11怎么打开网络发现?Win11启用网络发现教程
  5. 人工智能技术的发展促进城市大脑预演数字化城市未来
  6. 仙侣情缘之麒麟劫java_《仙侣情缘之麒麟劫》详细流程攻略[多图]
  7. android sdk多开,[原创]Android 应用多开对抗实践
  8. Yate for Mac音乐标签管理工具
  9. 多边形的凹凸性判断及python实现
  10. vue通过识别字符串中的分号进行换行