Настройте функции ядра как модули GKI

На этой странице описывается, как настроить новую функцию ядра как модуль GKI или настроить существующую встроенную функцию ядра как модуль GKI.

Настройте новую функцию как модуль GKI

  1. Для новой функции отредактируйте gki_defconfig и измените элемент конфигурации требуемой функции ядра с n на m ( =m ). Установите этот параметр в arch/arm64/configs/gki_defconfig и arch/x86/configs/gki_defconfig .

  2. Добавьте файлы KO ( .ko ), сгенерированные для функции, в раздел COMMON_GKI_MODULES_LIST файла common/modules.bzl . Добавьте файлы в отсортированном порядке. Если вы не уверены во всех сгенерированных файлах, сборка завершится неудачей и выведет список всех необходимых файлов KO для добавления в список.

  3. Для Android 14 добавьте тот же набор файлов KO из шага 2, отсортированный в порядке возрастания для двоичного поиска во время выполнения, в common/android/gki_{ARCH}_protected_modules чтобы обозначить модуль как защищенный модуль GKI.

  4. Для Android 14 и 15 обновите список экспортов так, чтобы он включал недавно добавленные экспорты в common/android/abi_gki_protected_exports_ ARCHITECTURE . Например, чтобы обновить список, запустите tools/bazel run //common:kernel_aarch64_abi_update_protected_exports for aarch64 .

  5. Убедитесь, что вновь добавленные файлы KO из шага 2 скопированы в out/<androidX-YZ>/dist/system_dlkm.img и out/ androidX-YZ /dist/system_dlkm_staging_archive.tar.gz ядра. Модули в архиве system_dlkm_staging_archive.tar.gz можно использовать в качестве входных данных для генерации system_dlkm.img в сборке платформы.

  6. Отправьте свои изменения на проверку. Модули GKI являются функцией ядра только для Android, поэтому патчи преобразования модулей не обязательно отправлять в апстрим. Однако вы должны следовать другим рекомендациям для отправки патчей Android Common Kernel (ACK) .

Настройте встроенную функцию ядра как модуль GKI

  1. Для существующей встроенной функции ядра отредактируйте gki_defconfig и установите требуемый элемент конфигурации функции ядра с y на m ( =m ). Установите этот параметр в arch/arm64/configs/gki_defconfig и arch/x86/configs/gki_defconfig .

  2. Добавьте файлы KO ( .ko ), сгенерированные для функции, в раздел COMMON_GKI_MODULES_LIST файла common/modules.bzl . Добавьте файлы в отсортированном порядке. Если вы не уверены во всех сгенерированных файлах, сборка завершится неудачей и выведет список всех необходимых файлов KO для добавления в список.

  3. Для Android 14 добавьте тот же набор файлов KO из шага 2, отсортированный в порядке возрастания для двоичного поиска во время выполнения, в common/android/gki_{ARCH}_protected_modules чтобы обозначить модуль как защищенный модуль GKI.

  4. Для Android 14 и 15 обновите список защищенных экспортов, включив в него экспорты из недавно добавленного модуля в common/android/abi_gki_protected_exports_{ARCH} с помощью tools/bazel run //common:kernel_aarch64_abi_update_protected_exports for aarch64 .

  5. Убедитесь, что вновь преобразованные файлы KO модуля из шага 2 скопированы в out/<androidX-YZ>/dist/system_dlkm.img и out/ androidX-YZ /dist/system_dlkm_staging_archive.tar.gz ядра. Модули в архиве system_dlkm_staging_archive.tar.gz можно использовать в качестве входных данных для генерации system_dlkm.img в сборке платформы.

  6. Отправьте свои изменения на проверку. Модули GKI являются функцией ядра только для Android, поэтому патчи преобразования модулей не обязательно отправлять в апстрим. Однако вы должны следовать другим рекомендациям по отправке патчей Android Common Kernel (ACK) .

Преобразовать защищенный модуль GKI в незащищенный

  1. Для Android 15 и выше добавьте модуль, преобразуемый из защищенного в незащищенный, в список COMMON_UNPROTECTED_MODULES_LIST в файле common/modules.bzl .

  2. Для Android 14 удалите модуль, преобразуемый из защищенного в незащищенный, из списка защищенных модулей в common/android/gki_protected_modules .

  3. Для Android 14 и 15 обновите список защищенных экспортов, чтобы исключить те из них, которые были преобразованы из незащищенного модуля в common/android/abi_gki_protected_exports_{ARCH} используя tools/bazel run //common:kernel_aarch64_abi_update_protected_exports для aarch64 .

  4. Отправьте свои изменения на проверку. Модули GKI являются функцией ядра только для Android, поэтому патчи преобразования модулей не обязательно отправлять в апстрим. Однако вы должны следовать другим рекомендациям по отправке патчей Android Common Kernel (ACK) .

Краткое руководство по устранению нарушений символов модулей GKI

Если неподписанные модули нарушают защиту символов, установленную для модулей GKI, во время загрузки модуля могут возникнуть два типа ошибок, приводящих к сбою.

1. Неподписанный модуль, использующий защищенный символ

Ошибка:

module: Protected symbol: some_kernel_function (err -13)

Причина:

Файл module.ko является неподписанным модулем поставщика и пытается разрешить экспортированный символ модуля GKI some_kernel_function во время загрузки, не будучи указан в списке символов поставщика.

Разрешение:

Если module.ko не является защищенным модулем GKI, обновление списка символов устранит ошибку, включив some_kernel_function в список символов поставщика. В качестве альтернативы используйте версию GKI module.ko .

2. Неподписанный модуль, экспортирующий защищенный символ

Ошибка:

module: exports protected symbol some_kernel_function

Причина:

Модуль, экспортирующий some_kernel_function , является защищенным модулем GKI, а module.ko скорее всего, является неподписанной пользовательской версией этого модуля. Когда module.ko пытается экспортировать some_kernel_function , которая может быть экспортирована только подписанным модулем GKI, загрузка завершается сбоем с этим сообщением.

Разрешение:

Это можно исправить, используя версию GKI модуля, экспортирующего some_kernel_function , если неподписанный модуль является пользовательской версией.