इस पेज पर, नई कर्नल सुविधा को जीकेआई मॉड्यूल के तौर पर कॉन्फ़िगर करने या पहले से मौजूद बिल्ट-इन कर्नल सुविधा को जीकेआई मॉड्यूल के तौर पर कॉन्फ़िगर करने का तरीका बताया गया है.
नई सुविधा को GKI मॉड्यूल के तौर पर कॉन्फ़िगर करना
नई सुविधा के लिए,
gki_defconfigमें बदलाव करें औरnसेm(=m) तक, कर्नल की ज़रूरी सुविधा का कॉन्फ़िगरेशन आइटम सेट करें. इस सेटिंग कोarch/arm64/configs/gki_defconfigऔरarch/x86/configs/gki_defconfig, दोनों में सेट करें.सुविधा के लिए जनरेट की गई KO (
.ko) फ़ाइलों कोcommon/modules.bzlकेCOMMON_GKI_MODULES_LISTसेक्शन में जोड़ें. फ़ाइलों को क्रम से जोड़ें. अगर आपको जनरेट की गई सभी फ़ाइलों के बारे में पक्का नहीं है, तो बिल्ड नहीं हो पाएगा. साथ ही, सूची में जोड़ी जाने वाली सभी ज़रूरी केओ फ़ाइलों की सूची दिखेगी.Android 14 के लिए, चरण 2 में दिए गए KO फ़ाइलों के उसी सेट को
common/android/gki_{ARCH}_protected_modulesमें जोड़ें. इन फ़ाइलों को रनटाइम पर बाइनरी सर्च के लिए, बढ़ते क्रम में क्रम से लगाएं, ताकि मॉड्यूल को सुरक्षित जीकेआई मॉड्यूल के तौर पर तय किया जा सके.Android 14 और 15 के लिए, एक्सपोर्ट की सूची को अपडेट करें, ताकि इसमें
common/android/abi_gki_protected_exports_ARCHITECTUREमें जोड़े गए नए एक्सपोर्ट शामिल किए जा सकें. उदाहरण के लिए, सूची को अपडेट करने के लिए,tools/bazel run //common:kernel_aarch64_abi_update_protected_exportsforaarch64चलाएं.पक्का करें कि दूसरे चरण में जोड़ी गई नई KO फ़ाइलें, कर्नल के
out/<androidX-Y.Z>/dist/system_dlkm.imgऔरout/androidX-Y.Z/dist/system_dlkm_staging_archive.tar.gzमें कॉपी की गई हों.system_dlkm_staging_archive.tar.gzके संग्रह में मौजूद मॉड्यूल का इस्तेमाल, प्लैटफ़ॉर्म बिल्ड मेंsystem_dlkm.imgजनरेट करने के लिए इनपुट के तौर पर किया जा सकता है.बदलावों को समीक्षा के लिए सबमिट करें. जीकेआई मॉड्यूल, Android के लिए उपलब्ध कर्नेल की सुविधा है. इसलिए, मॉड्यूल कन्वर्ज़न पैच को अपस्ट्रीम में सबमिट करने की ज़रूरत नहीं होती. हालांकि, Android Common Kernel (ACK) पैच सबमिट करने के लिए, आपको अन्य दिशा-निर्देशों का पालन करना होगा.
कर्नेल में पहले से मौजूद सुविधा को जीकेआई मॉड्यूल के तौर पर कॉन्फ़िगर करना
बिल्ट-इन कर्नल की किसी मौजूदा सुविधा के लिए,
gki_defconfigमें बदलाव करें. इसके बाद, कर्नल की ज़रूरी सुविधा के कॉन्फ़िगरेशन आइटम कोyसेm(=m) पर सेट करें. इस सेटिंग कोarch/arm64/configs/gki_defconfigऔरarch/x86/configs/gki_defconfig, दोनों में सेट करें.इस सुविधा के लिए जनरेट की गई KO (
.ko) फ़ाइलों कोcommon/modules.bzlकेCOMMON_GKI_MODULES_LISTसेक्शन में जोड़ें. फ़ाइलों को क्रम से जोड़ें. अगर आपको जनरेट की गई सभी फ़ाइलों के बारे में पक्का नहीं है, तो बिल्ड नहीं हो पाएगा. साथ ही, सूची में जोड़ी जाने वाली सभी ज़रूरी केओ फ़ाइलों की सूची दिखेगी.Android 14 के लिए, चरण 2 में दिए गए KO फ़ाइलों के उसी सेट को
common/android/gki_{ARCH}_protected_modulesमें जोड़ें. इन फ़ाइलों को रनटाइम पर बाइनरी सर्च के लिए, बढ़ते क्रम में क्रम से लगाएं, ताकि मॉड्यूल को सुरक्षित जीकेआई मॉड्यूल के तौर पर तय किया जा सके.Android 14 और 15 के लिए, सुरक्षित किए गए एक्सपोर्ट की सूची अपडेट करें. इसमें
common/android/abi_gki_protected_exports_{ARCH}में जोड़े गए नए मॉड्यूल से एक्सपोर्ट शामिल करें. इसके लिए,aarch64के लिएtools/bazel run //common:kernel_aarch64_abi_update_protected_exportsका इस्तेमाल करें.पक्का करें कि दूसरे चरण में बदली गई नई मॉड्यूल KO फ़ाइलों को कर्नल के
out/<androidX-Y.Z>/dist/system_dlkm.imgऔरout/androidX-Y.Z/dist/system_dlkm_staging_archive.tar.gzमें कॉपी किया गया हो.system_dlkm_staging_archive.tar.gzके संग्रह में मौजूद मॉड्यूल का इस्तेमाल, प्लैटफ़ॉर्म बिल्ड मेंsystem_dlkm.imgजनरेट करने के लिए इनपुट के तौर पर किया जा सकता है.बदलावों को समीक्षा के लिए सबमिट करें. जीकेआई मॉड्यूल, Android के लिए उपलब्ध कर्नेल की सुविधा है. इसलिए, मॉड्यूल कन्वर्ज़न पैच को अपस्ट्रीम में सबमिट करने की ज़रूरत नहीं होती. हालांकि, Android Common Kernel (ACK) पैच सबमिट करने के लिए, आपको अन्य दिशा-निर्देशों का पालन करना होगा.
सुरक्षित GKI मॉड्यूल को असुरक्षित में बदलना
Android 15 और इसके बाद के वर्शन के लिए, सुरक्षित से असुरक्षित में बदले जा रहे मॉड्यूल को
COMMON_UNPROTECTED_MODULES_LISTसूची में जोड़ें. यह सूचीcommon/modules.bzlफ़ाइल में मौजूद होती है.Android 14 के लिए, सुरक्षित से असुरक्षित में बदले जा रहे मॉड्यूल को
common/android/gki_protected_modulesपर मौजूद सुरक्षित मॉड्यूल की सूची से हटाएं.Android 14 और 15 के लिए, सुरक्षित किए गए एक्सपोर्ट की सूची को अपडेट करें. ऐसा करने के लिए,
common/android/abi_gki_protected_exports_{ARCH}में मौजूद, असुरक्षित किए गए नए मॉड्यूल से एक्सपोर्ट को हटाएं. इसके लिए,aarch64के लिएtools/bazel run //common:kernel_aarch64_abi_update_protected_exportsका इस्तेमाल करें.बदलावों को समीक्षा के लिए सबमिट करें. जीकेआई मॉड्यूल, Android के लिए उपलब्ध कर्नेल की सुविधा है. इसलिए, मॉड्यूल कन्वर्ज़न पैच को अपस्ट्रीम में सबमिट करने की ज़रूरत नहीं होती. हालांकि, Android Common Kernel (ACK) पैच सबमिट करने के लिए, आपको अन्य दिशा-निर्देशों का पालन करना होगा.
GKI मॉड्यूल के सिंबल से जुड़े उल्लंघन को ठीक करने के बारे में क्विक गाइड
जब बिना हस्ताक्षर वाले मॉड्यूल, GKI मॉड्यूल के लिए लागू सिंबल सुरक्षा का उल्लंघन करते हैं, तो मॉड्यूल लोड करने के दौरान दो तरह की गड़बड़ियां हो सकती हैं. इस वजह से, मॉड्यूल लोड नहीं हो पाता.
1. सुरक्षित सिंबल का इस्तेमाल करने वाला बिना हस्ताक्षर किया गया मॉड्यूल
गड़बड़ी:
module: Protected symbol: some_kernel_function (err -13)
वजह:
module.ko फ़ाइल, बिना हस्ताक्षर वाला वेंडर मॉड्यूल है. यह वेंडर सिंबल की सूची में शामिल हुए बिना, लोड होने के दौरान GKI मॉड्यूल के एक्सपोर्ट किए गए सिंबल some_kernel_function को ठीक करने की कोशिश करता है.
रिज़ॉल्यूशन:
अगर module.ko एक सुरक्षित GKI मॉड्यूल नहीं है, तो सिंबल की सूची को अपडेट करने से गड़बड़ी ठीक हो जाएगी. इसके लिए, module.ko को वेंडर सिंबल की सूची में शामिल करें.some_kernel_function
इसके अलावा, module.ko के GKI वर्शन का इस्तेमाल करें.
2. सुरक्षित सिंबल को एक्सपोर्ट करने वाला बिना हस्ताक्षर किया गया मॉड्यूल
गड़बड़ी:
module: exports protected symbol some_kernel_function
वजह:
some_kernel_function को एक्सपोर्ट करने वाला मॉड्यूल, सुरक्षित जीकेआई मॉड्यूल है. साथ ही, module.ko उस मॉड्यूल का बिना हस्ताक्षर किया गया कस्टम वर्शन है. जब module.ko, some_kernel_function को एक्सपोर्ट करने की कोशिश करता है, तब यह मैसेज दिखता है. some_kernel_function को सिर्फ़ साइन किए गए जीकेआई मॉड्यूल से एक्सपोर्ट किया जा सकता है.
रिज़ॉल्यूशन:
अगर बिना हस्ताक्षर वाला मॉड्यूल, कस्टम वर्शन है, तो some_kernel_function एक्सपोर्ट करने वाले मॉड्यूल के GKI वर्शन का इस्तेमाल करके, इस समस्या को ठीक किया जा सकता है.