如何在由系统证书签名的应用程序中使用自定义RenderScript脚本?
LogCat输出:
E/RenderScript: Failed loading RS driver: dlopen failed: cannot locate symbol "_ZN7android12renderscript15RsdCpuReference6createEPNS0_7ContextEjjPFPKNS1_9CpuSymbolES3_PKcEPFPNS1_9CpuScriptES3_PKNS0_6ScriptEEPFPN4llvm6ModuleEPN3bcc8RSScriptESK_SK_EPFS8_S8_jES8_" referenced by "/system/vendor/lib/libRSDriver_adreno.so"...
E/RenderScript: Failed to load runtime libRSDriver_adreno.so, loading default
W/EventThread: type=1400 audit(0.0:200): avc: denied { execute } for path="/data/user_de/0/[packageName]/code_cache/com.android.renderscript.cache/librs.rgb2yuv.so" dev="mmcblk0p25" ino=65890 scontext=u:r:system_app:s0 tcontext=u:object_r:system_app_data_file:s0 tclass=file permissive=0
W/EventThread: type=1300 audit(0.0:200): arch=40000028 syscall=192 per=800008 success=no exit=-13 a0=9aa80000 a1=6c0 a2=5 a3=12 items=0 ppid=336 ppcomm=main auid=4294967295 uid=1000 gid=1000 euid=1000 suid=1000 fsuid=1000 egid=1000 sgid=1000 fsgid=1000 tty=(none) ses=4294967295 exe="/system/bin/app_process32" subj=u:r:system_app:s0 key=(null)
W/auditd: type=1323 audit(0.0:200): fd=120 flags=0x12
W/auditd: type=1327 audit(0.0:200): proctitle="[packageName]"
W/auditd: type=1320 audit(0.0:200):
E/RenderScript: Unable to open shared library (/data/user_de/0/[packageName]/code_cache/com.android.renderscript.cache/librs.rgb2yuv.so): dlopen failed: couldn't map "/data/user_de/0/[packageName]/code_cache/com.android.renderscript.cache/librs.rgb2yuv.so" segment 0: Permission denied
看起来是权限问题,因为手机上存在此文件/data/user_de/0/[packageName]/code_cache/com.android.renderscript.cache/librs.rgb2yuv.so
。
我拥有自己的Android操作系统版本(Lineage 14.1具体),因此我可以更改权限。我已经设法让我的应用程序访问video_device(通过从sepolicy存储库system_app
文件中的neverallow
块中排除app.te
。但我无法在系统应用和renderscript权限之间找到任何连接。
答案 0 :(得分:2)
我终于设法解决了这个问题。
RenderScript代码正在编译为共享库文件(.so)并放在/ data目录/分区中。在LineageOS14.1中实现的SELinux策略阻止 system_app (这是一个“分配”策略规则的类型,并且系统证书签名的应用程序被识别为此类型),以执行 system_app_data_file (这是存储各种系统应用程序数据的类型标识目录,在我的例子中是编译的RenderScript库)。
加载库需要执行权限,这就是打印日志的原因(denied {execute} ...
)。
那么,用它可以做些什么呢?
在AOSP中,/system/sepolicy
存储库几乎不需要更改:
system_app.te
:允许 system_app 在 system_app_data_file上执行 diff --git a/system_app.te b/system_app.te
index 50320c5..25ebf06 100644
--- a/system_app.te
+++ b/system_app.te
@@ -11,6 +11,7 @@ binder_service(system_app)
# Read and write /data/data subdirectory.
allow system_app system_app_data_file:dir create_dir_perms;
allow system_app system_app_data_file:{ file lnk_file } create_file_perms;
+allow system_app system_app_data_file:{ file lnk_file } { execute };
# Read and write to /data/misc/user.
allow system_app misc_user_data_file:dir create_dir_perms;
然而,这种修改是不够的 - 现在构建ASOP将完成一个错误,说其他规则与此相冲突。
app.te
:将 system_app_data_file 添加为从neverallow
/data
的例外
diff --git a/app.te b/app.te
index 19a7dac..7a34645 100644
--- a/app.te
+++ b/app.te
@@ -453,18 +454,19 @@ neverallow appdomain {
# Blacklist app domains not allowed to execute from /data
neverallow {
bluetooth
isolated_app
nfc
radio
shared_relro
system_app
} {
data_file_type
-dalvikcache_data_file
-system_data_file # shared libs in apks
+ -system_app_data_file
-apk_data_file
}:file no_x_file_perms;
此规则在没有我的更改的情况下阻止 system_app 在文件上执行 - 修改为 system_app_data_file 添加了一个例外。