इस पेज पर बताया गया है कि Android, प्लैटफ़ॉर्म के ओवर-द-एयर (OTA) अपडेट के दौरान, नीति से जुड़ी समस्याओं को कैसे हल करता है. इन अपडेट के दौरान, प्लैटफ़ॉर्म की नई SELinux सेटिंग, वेंडर की पुरानी SELinux सेटिंग से अलग हो सकती हैं.
ऑब्जेक्ट का मालिकाना हक और लेबलिंग
हर ऑब्जेक्ट के लिए मालिकाना हक साफ़ तौर पर तय किया जाना चाहिए, ताकि प्लैटफ़ॉर्म और वेंडर की नीति को अलग रखा जा सके. उदाहरण के लिए, अगर वेंडर की नीति के लेबल /dev/foo
और प्लैटफ़ॉर्म की नीति के लेबल /dev/foo को बाद के किसी ओटीए में शामिल किया जाता है, तो
अनपेक्षित व्यवहार होता है. जैसे, अनुरोध अस्वीकार कर दिया जाता है या बूट फ़ेल हो जाता है. SELinux के लिए, यह लेबलिंग कोलिज़न के तौर पर दिखता है. डिवाइस नोड में सिर्फ़ एक लेबल हो सकता है. यह लेबल, उस लेबल के तौर पर काम करता है जिसे आखिर में लागू किया गया है.
इसकी वजह से:
- जिन प्रोसेस को लेबल का ऐक्सेस चाहिए वे संसाधन का ऐक्सेस खो देती हैं.
- फ़ाइल का ऐक्सेस पाने वाली प्रोसेस काम नहीं कर सकती, क्योंकि गलत डिवाइस नोड बनाया गया था.
SELinux लेबल वाले किसी भी ऑब्जेक्ट के लिए, प्लैटफ़ॉर्म और वेंडर लेबल के बीच टकराव हो सकते हैं. इनमें प्रॉपर्टी, सेवाएं, प्रोसेस, फ़ाइलें, और सॉकेट शामिल हैं. इन समस्याओं से बचने के लिए, इन ऑब्जेक्ट के मालिकाना हक के बारे में साफ़ तौर पर बताएं.
टाइप/एट्रिब्यूट नेमस्पेसिंग
लेबल के टकराव के अलावा, SELinux टाइप और एट्रिब्यूट के नाम भी टकरा सकते हैं. SELinux, एक ही तरह के टाइप और एट्रिब्यूट को कई बार एलान करने की अनुमति नहीं देता. डुप्लीकेट एलान वाली नीति को कंपाइल नहीं किया जा सकता. टाइप और एट्रिब्यूट के नाम के टकराव से बचने के लिए, यह सुझाव दिया जाता है कि वेंडर के सभी एलान vendor_ प्रीफ़िक्स से शुरू होने चाहिए. उदाहरण के लिए, वेंडर को type foo, domain; के बजाय type vendor_foo, domain; का इस्तेमाल करना चाहिए.
फ़ाइल का मालिकाना हक
फ़ाइलों के लिए टकराव को रोकना मुश्किल है, क्योंकि प्लैटफ़ॉर्म और वेंडर की नीति, दोनों ही आम तौर पर सभी फ़ाइल सिस्टम के लिए लेबल उपलब्ध कराती हैं. टाइप के नाम रखने के उलट, फ़ाइलों के नेमस्पेसिंग का इस्तेमाल नहीं किया जा सकता, क्योंकि इनमें से कई फ़ाइलें कर्नल बनाता है. इन टकरावों को रोकने के लिए, इस सेक्शन में फ़ाइल सिस्टम के लिए नाम रखने से जुड़े दिशा-निर्देशों का पालन करें. Android 8.0 के लिए, ये सुझाव हैं. इन्हें तकनीकी तौर पर लागू नहीं किया जाता. आने वाले समय में, इन सुझावों को Vendor Test Suite (VTS) के ज़रिए लागू किया जाएगा.
सिस्टम (/system)
सिस्टम इमेज में ही /system कॉम्पोनेंट के लिए लेबल दिए जाने चाहिए. जैसे, file_contexts, service_contexts वगैरह. अगर वेंडर की नीति में /system कॉम्पोनेंट के लिए लेबल जोड़े जाते हैं, तो सिर्फ़ फ़्रेमवर्क का ओटीए अपडेट शायद न हो पाए.
वेंडर (/vendor)
AOSP की SELinux नीति, vendor पार्टिशन के उन हिस्सों को पहले से ही लेबल करती है जिनके साथ प्लैटफ़ॉर्म इंटरैक्ट करता है. इससे, प्लैटफ़ॉर्म प्रोसेस के लिए SELinux के नियम लिखे जा सकते हैं, ताकि वे vendor पार्टिशन के हिस्सों से कम्यूनिकेट कर सकें या उन्हें ऐक्सेस कर सकें. उदाहरण:
| /कारोबारी या कंपनी का पाथ | प्लैटफ़ॉर्म से मिला लेबल | लेबल के हिसाब से प्लैटफ़ॉर्म प्रोसेस |
|---|---|---|
/vendor(/.*)?
|
vendor_file
|
फ़्रेमवर्क में मौजूद सभी एचएएल क्लाइंट, ueventd वगैरह.
|
/vendor/framework(/.*)?
|
vendor_framework_file
|
dex2oat, appdomain वगैरह
|
/vendor/app(/.*)?
|
vendor_app_file
|
dex2oat, installd, idmap वगैरह.
|
/vendor/overlay(/.*)
|
vendor_overlay_file
|
system_server, zygote, idmap वगैरह.
|
इसलिए, vendor पार्टीशन में मौजूद अतिरिक्त फ़ाइलों को लेबल करते समय, कुछ खास नियमों का पालन करना ज़रूरी है. इन नियमों को neverallows के ज़रिए लागू किया जाता है:
vendor_file,vendorपार्टीशन में मौजूद सभी फ़ाइलों के लिए डिफ़ॉल्ट लेबल होना चाहिए. पासथ्रू एचएएल को लागू करने के लिए, प्लैटफ़ॉर्म की नीति के तहत यह ज़रूरी है.- वेंडर की नीति के तहत,
vendorपार्टीशन में जोड़े गए सभी नएexec_typesमेंvendor_file_typeएट्रिब्यूट होना चाहिए. इसे neverallows के ज़रिए लागू किया जाता है. - आने वाले समय में प्लैटफ़ॉर्म/फ़्रेमवर्क के अपडेट से जुड़ी समस्याओं से बचने के लिए,
vendorपार्टीशन मेंexec_typesके अलावा अन्य फ़ाइलों को लेबल न करें. - AOSP के ज़रिए एक ही प्रोसेस वाले HAL के तौर पर पहचाने गए सभी HAL के लिए, लाइब्रेरी की सभी डिपेंडेंसी को
same_process_hal_file.के तौर पर लेबल किया जाना चाहिए
Procfs (/proc)
/proc में मौजूद फ़ाइलों को सिर्फ़ genfscon लेबल का इस्तेमाल करके लेबल किया जा सकता है. Android 7.0 में, प्लैटफ़ॉर्म और वेंडर की नीति, दोनों में procfs में मौजूद फ़ाइलों को लेबल करने के लिए genfscon का इस्तेमाल किया जाता था.
सुझाव: सिर्फ़ प्लैटफ़ॉर्म की नीति के लेबल /proc.
अगर वेंडर को /proc में मौजूद उन फ़ाइलों को ऐक्सेस करने की ज़रूरत है जिन्हें फ़िलहाल डिफ़ॉल्ट लेबल (proc) के साथ लेबल किया गया है, तो वेंडर की नीति में उन्हें साफ़ तौर पर लेबल नहीं किया जाना चाहिए. इसके बजाय, वेंडर के डोमेन के लिए नियम जोड़ने के लिए, सामान्य proc टाइप का इस्तेमाल किया जाना चाहिए. इससे प्लैटफ़ॉर्म अपडेट, procfs के ज़रिए दिखाए गए आने वाले समय के कर्नल इंटरफ़ेस के साथ काम कर पाते हैं. साथ ही, ज़रूरत के मुताबिक उन्हें साफ़ तौर पर लेबल कर पाते हैं.
Debugfs (/sys/kernel/debug)
Debugfs को file_contexts और genfscon, दोनों में लेबल किया जा सकता है. Android 7.0 से लेकर Android 10 तक, प्लैटफ़ॉर्म और वेंडर, दोनों के लेबल debugfs.
Android 11 में, प्रोडक्शन डिवाइसों पर debugfs को ऐक्सेस या माउंट नहीं किया जा सकता. डिवाइस के मैन्युफ़ैक्चरर को debugfs हटाना चाहिए.
Tracefs (/sys/kernel/debug/tracing)
Tracefs को file_contexts और genfscon, दोनों में लेबल किया जा सकता है. Android 7.0 में, सिर्फ़ प्लैटफ़ॉर्म के लेबल
tracefs.
सुझाव: सिर्फ़ प्लैटफ़ॉर्म, tracefs लेबल कर सकता है.
Sysfs (/sys)
/sys में मौजूद फ़ाइलों को file_contexts और genfscon, दोनों का इस्तेमाल करके लेबल किया जा सकता है. Android 7.0 में, प्लैटफ़ॉर्म और वेंडर, दोनों sysfs में फ़ाइलों को लेबल करने के लिए genfscon का इस्तेमाल करते हैं.
सुझाव: प्लैटफ़ॉर्म, उन sysfs नोड को लेबल कर सकता है जो डिवाइस के हिसाब से नहीं हैं. इसके अलावा, सिर्फ़ वेंडर फ़ाइलों को लेबल कर सकता है.
tmpfs (/dev)
/dev में मौजूद फ़ाइलों को file_contexts में लेबल किया जा सकता है. Android 7.0 में, प्लैटफ़ॉर्म और वेंडर, दोनों की लेबल फ़ाइलें यहां मौजूद हैं.
सुझाव: वेंडर सिर्फ़ /dev/vendor फ़ॉर्मैट वाली फ़ाइलों को लेबल कर सकता है. उदाहरण के लिए, /dev/vendor/foo, /dev/vendor/socket/bar.
Rootfs (/)
/ में मौजूद फ़ाइलों को file_contexts में लेबल किया जा सकता है. Android 7.0 में, प्लैटफ़ॉर्म और वेंडर, दोनों की लेबल फ़ाइलें यहां मौजूद हैं.
सुझाव: सिर्फ़ सिस्टम को / में फ़ाइलों को लेबल करने की अनुमति होनी चाहिए.
डेटा (/data)
डेटा को file_contexts और seapp_contexts के कॉम्बिनेशन के ज़रिए लेबल किया जाता है.
सुझाव: वेंडर को /data/vendor के बाहर लेबलिंग करने की अनुमति न दें. सिर्फ़ प्लैटफ़ॉर्म, /data के अन्य हिस्सों को लेबल कर सकता है.
Genfs लेबल का वर्शन
वेंडर एपीआई लेवल 202504 से, system/sepolicy/compat/plat_sepolicy_genfs_ver.cil में genfscon के साथ असाइन किए गए नए SELinux लेबल, पुराने vendor पार्टिशन के लिए ज़रूरी नहीं हैं. इससे पुराने vendor पार्टीशन में, SEPolicy को लागू करने की मौजूदा सुविधा बनी रहती है.
इसे Makefile वैरिएबल BOARD_GENFS_LABELS_VERSION से कंट्रोल किया जाता है. यह /vendor/etc/selinux/genfs_labels_version.txt में सेव होता है.
उदाहरण:
-
वेंडर एपीआई लेवल 202404 में,
/sys/class/udcनोड को डिफ़ॉल्ट रूप सेsysfsके तौर पर लेबल किया जाता है. -
वेंडर एपीआई लेवल 202504 से,
/sys/class/udcकोsysfs_udcके तौर पर लेबल किया गया है.
हालांकि, /sys/class/udc का इस्तेमाल एपीआई लेवल 202404 का इस्तेमाल करने वाले vendor पार्टिशन कर सकते हैं. ऐसा डिफ़ॉल्ट sysfs लेबल या वेंडर के हिसाब से तय किए गए लेबल के साथ किया जा सकता है. /sys/class/udc को बिना किसी शर्त के sysfs_udc के तौर पर लेबल करने से, इन vendor पार्टीशन के साथ काम करने की सुविधा बंद हो सकती है. BOARD_GENFS_LABELS_VERSION को चुनने पर, प्लैटफ़ॉर्म पुराने vendor पार्टीशन के लिए, पिछले लेबल और अनुमतियों का इस्तेमाल करता रहता है.
BOARD_GENFS_LABELS_VERSION, वेंडर एपीआई लेवल से ज़्यादा या इसके बराबर हो सकता है. उदाहरण के लिए, vendor एपीआई लेवल 202404 का इस्तेमाल करने वाले पार्टिशन, BOARD_GENFS_LABELS_VERSION को 202504 पर सेट कर सकते हैं. इससे वे 202504 में पेश किए गए नए लेबल का इस्तेमाल कर पाएंगे.
202504 के लिए खास तौर पर बनाए गए genfs लेबल की सूची देखें.
genfscon नोड को लेबल करते समय, प्लैटफ़ॉर्म को पुराने vendor पार्टीशन का ध्यान रखना चाहिए. साथ ही, ज़रूरत पड़ने पर, प्लैटफ़ॉर्म को फ़ॉलबैक मैकेनिज़्म लागू करने चाहिए, ताकि यह पक्का किया जा सके कि नोड पुराने पार्टीशन के साथ काम करता है. यह प्लैटफ़ॉर्म, सिर्फ़ प्लैटफ़ॉर्म के लिए उपलब्ध लाइब्रेरी का इस्तेमाल करके, genfs लेबल के वर्शन के बारे में क्वेरी कर सकता है.
-
नेटिव विज्ञापन के लिए,
libgenfslabelsversionका इस्तेमाल करें.libgenfslabelsversionकी हेडर फ़ाइल के लिए,genfslabelsversion.hदेखें. -
Java पर,
android.os.SELinux.getGenfsLabelsVersion()का इस्तेमाल करें.
प्लैटफ़ॉर्म-सार्वजनिक नीति
प्लैटफ़ॉर्म की SELinux नीति को निजी और सार्वजनिक हिस्सों में बांटा गया है. प्लैटफ़ॉर्म-सार्वजनिक नीति में ऐसे टाइप और एट्रिब्यूट शामिल होते हैं जो हमेशा वेंडर एपीआई लेवल के लिए उपलब्ध होते हैं. यह प्लैटफ़ॉर्म और वेंडर के बीच एपीआई के तौर पर काम करता है. यह नीति, वेंडर के लिए नीति बनाने वाले लोगों को उपलब्ध कराई जाती है, ताकि वेंडर, वेंडर की नीति वाली फ़ाइलें बना सकें. जब इन फ़ाइलों को प्लैटफ़ॉर्म की निजी नीति के साथ जोड़ा जाता है, तो डिवाइस के लिए पूरी तरह से काम करने वाली नीति तैयार होती है. प्लैटफ़ॉर्म की सार्वजनिक नीति के बारे में system/sepolicy/public में बताया गया है.
उदाहरण के लिए, वेंडर के कॉन्टेक्स्ट में init प्रोसेस को दिखाने वाले टाइप vendor_init को system/sepolicy/public/vendor_init.te के तहत तय किया गया है:
type vendor_init, domain;
वेंडर, टाइप vendor_init का इस्तेमाल करके, नीति के लिए कस्टम नियम लिख सकते हैं:
# Allow vendor_init to set vendor_audio_prop in vendor's init scripts
set_prop(vendor_init, vendor_audio_prop)इनके साथ काम करने वाले एट्रिब्यूट
SELinux नीति, खास ऑब्जेक्ट क्लास और अनुमतियों के लिए सोर्स और टारगेट टाइप के बीच इंटरैक्शन होती है. SELinux नीति से प्रभावित होने वाले हर ऑब्जेक्ट (जैसे, प्रोसेस, फ़ाइलें) का सिर्फ़ एक टाइप हो सकता है. हालांकि, उस टाइप में कई एट्रिब्यूट हो सकते हैं.
नीति में ज़्यादातर मौजूदा टाइप के बारे में बताया गया है. यहां vendor_init और debugfs, दोनों टाइप हैं:
allow vendor_init debugfs:dir { mounton };
यह इसलिए काम करता है, क्योंकि नीति को सभी तरह की जानकारी के साथ लिखा गया था. हालांकि, अगर वेंडर की नीति और प्लैटफ़ॉर्म की नीति में खास तरह के टाइप इस्तेमाल किए जाते हैं और किसी खास ऑब्जेक्ट का लेबल, इनमें से सिर्फ़ एक नीति में बदलता है, तो दूसरी नीति में ऐसी नीति शामिल हो सकती है जिस पर पहले भरोसा किया गया था या जिसका ऐक्सेस पहले नहीं था. उदाहरण के लिए, मान लें कि प्लैटफ़ॉर्म की नीति, sysfs नोड को sysfs के तौर पर लेबल करती है:
/sys(/.*)? u:object_r:sysfs:s0
वेंडर की नीति के तहत, /sys/usb का ऐक्सेस मिलता है. इसे sysfs के तौर पर लेबल किया जाता है:
allow vendor_init sysfs:chr_file rw_file_perms;
अगर प्लैटफ़ॉर्म की नीति को बदलकर, /sys/usb को sysfs_usb के तौर पर लेबल किया जाता है, तो वेंडर की नीति में कोई बदलाव नहीं होता. हालांकि, नई sysfs_usb टाइप के लिए नीति न होने की वजह से, vendor_init को /sys/usb का ऐक्सेस नहीं मिलता:
/sys/usb u:object_r:sysfs_usb:s0
इस समस्या को हल करने के लिए, Android ने वर्शन वाले एट्रिब्यूट का कॉन्सेप्ट पेश किया है. कंपाइल करने के समय, बिल्ड सिस्टम वेंडर नीति में इस्तेमाल किए गए प्लैटफ़ॉर्म के सार्वजनिक टाइप को, वर्शन वाले इन एट्रिब्यूट में अपने-आप बदल देता है. इस अनुवाद की सुविधा, मैपिंग फ़ाइलों की मदद से चालू की जाती है. ये फ़ाइलें, वर्शन वाले एट्रिब्यूट को प्लैटफ़ॉर्म के एक या उससे ज़्यादा सार्वजनिक टाइप से जोड़ती हैं.
उदाहरण के लिए, मान लें कि 202504 की प्लैटफ़ॉर्म नीति में /sys/usb को sysfs के तौर पर लेबल किया गया है. साथ ही, 202504 की वेंडर नीति में vendor_init को /sys/usb का ऐक्सेस दिया गया है. इस स्थिति में:
-
वेंडर नीति,
allow vendor_init sysfs:chr_file rw_file_perms;नियम लिखती है, क्योंकि 202504 प्लैटफ़ॉर्म की नीति में/sys/usbकोsysfsके तौर पर लेबल किया गया है. बिल्ड सिस्टम, वेंडर नीति को कंपाइल करते समय, नियम कोallow vendor_init_202504 sysfs_202504:chr_file rw_file_perms;में अपने-आप बदल देता है.vendor_init_202504औरsysfs_202504एट्रिब्यूट,vendor_initऔरsysfsटाइप से मेल खाते हैं. ये टाइप, प्लैटफ़ॉर्म के हिसाब से तय किए जाते हैं. -
बिल्ड सिस्टम, पहचान की मैपिंग वाली फ़ाइल
/system/etc/selinux/mapping/202504.cilजनरेट करता है.systemऔरvendor, दोनों पार्टीशन में202504के एक ही वर्शन का इस्तेमाल किया जाता है. इसलिए, मैपिंग फ़ाइल मेंtype_202504सेtypeतक की पहचान की मैपिंग शामिल होती है. उदाहरण के लिए,vendor_init_202504कोvendor_initपर मैप किया गया है औरsysfs_202504कोsysfsपर मैप किया गया है:(typeattributeset sysfs_202504 (sysfs)) (typeattributeset vendor_init_202504 (vendor_init)) ...
जब वर्शन को 202504 से 202604 पर ले जाया जाता है, तब 202504 vendor पार्टिशन के लिए नई मैपिंग फ़ाइल, system/sepolicy/private/compat/202504/202504.cil में बनाई जाती है. इसे 202604 या नए system पार्टिशन के लिए /system/etc/selinux/mapping/202504.cil में इंस्टॉल किया जाता है. शुरुआत में, इस मैपिंग फ़ाइल में पहचान से जुड़ी मैपिंग होती हैं, जैसा कि पहले बताया गया है. अगर 202604 प्लैटफ़ॉर्म की नीति में /sys/usb के लिए नया लेबल sysfs_usb जोड़ा जाता है, तो मैपिंग फ़ाइल को अपडेट किया जाता है, ताकि sysfs_202504 को sysfs_usb पर मैप किया जा सके:
(typeattributeset sysfs_202504 (sysfs sysfs_usb)) (typeattributeset vendor_init_202504 (vendor_init)) ...
इस अपडेट की मदद से, बदले गए वेंडर नीति के नियम allow
vendor_init_202504 sysfs_202504:chr_file rw_file_perms; के तहत, नए sysfs_usb टाइप का ऐक्सेस vendor_init को अपने-आप मिल जाता है.
vendor के पुराने वर्शन के साथ काम करने के लिए, जब भी कोई नया सार्वजनिक टाइप जोड़ा जाता है, तो उस टाइप को मैपिंग फ़ाइल system/sepolicy/private/compat/ver/ver.cil में, वर्शन वाले कम से कम एक एट्रिब्यूट से मैप किया जाना चाहिए. इसके अलावा, उसे system/sepolicy/private/compat/ver/ver.ignore.cil में भी शामिल किया जाना चाहिए, ताकि यह बताया जा सके कि वेंडर के पिछले वर्शन में कोई मैचिंग टाइप नहीं है.
प्लैटफ़ॉर्म की नीति, वेंडर की नीति, और मैपिंग फ़ाइल के कॉम्बिनेशन से, सिस्टम को वेंडर की नीति को अपडेट किए बिना अपडेट किया जा सकता है. साथ ही, वर्शन वाले एट्रिब्यूट में कन्वर्ज़न अपने-आप होता है. इसलिए, वेंडर की नीति में वर्शनिंग का ध्यान रखने की ज़रूरत नहीं होती. साथ ही, सार्वजनिक टाइप का इस्तेमाल पहले की तरह जारी रखा जा सकता है.
system_ext की सार्वजनिक नीति और प्रॉडक्ट की सार्वजनिक नीति
Android 11 से, system_ext और product पार्टीशन को, तय किए गए सार्वजनिक टाइप को vendor पार्टीशन में एक्सपोर्ट करने की अनुमति है. प्लैटफ़ॉर्म की सार्वजनिक नीति की तरह, वेंडर की नीति में भी टाइप और नियमों का इस्तेमाल किया जाता है. इन्हें वर्शन वाले एट्रिब्यूट में अपने-आप अनुवादित कर दिया जाता है. उदाहरण के लिए, type से type_ver में, जहां ver, vendor पार्टीशन का वेंडर एपीआई लेवल है.
जब system_ext और product पार्टीशन, एक ही प्लैटफ़ॉर्म वर्शन ver पर आधारित होते हैं, तो बिल्ड सिस्टम, system_ext/etc/selinux/mapping/ver.cil और product/etc/selinux/mapping/ver.cil के लिए बेस मैपिंग फ़ाइलें जनरेट करता है. इनमें type से type_ver तक की आइडेंटिटी मैपिंग होती हैं.
वेंडर की नीति, वर्शन वाले एट्रिब्यूट type_ver के साथ type को ऐक्सेस कर सकती है.
अगर सिर्फ़ system_ext और product पार्टीशन अपडेट किए जाते हैं, जैसे कि ver से ver+1 (या बाद में), जबकि vendor पार्टीशन ver पर रहता है, तो ऐसा हो सकता है कि वेंडर की नीति को system_ext और product पार्टीशन के टाइप का ऐक्सेस न मिले. ब्रेकेज से बचने के लिए, system_ext और product पार्टीशन को, कॉन्क्रीट टाइप से type_ver एट्रिब्यूट में मैपिंग फ़ाइलें उपलब्ध करानी चाहिए. अगर कोई पार्टनर ver+1 (या इसके बाद के वर्शन) system_ext और product पार्टीशन के साथ ver vendor पार्टीशन का इस्तेमाल करता है, तो मैपिंग फ़ाइलों को बनाए रखने की ज़िम्मेदारी हर पार्टनर की होती है.
डिवाइस बनाने वाली कंपनियों या वेंडर को system_ext और product पार्टीशन में मैपिंग फ़ाइलें इंस्टॉल करने के लिए, यह काम करना होगा:
- जनरेट की गई बेस मैपिंग फ़ाइलों को ver
system_extऔरproductपार्टीशन से कॉपी करके, उनके सोर्स ट्री में ले जाएं. - ज़रूरत के मुताबिक, मैपिंग फ़ाइलों में बदलाव करें.
-
ver+1 (या बाद के वर्शन)
system_extऔरproductपार्टीशन में मैपिंग फ़ाइलें इंस्टॉल करें.
उदाहरण के लिए, मान लें कि 202504 system_ext पार्टीशन में foo_type नाम का एक सार्वजनिक टाइप है. इसके बाद, 202504 system_ext पार्टीशन में यह इस तरह दिखेगा:system_ext/etc/selinux/mapping/202504.cil
(typeattributeset foo_type_202504 (foo_type)) (expandtypeattribute foo_type_202504 true) (typeattribute foo_type_202504)
अगर 202604 system_ext में bar_type जोड़ा जाता है और 202504 vendor पार्टीशन के लिए bar_type को foo_type पर मैप किया जाना चाहिए, तो 202504.cil को (typeattributeset foo_type_202504 (foo_type)) से (typeattributeset foo_type_202504 (foo_type bar_type)) पर अपडेट किया जा सकता है. इसके बाद, इसे 202604 system_ext पार्टीशन में इंस्टॉल किया जा सकता है. 202504 vendor पार्टीशन, 202604 system_ext के foo_type और bar_type को ऐक्सेस करना जारी रख सकता है.
Android 9 के लिए एट्रिब्यूट में हुए बदलाव
Android 9 पर अपग्रेड किए जा रहे डिवाइसों पर इन एट्रिब्यूट का इस्तेमाल किया जा सकता है. हालांकि, Android 9 पर लॉन्च किए जा रहे डिवाइसों पर इनका इस्तेमाल नहीं किया जाना चाहिए.
नीति का उल्लंघन करने वाले एट्रिब्यूट
Android 9 में, डोमेन से जुड़े ये एट्रिब्यूट शामिल हैं:
data_between_core_and_vendor_violators. यह एट्रिब्यूट उन सभी डोमेन के लिए है जोvendorऔरcoredomainsके बीच के पाथ से फ़ाइलें शेयर न करने की ज़रूरी शर्त का उल्लंघन करते हैं. प्लैटफ़ॉर्म और वेंडर प्रोसेस को कम्यूनिकेट करने के लिए, डिस्क पर मौजूद फ़ाइलों का इस्तेमाल नहीं करना चाहिए (अस्थिर ABI). सुझाव:- वेंडर कोड के लिए
/data/vendorका इस्तेमाल किया जाना चाहिए. - सिस्टम को
/data/vendorका इस्तेमाल नहीं करना चाहिए.
- वेंडर कोड के लिए
system_executes_vendor_violators. ऐसा एट्रिब्यूट जो वेंडर बाइनरी को एक्ज़ीक्यूट न करने की ज़रूरी शर्त का उल्लंघन करता है. यहinitऔरshell domainsको छोड़कर, सभी सिस्टम डोमेन के लिए है. वेंडर के बाइनरी फ़ाइलें चलाने के लिए, एपीआई का इस्तेमाल किया जाता है. हालांकि, यह एपीआई स्टेबल नहीं है. प्लैटफ़ॉर्म को वेंडर बाइनरी को सीधे तौर पर लागू नहीं करना चाहिए. सुझाव:- वेंडर बाइनरी पर प्लैटफ़ॉर्म की ऐसी निर्भरताएँ, HIDL HAL के पीछे होनी चाहिए.
या
coredomainsको वेंडर बाइनरी का ऐक्सेस चाहिए. इसलिए, उन्हेंvendorपार्टीशन में ले जाना चाहिए. इससे वेcoredomainनहीं रहेंगे.
- वेंडर बाइनरी पर प्लैटफ़ॉर्म की ऐसी निर्भरताएँ, HIDL HAL के पीछे होनी चाहिए.
ऐसे एट्रिब्यूट जिन पर भरोसा नहीं किया जा सकता
भरोसेमंद न होने वाले ऐसे ऐप्लिकेशन को HwBinder सेवाओं का ऐक्सेस नहीं मिलना चाहिए जो मनमाना कोड होस्ट करते हैं. हालांकि, ऐसे ऐप्लिकेशन को उन सेवाओं का ऐक्सेस मिल सकता है जिन्हें सुरक्षित माना जाता है (नीचे सुरक्षित सेवाओं के बारे में जानें). इसकी दो मुख्य वजहें हैं:
- HwBinder सर्वर, क्लाइंट की पुष्टि नहीं करते हैं, क्योंकि HIDL फ़िलहाल कॉलर के यूआईडी की जानकारी नहीं दिखाता है. भले ही, HIDL इस तरह का डेटा दिखाता हो, लेकिन कई HwBinder सेवाएं या तो ऐप्लिकेशन के लेवल से नीचे काम करती हैं (जैसे, HAL) या उन्हें अनुमति के लिए ऐप्लिकेशन की पहचान पर भरोसा नहीं करना चाहिए. इसलिए, सुरक्षित रहने के लिए डिफ़ॉल्ट रूप से यह मान लिया जाता है कि हर HwBinder सेवा, अपने सभी क्लाइंट को सेवा की ओर से उपलब्ध कराए गए ऑपरेशन करने के लिए समान रूप से अधिकृत मानती है.
- एचएएल सर्वर (HwBinder सेवाओं का सबसेट) में ऐसे कोड होते हैं जिनमें
system/coreकॉम्पोनेंट की तुलना में सुरक्षा से जुड़ी समस्याएं ज़्यादा होती हैं. साथ ही, इनके पास स्टैक की निचली लेयर (हार्डवेयर तक) का ऐक्सेस होता है. इसलिए, Android के सुरक्षा मॉडल को बायपास करने की संभावनाएं बढ़ जाती हैं.
सुरक्षित सेवाएं
सुरक्षित सेवाओं में ये शामिल हैं:
same_process_hwservice. ये सेवाएं (परिभाषा के मुताबिक) क्लाइंट की प्रोसेस में चलती हैं. इसलिए, इनके पास उस क्लाइंट डोमेन का वही ऐक्सेस होता है जिसमें प्रोसेस चलती है.coredomain_hwservice. इन सेवाओं से, दूसरी वजह से जुड़े जोखिम नहीं होते.hal_configstore_ISurfaceFlingerConfigs. इस सेवा को खास तौर पर किसी भी डोमेन के लिए डिज़ाइन किया गया है.hal_graphics_allocator_hwservice. ये कार्रवाइयांsurfaceflingerBinder सेवा भी उपलब्ध कराती है. ऐप्लिकेशन को इसे ऐक्सेस करने की अनुमति है.hal_omx_hwservice. यहmediacodecBinder सेवा का HwBinder वर्शन है. ऐप्लिकेशन को इसे ऐक्सेस करने की अनुमति है.hal_codec2_hwservice. यहhal_omx_hwserviceका नया वर्शन है.
इस्तेमाल किए जा सकने वाले एट्रिब्यूट
जिन hwservices को सुरक्षित नहीं माना जाता है उनमें untrusted_app_visible_hwservice एट्रिब्यूट होता है. इससे जुड़े एचएएल सर्वर में untrusted_app_visible_halserver एट्रिब्यूट होता है. Android 9 के साथ लॉन्च होने वाले डिवाइसों में, untrusted एट्रिब्यूट का इस्तेमाल नहीं किया जाना चाहिए.
सुझाव:
- भरोसेमंद न होने वाले ऐप्लिकेशन को, सिस्टम सर्विस से कम्यूनिकेट करना चाहिए. यह सिस्टम सर्विस, वेंडर एचआईडीएल एचएएल से कम्यूनिकेट करती है. उदाहरण के लिए, ऐप्लिकेशन
binderservicedomainसे बात कर सकते हैं. इसके बाद,binderservicedomain(जो किbinderservicedomainहै)hal_graphics_allocatorसे बात करता है.mediaserverया
- जिन ऐप्लिकेशन को
vendorHAL का डायरेक्ट ऐक्सेस चाहिए उनके पास वेंडर के तय किए गए अपने sepolicy डोमेन होने चाहिए.
फ़ाइल एट्रिब्यूट की जांच
Android 9 में बिल्ड टाइम टेस्ट शामिल हैं. इनसे यह पक्का किया जाता है कि खास जगहों पर मौजूद सभी फ़ाइलों में सही एट्रिब्यूट मौजूद हों. जैसे, sysfs में मौजूद सभी फ़ाइलों में ज़रूरी sysfs_type एट्रिब्यूट मौजूद हो.
SELinux कॉन्टेक्स्ट लेबलिंग
प्लैटफ़ॉर्म और वेंडर sepolicy के बीच अंतर बनाए रखने के लिए, सिस्टम SELinux कॉन्टेक्स्ट फ़ाइलों को अलग-अलग तरीके से बनाता है, ताकि उन्हें अलग रखा जा सके.
फ़ाइल के कॉन्टेक्स्ट
Android 8.0 में, file_contexts के लिए ये बदलाव किए गए हैं:
- बूट के दौरान डिवाइस पर कंपाइल करने का अतिरिक्त बोझ कम करने के लिए,
file_contextsबाइनरी फ़ॉर्म में मौजूद नहीं होते. इसके बजाय, ये रेगुलर एक्सप्रेशन टेक्स्ट फ़ाइलें होती हैं, जैसे कि{property, service}_contexts(ये 7.0 से पहले की तरह होती हैं). file_contextsको दो फ़ाइलों में बांटा गया है:plat_file_contexts- Android प्लैटफ़ॉर्म
file_context, जिसमें डिवाइस के हिसाब से कोई लेबल नहीं होता. हालांकि,/vendorपार्टीशन के कुछ हिस्सों को लेबल करना ज़रूरी है, ताकि sepolicy फ़ाइलें ठीक से काम कर सकें. - यह डिवाइस पर
/system/etc/selinux/plat_file_contextsमेंsystemपार्टिशन में मौजूद होना चाहिए. साथ ही, इसे शुरू में वेंडरfile_contextके साथinitलोड करना चाहिए.
- Android प्लैटफ़ॉर्म
vendor_file_contexts- डिवाइस के हिसाब से
file_context, डिवाइस कीBoardconfig.mkफ़ाइलों में मौजूदBOARD_SEPOLICY_DIRSसे पॉइंट की गई डायरेक्ट्री में मौजूदfile_contextsको मिलाकर बनाया जाता है. - इसे
vendorपार्टिशन में/vendor/etc/selinux/vendor_file_contextsपर इंस्टॉल किया जाना चाहिए. साथ ही, इसे प्लैटफ़ॉर्मfile_contextके साथ-साथ,initको शुरुआत में लोड करना चाहिए.
- डिवाइस के हिसाब से
प्रॉपर्टी के कॉन्टेक्स्ट
Android 8.0 में, property_contexts को दो फ़ाइलों में बांटा गया है:
plat_property_contexts- Android प्लैटफ़ॉर्म
property_contextजिसमें डिवाइस के हिसाब से लेबल नहीं हैं. - यह
systemपार्टिशन में/system/etc/selinux/plat_property_contextsपर मौजूद होना चाहिए. साथ ही, इसेinitको शुरू में ही लोड करना चाहिए. इसके अलावा, वेंडरproperty_contextsको भी शुरू में ही लोड करना चाहिए.
- Android प्लैटफ़ॉर्म
vendor_property_contexts- डिवाइस के हिसाब से
property_context, डिवाइस कीBoardconfig.mkफ़ाइलों में मौजूदBOARD_SEPOLICY_DIRSसे पॉइंट की गई डायरेक्ट्री में मौजूदproperty_contextsको मिलाकर बनाया जाता है. - यह
vendorपार्टिशन में/vendor/etc/selinux/vendor_property_contextsपर मौजूद होना चाहिए. साथ ही, इसेinitको शुरू में ही लोड करना चाहिए. इसके अलावा, इसे प्लैटफ़ॉर्मproperty_contextके साथ लोड करना चाहिए
- डिवाइस के हिसाब से
सेवा के संदर्भ
Android 8.0 में, service_contexts को इन फ़ाइलों में बांटा गया है:
plat_service_contexts- Android प्लैटफ़ॉर्म के लिए,
servicemanagerके लिएservice_context.service_contextमें डिवाइस के हिसाब से कोई लेबल नहीं है. - यह
systemपार्टिशन में/system/etc/selinux/plat_service_contextsपर मौजूद होना चाहिए. साथ ही, इसे वेंडरservice_contextsके साथ शुरू मेंservicemanagerलोड करना चाहिए.
- Android प्लैटफ़ॉर्म के लिए,
vendor_service_contexts- डिवाइस के हिसाब से
service_context, डिवाइस कीBoardconfig.mkफ़ाइलों में मौजूदBOARD_SEPOLICY_DIRSसे पॉइंट की गई डायरेक्ट्री में मौजूदservice_contextsको मिलाकर बनाया जाता है. - इसे
vendorपार्टिशन में/vendor/etc/selinux/vendor_service_contextsपर मौजूद होना चाहिए. साथ ही, इसे प्लैटफ़ॉर्मservice_contextsके साथ-साथservicemanagerको शुरुआत में लोड करना चाहिए. - हालांकि,
servicemanagerडिवाइस चालू होने के दौरान इस फ़ाइल को ढूंढता है, लेकिनTREBLEके सभी नियमों का पालन करने वाले डिवाइस मेंvendor_service_contextsमौजूद नहीं होना चाहिए. ऐसा इसलिए है, क्योंकिvendorऔरsystemके बीच होने वाले हर तरह के इंटरैक्शन,hwservicemanager/hwbinderके ज़रिए होने ज़रूरी हैं.
- डिवाइस के हिसाब से
plat_hwservice_contexts- Android प्लैटफ़ॉर्म
hwservice_contextके लिएhwservicemanager, जिसमें डिवाइस के हिसाब से कोई लेबल नहीं है. - यह
systemपार्टीशन में/system/etc/selinux/plat_hwservice_contextsपर मौजूद होना चाहिए. साथ ही, इसेvendor_hwservice_contextsके साथ-साथhwservicemanagerकी शुरुआत में लोड किया जाना चाहिए.
- Android प्लैटफ़ॉर्म
vendor_hwservice_contexts- डिवाइस के हिसाब से
hwservice_context, डिवाइस कीBoardconfig.mkफ़ाइलों में मौजूदBOARD_SEPOLICY_DIRSसे पॉइंट की गई डायरेक्ट्री में मौजूदhwservice_contextsको मिलाकर बनाया जाता है. - यह
vendorपार्टीशन में/vendor/etc/selinux/vendor_hwservice_contextsपर मौजूद होना चाहिए. साथ ही, इसेplat_service_contextsके साथ-साथhwservicemanagerसे शुरू में लोड किया जाना चाहिए.
- डिवाइस के हिसाब से
vndservice_contexts- डिवाइस के हिसाब से
service_context, डिवाइस केBoardconfig.mkमें मौजूदBOARD_SEPOLICY_DIRSसे जुड़ी डायरेक्ट्री में मौजूदvndservice_contextsको मिलाकर बनाए गएvndservicemanagerके लिए. - यह फ़ाइल,
vendorपार्टिशन में/vendor/etc/selinux/vndservice_contextsपर मौजूद होनी चाहिए. साथ ही, इसे शुरुआत मेंvndservicemanagerलोड करना चाहिए.
- डिवाइस के हिसाब से
Seapp कॉन्टेक्स्ट
Android 8.0 में, seapp_contexts को दो फ़ाइलों में बांटा गया है:
plat_seapp_contexts- Android प्लैटफ़ॉर्म
seapp_context, जिसमें डिवाइस के हिसाब से कोई बदलाव नहीं किया गया है. systemपार्टिशन में/system/etc/selinux/plat_seapp_contexts.पर मौजूद होना चाहिए
- Android प्लैटफ़ॉर्म
vendor_seapp_contexts- डिवाइस के हिसाब से एक्सटेंशन, प्लैटफ़ॉर्म
seapp_contextके लिए बनाया गया है. इसे डिवाइस कीBoardconfig.mkफ़ाइलों में मौजूदBOARD_SEPOLICY_DIRSसे पॉइंट की गई डायरेक्ट्री में मौजूदseapp_contextsको मिलाकर बनाया गया है. vendorपार्टिशन में/vendor/etc/selinux/vendor_seapp_contextsपर मौजूद होना चाहिए.
- डिवाइस के हिसाब से एक्सटेंशन, प्लैटफ़ॉर्म
MAC की अनुमतियां
Android 8.0 में, mac_permissions.xml को दो फ़ाइलों में बांटा गया है:
- प्लैटफ़ॉर्म
mac_permissions.xml- Android प्लैटफ़ॉर्म
mac_permissions.xml, जिसमें डिवाइस के हिसाब से कोई बदलाव नहीं किया गया है. systemपार्टिशन में/system/etc/selinux/.पर मौजूद होना चाहिए
- Android प्लैटफ़ॉर्म
- नॉन-प्लैटफ़ॉर्म
mac_permissions.xml- डिवाइस के हिसाब से प्लैटफ़ॉर्म के लिए एक्सटेंशन
mac_permissions.xmlसे बनाया गयाmac_permissions.xmlडिवाइस कीBoardconfig.mkफ़ाइलों में मौजूदBOARD_SEPOLICY_DIRSमें बताए गए डायरेक्ट्री में मिला. vendorपार्टिशन में/vendor/etc/selinux/.पर मौजूद होना चाहिए
- डिवाइस के हिसाब से प्लैटफ़ॉर्म के लिए एक्सटेंशन