Menerapkan SELinux

SELinux diatur ke {i>default-deny<i}, yang berarti bahwa setiap akses untuk yang memiliki {i>hook<i} di {i>kernel<i} harus diizinkan secara eksplisit oleh kebijakan. Ini berarti file kebijakan terdiri dari sejumlah besar informasi yang aturan, jenis, class, izin, dan lainnya. Pertimbangan penuh SELinux berada di luar cakupan dokumen ini, tetapi pemahaman tentang cara menulis sekarang menjadi penting saat memunculkan perangkat Android baru. Terdapat banyak informasi yang tersedia mengenai SELinux. Lihat Dokumentasi dukungan untuk referensi yang disarankan.

File kunci

Untuk mengaktifkan SELinux, integrasikan terbaru Kernel Android lalu gabungkan file-file yang ditemukan dalam sistem/sepolicy saat ini. Saat dikompilasi, file tersebut terdiri dari kebijakan keamanan kernel SELinux dan mencakup sistem operasi Android upstream.

Secara umum, Anda tidak boleh mengubah file system/sepolicy secara langsung. Sebagai gantinya, tambahkan atau edit file kebijakan khusus perangkat Anda sendiri di direktori /device/manufacturer/device-name/sepolicy. Di Android 8.0 dan yang lebih tinggi, perubahan yang Anda buat pada file ini seharusnya hanya memengaruhi kebijakan di direktori vendor Anda. Untuk mengetahui detail selengkapnya tentang pemisahan sepolicy publik di Android 8.0 dan yang lebih tinggi, lihat Menyesuaikan SEPolicy di Android 8.0+. Terlepas dari versi Android, Anda masih mengubah file ini:

File kebijakan

File yang diakhiri dengan *.te adalah file sumber kebijakan SELinux, yang menentukan domain dan labelnya. Anda mungkin perlu membuat file kebijakan baru di /device/manufacturer/device-name/sepolicy, tetapi Anda harus mencoba mengupdate file yang ada jika memungkinkan.

File konteks

File konteks adalah tempat Anda menentukan label untuk objek.

  • file_contexts menetapkan label ke file dan digunakan oleh berbagai komponen ruang pengguna. Saat Anda membuat kebijakan baru, buat atau perbarui file ini untuk menetapkan label baru ke file. Untuk menerapkan file_contexts baru, build ulang image sistem file atau jalankan restorecon pada file yang akan diberi label ulang. Pada upgrade, perubahan pada file_contexts akan otomatis diterapkan ke sistem dan partisi data pengguna sebagai bagian dari {i>upgrade.<i} Perubahan juga dapat diterapkan secara otomatis saat mengupgrade ke partisi lain dengan menambahkan panggilan restorecon_recursive ke file init.board.rc setelah partisi di-mount sebagai baca-tulis.
  • genfs_contexts menetapkan label ke sistem file, seperti proc atau vfat yang tidak mendukung atribut yang diperluas. Konfigurasi ini dimuat sebagai bagian dari kebijakan {i>kernel<i} tetapi perubahan mungkin tidak berlaku untuk inode dalam inti, memerlukan {i>reboot<i} atau melepas dan memasang kembali sistem file untuk menerapkan perubahan sepenuhnya. Label tertentu juga dapat ditetapkan ke pemasangan tertentu, seperti vfat menggunakan opsi context=mount.
  • property_contexts menetapkan label ke properti sistem Android untuk mengontrol proses yang dapat menetapkannya. Konfigurasi ini dibaca oleh proses init selama startup.
  • service_contexts menetapkan label ke layanan binder Android untuk mengontrol proses yang dapat menambahkan (mendaftarkan) dan menemukan (mencari) referensi binder untuk layanan. Konfigurasi ini dibaca oleh proses servicemanager selama startup.
  • seapp_contexts menetapkan label ke proses aplikasi dan direktori /data/data. Konfigurasi ini dibaca oleh zygote proses pada setiap peluncuran aplikasi dan pada installd selama startup.
  • mac_permissions.xml menetapkan tag seinfo ke aplikasi berdasarkan tanda tangan dan nama paketnya secara opsional. Tujuan Tag seinfo kemudian dapat digunakan sebagai kunci di seapp_contexts untuk menetapkan label khusus ke semua aplikasi dengan tag seinfo tersebut. Konfigurasi ini dibaca oleh system_server selama startup.
  • keystore2_key_contexts menetapkan label ke namespace Keystore 2.0. Namespace ini diterapkan oleh daemon keystore2. Keystore selalu menyediakan namespace berbasis UID/AID. Keystore 2.0 juga menerapkan sepolicy namespace yang ditentukan. Deskripsi mendetail tentang format dan konvensi file ini dapat ditemukan di sini.

File make BoardConfig.mk

Setelah mengedit atau menambahkan file kebijakan dan konteks, perbarui /device/manufacturer/device-name/BoardConfig.mk makefile untuk mereferensikan subdirektori sepolicy dan setiap file kebijakan baru. Untuk informasi selengkapnya tentang variabel BOARD_SEPOLICY, lihat File system/sepolicy/README.

BOARD_SEPOLICY_DIRS += \
        <root>/device/manufacturer/device-name/sepolicy

BOARD_SEPOLICY_UNION += \
        genfs_contexts \
        file_contexts \
        sepolicy.te

Setelah mem-build ulang, perangkat Anda akan diaktifkan dengan SELinux. Sekarang Anda bisa menyesuaikan kebijakan SELinux Anda untuk mengakomodasi penambahan Anda sendiri ke Android seperti yang dijelaskan di Penyesuaian atau verifikasi konfigurasi yang ada seperti yang dibahas dalam Validasi.

Saat file kebijakan baru dan pembaruan BoardConfig.mk diterapkan, pengaturan kebijakan secara otomatis dibangun ke dalam file kebijakan {i>kernel<i} akhir. Untuk informasi selengkapnya tentang cara sepolicy di-build pada perangkat, lihat Membangun sepolicy.

Implementasi

Untuk memulai SELinux:

  1. Mengaktifkan SELinux di kernel: CONFIG_SECURITY_SELINUX=y
  2. Ubah parameter kernel_cmdline atau bootconfig sehingga:
    BOARD_KERNEL_CMDLINE := androidboot.selinux=permissive
    atau
    BOARD_BOOTCONFIG := androidboot.selinux=permissive
    Ini hanya untuk pengembangan awal kebijakan untuk perangkat. Setelah Anda memiliki kebijakan bootstrap awal, hapus parameter ini sehingga diterapkan atau CTS gagal.
  3. Booting sistem secara permisif dan lihat penolakan yang ditemui saat booting:
    Pada Ubuntu 14.04 atau yang lebih baru:
    adb shell su -c dmesg | grep denied | audit2allow -p out/target/product/BOARD/root/sepolicy
    
    Di Ubuntu 12.04:
    adb pull /sys/fs/selinux/policy
    adb logcat -b all | audit2allow -p policy
    
  4. Evaluasi output untuk peringatan yang menyerupai init: Warning! Service name needs a SELinux domain defined; please fix! Lihat Validasi untuk petunjuk dan alat.
  5. Identifikasi perangkat, dan file baru lainnya yang memerlukan pemberian label.
  6. Gunakan label yang ada atau baru untuk objek Anda. Lihat file *_contexts untuk melihat cara pemberian label sebelumnya dan gunakan pengetahuan tentang makna label untuk menetapkan label baru. Idealnya, ini adalah label yang ada dan sesuai dengan kebijakan, tetapi terkadang label baru diperlukan, dan aturan untuk akses ke label tersebut diperlukan. Tambahkan label Anda ke file konteks yang sesuai.
  7. Identifikasi domain/proses yang harus memiliki domain keamanannya sendiri. Anda mungkin perlu menulis kebijakan yang benar-benar baru untuk setiap kebijakan. Misalnya, semua layanan yang dihasilkan dari init harus memiliki layanannya sendiri. Perintah berikut membantu mengungkapkan layanan yang tetap berjalan (tetapi SEMUA layanan memerlukan perlakuan tersebut):
    adb shell su -c ps -Z | grep init
    
    adb shell su -c dmesg | grep 'avc: '
    
  8. Tinjau init.device.rc untuk mengidentifikasi domain yang tidak memiliki jenis domain. Berikan domain kepada mereka lebih awal dalam proses pengembangan Anda untuk menghindari penambahan aturan ke init atau membingungkan akses init dengan akses yang ada dalam kebijakan mereka sendiri.
  9. Siapkan BOARD_CONFIG.mk untuk menggunakan BOARD_SEPOLICY_* variabel. Lihat README di system/sepolicy untuk mengetahui detail tentang cara menyiapkannya.
  10. Periksa file init.device.rc dan fstab.device dan pastikan setiap penggunaan mount sesuai dengan sistem file yang diberi label dengan benar atau bahwa opsi context= mount ditentukan.
  11. Periksa setiap penolakan dan buat kebijakan SELinux untuk menangani setiap penolakan dengan benar. Lihat contoh di Penyesuaian.

Anda harus mulai dengan kebijakan di AOSP dan kemudian membangunnya untuk penyesuaian Anda sendiri. Untuk informasi selengkapnya tentang strategi kebijakan dan melihat lebih dekat beberapa langkah ini, lihat Menulis Kebijakan SELinux.

Kasus penggunaan

Berikut ini contoh spesifik eksploit yang perlu dipertimbangkan saat membuat eksploit software dan kebijakan SELinux terkait:

Symlink: Karena symlink muncul sebagai file, symlink sering dibaca sebagai file, yang dapat menyebabkan eksploitasi. Misalnya, beberapa komponen berhak istimewa, seperti init, mengubah izin file tertentu, terkadang menjadi terlalu terbuka.

Penyerang kemudian dapat mengganti file tersebut dengan symlink ke kode yang mereka kontrol, sehingga penyerang dapat menimpa file arbitrer. Namun, jika Anda mengetahui bahwa aplikasi tidak pernah melintasi symlink, Anda dapat melarangnya melakukannya dengan SELinux.

File sistem: Mempertimbangkan kelas file sistem yang hanya boleh dimodifikasi oleh server sistem. Namun, sejak netd, init dan vold berjalan sebagai root, mereka dapat mengakses file-file sistem tersebut. Jadi, jika netd disusupi, file tersebut dapat disusupi dan berpotensi server sistem itu sendiri.

Dengan SELinux, Anda dapat mengidentifikasi file tersebut sebagai file data server sistem. Oleh karena itu, satu-satunya domain yang memiliki akses baca/tulis ke domain tersebut adalah server sistem. Meskipun disusupi, netd tidak dapat mengalihkan domain ke domain server sistem dan mengakses file sistem tersebut meskipun berjalan sebagai root.

Data aplikasi: Contoh lainnya adalah class fungsi yang harus berjalan sebagai root, tetapi tidak boleh mengakses data aplikasi. Hal ini sangat berguna karena pernyataan yang sangat luas dapat dibuat, seperti domain tertentu yang tidak terkait ke data aplikasi dilarang mengakses internet.

setattr: Untuk perintah seperti chmod dan chown, Anda dapat mengidentifikasi kumpulan file tempat domain terkait dapat melakukan setattr. Hal apa pun di luar itu bisa menjadi dilarang dari perubahan ini, bahkan oleh akar. Jadi, aplikasi mungkin menjalankan chmod dan chown terhadap aplikasi yang berlabel app_data_files, tetapi bukan shell_data_files atau system_data_files.