在系统签名的应用程序中使用自定义RenderScript

时间:2017-10-17 11:06:53

标签: android android-permissions android-source permission-denied renderscript

如何在由系统证书签名的应用程序中使用自定义RenderScript脚本?

LogCat输出:

E/RenderScript: Failed loading RS driver: dlopen failed: cannot locate symbol "_ZN7android12renderscript15RsdCpuReference6createEPNS0_7ContextEjjPFPKNS1_9CpuSymbolES3_PKcEPFPNS1_9CpuScriptES3_PKNS0_6ScriptEEPFPN4llvm6ModuleEPN3bcc8RSScriptESK_SK_EPFS8_S8_jES8_" referenced by "/system/vendor/lib/libRSDriver_adreno.so"...
E/RenderScript: Failed to load runtime libRSDriver_adreno.so, loading default
W/EventThread: type=1400 audit(0.0:200): avc: denied { execute } for path="/data/user_de/0/[packageName]/code_cache/com.android.renderscript.cache/librs.rgb2yuv.so" dev="mmcblk0p25" ino=65890 scontext=u:r:system_app:s0 tcontext=u:object_r:system_app_data_file:s0 tclass=file permissive=0
W/EventThread: type=1300 audit(0.0:200): arch=40000028 syscall=192 per=800008 success=no exit=-13 a0=9aa80000 a1=6c0 a2=5 a3=12 items=0 ppid=336 ppcomm=main auid=4294967295 uid=1000 gid=1000 euid=1000 suid=1000 fsuid=1000 egid=1000 sgid=1000 fsgid=1000 tty=(none) ses=4294967295 exe="/system/bin/app_process32" subj=u:r:system_app:s0 key=(null)
W/auditd: type=1323 audit(0.0:200): fd=120 flags=0x12
W/auditd: type=1327 audit(0.0:200): proctitle="[packageName]"
W/auditd: type=1320 audit(0.0:200): 
E/RenderScript: Unable to open shared library (/data/user_de/0/[packageName]/code_cache/com.android.renderscript.cache/librs.rgb2yuv.so): dlopen failed: couldn't map "/data/user_de/0/[packageName]/code_cache/com.android.renderscript.cache/librs.rgb2yuv.so" segment 0: Permission denied

看起来是权限问题,因为手机上存在此文件/data/user_de/0/[packageName]/code_cache/com.android.renderscript.cache/librs.rgb2yuv.so

我拥有自己的Android操作系统版本(Lineage 14.1具体),因此我可以更改权限。我已经设法让我的应用程序访问video_device(通过从sepolicy存储库system_app文件中的neverallow块中排除app.te。但我无法在系统应用和renderscript权限之间找到任何连接。

1 个答案:

答案 0 :(得分:2)

我终于设法解决了这个问题。

RenderScript代码正在编译为共享库文件(.so)并放在/ data目录/分区中。在LineageOS14.1中实现的SELinux策略阻止 system_app (这是一个“分配”策略规则的类型,并且系统证书签名的应用程序被识别为此类型),以执行 system_app_data_file (这是存储各种系统应用程序数据的类型标识目录,在我的例子中是编译的RenderScript库)。

加载库需要执行权限,这就是打印日志的原因(denied {execute} ...)。

那么,用它可以做些什么呢?

在AOSP中,/system/sepolicy存储库几乎不需要更改:

1 system_app.te:允许 system_app system_app_data_file上执行

diff --git a/system_app.te b/system_app.te
index 50320c5..25ebf06 100644
--- a/system_app.te
+++ b/system_app.te
@@ -11,6 +11,7 @@ binder_service(system_app)
 # Read and write /data/data subdirectory.
 allow system_app system_app_data_file:dir create_dir_perms;
 allow system_app system_app_data_file:{ file lnk_file } create_file_perms;
+allow system_app system_app_data_file:{ file lnk_file } { execute };

 # Read and write to /data/misc/user.
 allow system_app misc_user_data_file:dir create_dir_perms;

然而,这种修改是不够的 - 现在构建ASOP将完成一个错误,说其他规则与此相冲突。

2 app.te:将 system_app_data_file 添加为从neverallow

执行的/data的例外
diff --git a/app.te b/app.te
index 19a7dac..7a34645 100644
--- a/app.te
+++ b/app.te
@@ -453,18 +454,19 @@ neverallow appdomain {
 # Blacklist app domains not allowed to execute from /data
 neverallow {
   bluetooth
   isolated_app
   nfc
   radio
   shared_relro
   system_app
 } {
   data_file_type
   -dalvikcache_data_file
   -system_data_file # shared libs in apks
+  -system_app_data_file
   -apk_data_file
 }:file no_x_file_perms;

此规则在没有我的更改的情况下阻止 system_app 在文件上执行 - 修改为 system_app_data_file 添加了一个例外。