詳解Android 安全機制
2. 清除不一致的 permission 信息。如果 packageSettings 或者 package 結(jié)構(gòu)為空(未解析該 package 或者被卸載,但數(shù)據(jù)有保留),或者package 中根本沒有定義該 permission ,那么將該 permission 清除。
第九步。對每一個 package 進行輪詢,并進行 permission 授權(quán)。
1. 對申請的權(quán)限進行檢查,并更新 grantedPermissions 列表
2. 如果其沒有設(shè)置 shared user id ,那么將其 gids 初始化為 mGlobalGids ,它從 permission.xml 中讀取。
3. 遍歷所有申請的權(quán)限,進行如下檢查
1 )如果是該權(quán)限是 normal 或者 dangerous 的。通過檢查。
2 )如果權(quán)限需要簽名驗證。如果簽名驗證通過。還需要進行如下檢查
* 如果程序升級,而且是 system package 。那么是否授予該權(quán)限要看原來的 package 是否被授予了該權(quán)限。如果被授予了,那么通過檢查,否則不通過。
* 如果是新安裝的。那么檢查通過。
4. 如果 3 中檢查通過,那么將這個 permission 添加到 package 的 grantedPermissions 列表中,表示這個 permission 申請成功( granted)。申請成功的同時會將這個申請到的 permission 的 gids 添加到這個 package 的 gids 中去。
5. 將 permissionsFixed 字段標準為 ture ,表示這個 packge 的 permission 進行過修正。后續(xù)將禁止對非 system 的 app 的權(quán)限進行再次修正。
2.1.3 Dynamic permission 的管理
PackageManagerService 提供了 addPermission/ removePermission 接口用來動態(tài)添加和刪除一些權(quán)限。但是這些權(quán)限必須是所謂的動態(tài)權(quán)限( BasePermission.TYPE_DYNAMIC )。
一個 Package 如果要添加 Dynamic permissions ,首先必須要在 manifest 中申明 permission-tree> 標簽,它實際上是一個權(quán)限的名字空間(例如,“ com.foo.far ”這個權(quán)限就是 permission-tree “com.foo ”的成員),本身不是一個權(quán)限。一個 Package 只能為自己的 permission-tree 或者擁有相同的 uid 的 package 添加或者刪除權(quán)限。
Package 不能夠通過這種接口去修改在 manifest 中靜態(tài)申請的權(quán)限,否則拋出異常。
首先查找這個 permission 在全局 permission 列表 mSettings.mPermissions 中是否存在。如果存在,而且類型為BasePermission.TYPE_DYNAMIC 那么根據(jù)傳入的權(quán)限信息修改全局表中的權(quán)限信息,并觸發(fā) permissions.xml 的持久化。
如果在全局的 permission 列表 mSettings.mPermissions 中沒有找到,先找到這個 permission 所在 permissionTree ,然后添加到全局permission 列表 mSettings.mPermissions 中去,并觸發(fā) permissions.xml 的持久化。
2.1.4 Uri permission 的管理
下面兩個 接口 主要用于 Uri permission 的管理 (其實現(xiàn)在 ActivityManagerService 中)。
// 為指定的 uid 和 targetPkg 添加對某個 content Uri 的讀或者寫權(quán)限。
public void grantUriPermission(IApplicationThread caller, String targetPkg, Uri uri, int mode) throws RemoteException;
// 清除所有通過 grantUriPermission 對某個 Uri 授予的權(quán)限。
public void revokeUriPermission(IApplicationThread caller, Uri uri, int mode) throws RemoteException;
grantUriPermission 主要的實現(xiàn)過程分析。
grantUriPermission 分析:
1. 驗證 caller 的 ProcessRecord 和 targetPkg 不為空。否則檢測不通過。
2. 驗證所請求的 mode 為 Intent.FLAG_GRANT_READ_URI_PERMISSION 或者為 Intent.FLAG_GRANT_WRITE_URI_PERMISSION ,否則不通過。
3. 確保參數(shù) Uri 是一個 content Uri 。否則,則檢測不通過。
4. 通過 Uri 得到目標 ContentProvider ,如果不存在,則檢測不通過。
5. 從 PackageManagerService 中獲得 targetPkg 對應(yīng)的 uid 。
6. 檢查 target uid 所對應(yīng)的 package 是否真正需要這個權(quán)限?
先判斷要申請的是讀還是寫權(quán)限,然后查看對應(yīng)的 ContentProvider 中對應(yīng)的 readPermission writePermission 字段是否保存了權(quán)限名稱。如果該字段不為空,則以 target uid 和該權(quán)限名去PackageManagerService 中去查找該 uid 是否被 granted 了該權(quán)限。如果已經(jīng)獲得了該權(quán)限,那么無需再去為這個 Activity 去申請這個 Uri 權(quán)限了,返回。否者繼續(xù)執(zhí)行如下操作。
7. 檢查這個 ContentProvider 的 grantUriPermissions 開關(guān)變量,是否允許對其它 package 進行權(quán)限的 grant 操作。如果禁止,那么拋出異常。
8. 檢查這個 ContentProvider 是否設(shè)置了 Uri 的過濾類型 uriPermissionPatterns ,如果設(shè)置了過濾類型,則將需要申請權(quán)限的 Uri 與之匹配。匹配不同過,則拋出異常。
9. 檢查調(diào)用者自己是否有權(quán)限訪問這個 Uri 。如果沒有,拋出異常。
10. 從 mGrantedUriPermissions 中取得 target uid 對應(yīng)的 HashMap《Uri, UriPermission》 數(shù)據(jù)結(jié)構(gòu)。用 target uid 和 Uri 生成UriPermission 并保存在 mGrantedUriPermissions 中。
revokeUriPermission 實現(xiàn)分析。
找到該 Uri 對應(yīng)的 ContentProvider ,然后刪除 mGrantedUriPermissions 中與 Uri 對應(yīng)的所有權(quán)限。
2.2 permission 的動態(tài)檢查
這里的動態(tài)檢查是指是 package 在程序運行過程中進行某些操作或者數(shù)據(jù)訪問時才進行的 check ,與之對應(yīng)的是應(yīng)用程序安裝或者升級時 PackageManagerService 通過掃描包中的靜態(tài)權(quán)限信息相對應(yīng)。
系統(tǒng)與權(quán)限 檢查 相關(guān)的機制的實現(xiàn)主要集中在 PackageManagerService 和 ActivityManagerService 中。 ActivityManagerService 主要負責的是底層的 uid 層次的身份檢查; PackageManagerService 則維護了 uid 到自己擁有的和被授予的權(quán)限的一張表。在通過 ActivityManagerService 的身份檢查后, PackageManagerService 根據(jù)請求者的 uid 來查看這張表,判斷其是否具有相應(yīng)的權(quán)限。
除此之外, per-URI permission 機制的實現(xiàn)也需要一張表,它維護在 ActivityManagerService 中,它建立了從 content URI 到被授權(quán)訪問這個 URI 的 component 之間的映射。但是它也需要借助 PackageManagerService 的機制來輔助實現(xiàn)。
2.2.1 framework 提供的接口
Android framework 中提供了一些接口用來對外來的訪問(包括自己)進行權(quán)限檢查 。 這些接口 主要通過 ContextWrapper 提供,具體實現(xiàn)在 ContextImpl 中 。如果 package 接受到外來訪問者的操作請求,那么可以調(diào)用這些接口進行權(quán)限檢查。一般情況下可以把這些接口的檢查接口分為兩種,一種是返回錯誤,另一種是拋出異常。
主要包含如下幾組:
n permission 和 uid 檢查 API
下面這一組接口主要用來檢查某個調(diào)用(或者是其它 package 或者是自己)是否擁有訪問某個 permission 的權(quán)限。參數(shù)中 pid 和 uid 可以指定,如果沒有指定,那么 framework 會通過 Binder 來獲取調(diào)用者的 uid 和 pid 信息,加以填充。返回值為 PackageManager.PERMISSION_GRANTED 或者 PackageManager.PERMISSION_DENIED 。
public int checkPermission(String permission, int pid, int uid) // 檢查某個 uid 和 pid 是否有 permission 權(quán)限
public int checkCallingPermission(String permission) // 檢查調(diào)用者是否有 permission 權(quán)限,如果調(diào)用者是自己那么返回PackageManager.PERMISSION_DENIED
public int checkCallingOrSelfPermission(String permission) // 檢查自己或者其它調(diào)用者是否有 permission 權(quán)限
下面這一組和上面類似,如果遇到檢查不通過時,會拋出異常,打印消息 。
public void enforcePermission(String permission, int pid, int uid, String message)
public void enforceCallingPermission(String permission, String message)
public void enforceCallingOrSelfPermission(String permission, String message)
n per-URI 檢查 API
為某個 package 添加訪問 content Uri 的讀或者寫權(quán)限。
public void grantUriPermission(String toPackage, Uri uri, int modeFlags)
public void revokeUriPermission(Uri uri, int modeFlags)
檢查某個 pid 和 uid 的 package 是否擁有 uri 的讀寫權(quán)限,返回值表示是否被 granted 。
public int checkUriPermission(Uri uri, int pid, int uid, int modeFlags)
public int checkCallingUriPermission(Uri uri, int modeFlags)
public int checkCallingOrSelfUriPermission(Uri uri, int modeFlags)
public int checkUriPermission(Uri uri, String readPermission,String writePermission, int pid, int uid, int modeFlags)
檢查某個 pid 和 uid 的 package 是否擁有 uri 的讀寫權(quán)限,如果失敗則拋出異常,打印消息 。
public void enforceUriPermission(Uri uri, int pid, int uid, int modeFlags, String message)
public void enforceCallingUriPermission(Uri uri, int modeFlags, String m
pid控制相關(guān)文章:pid控制原理
評論