温馨提示 建议你先了解一下上一篇博文([Android L]SEAndroid增强Androd安全性背景概要及带来的影响)所讲的内容,先对SEAndroid窥个全貌,然后再继续本节内容。1 现象描述基于Android L版本源码环境进行开发时,根据项目需求,APP层需要操作sys/xxx 或 pr....
分类:
移动开发 时间:
2015-11-13 00:46:09
阅读次数:
660
Hanks.Wang - 专注于操作系统与移动安全研究。Linux-Kernel/SELinux/SEAndroid/TrustZone/Encription/MDM Mail -byhankswang@gmail.com牛X的内核代码凝视大牛的代码质量高稳定性好,并且逻辑清晰易读性比較强,今天看....
分类:
系统相关 时间:
2015-07-24 22:21:19
阅读次数:
220
首先我们需要知道,在普通android中使用的是DAC访问方式,即 Discretionary Access Control,顾名思义,该访问方式是自由的访问控制,由此,他有一些本身自有的缺点。在DAC 中,普通app只能通过系统服务来访问系统资源。同时,DAC 通过用户和组来分隔app。每一个app在安装的时候都被分配一个独一无二的用户id和组id,这个id对被他的所有进程和私有数据文件使用。只有...
分类:
移动开发 时间:
2015-07-17 18:53:49
阅读次数:
178
[Android L]SEAndroid开放设备文件结点权限(读或写)方法(涵盖常用操作:sys/class/xxx、proc/xxx、SystemProperties)热门干货
自Android L版本,Google对源码环境普遍启用SELinux安全访问机制,APP及framework层默认情况下再无权限访问设备节点如(sys/xxx,proc/xxx)...
分类:
移动开发 时间:
2015-07-05 12:27:36
阅读次数:
181
Android [Android L] SEAndroid增强Androd安全性背景概要及带来的影响
Android是建立在标准的Linux Kernel 基础上, 自然也可以开启SELinux, 通常在通用移动平台上, 很少开启这样的安全服务, Google 为了进一步增强Android 的安全性, 经过长期的准备,目前已经在Android 5.0(L) 上完整的开启SELinux, 并对SELinux 进行深入整合形成了SEAndroid....
分类:
移动开发 时间:
2015-07-04 18:25:34
阅读次数:
329
1. SEAndroid社区&资源
Google发布的SEAndroid安全特性
https://source.android.com/devices/tech/security/enhancements/
订阅SEAndroid公邮:
http://seandroid.bitbucket.org/ForMoreInformation.html
SEAndroid公邮:
seandroid-list-join@tycho.nsa.gov
SEAndroid公邮Archive:
http://marc....
分类:
移动开发 时间:
2015-06-13 17:15:08
阅读次数:
157
2000年,美国威廉玛丽学院的研究人员Serge等人在USENIX的4th annual Linux Showcase &Conference会议上发表了题为“Domainand Type Enforcement for Linux”的文章。该文章第一次将DTE模型用于Linux,实现了DTE Linux原型系统。
同年,美国国家安全局NSA的Stephen Smalley等人发布了开源的Linux安全框架SELinux,SELinux第一个版本基于Linux 2.5内核,并采用GPL开源协议发布。在200...
分类:
移动开发 时间:
2015-05-06 15:15:23
阅读次数:
568
**对于SeAndroid的学习和研究刚刚开始,还没有了解什么是真正的SeAndroid,所以也不敢妄加评判,等学习之后再好好聊聊对于SeAndroid的看法,对于她的学习我是先从编译开始的,下面就是我的获取和编译的过程。从头到尾编译了差不多得17,8个小时,因为中间有一次出现错误,改正之后重新编译的。** 在64位ubuntu系统中,编译SeAndroid的过程
1:安装openjdk 1.7....
分类:
移动开发 时间:
2015-04-03 09:23:49
阅读次数:
151
Android 5.0下,因为采取了SEAndroid的安全机制,即使拥有root权限,或者对某内核节点设置为777的权限,仍然无法在JNI层访问。
本文将以用户自定义的内核节点/dev/wf_bt为例,手把手教会读者如何在JNI层获得对该节点的访问权限。
第一步:找到需要访问该内核节点的进程(process),笔者自己这个节点由system_server进程来访问
第二步:...
分类:
移动开发 时间:
2015-03-19 20:25:27
阅读次数:
201
SEAndroid安全机制对BinderIPC的保护分析原文链接本文由豆约翰博客备份专家远程一键发布
分类:
移动开发 时间:
2014-12-15 01:23:12
阅读次数:
156