2016-06-22 3 views
1

을 추가로 거부 AVC,에도 적절한 정책, 나는 다음과 같은 AVC 메시지를 거부 얻고 AOSP 빌드에

01-01 00:01:28.600 1458-1458/? W/iw﹕ type=1400 audit(0.0:5): avc: denied { create } for scontext=u:r:system_app:s0 tcontext=u:r:system_app:s0 tclass=netlink_socket permissive=0 
01-01 00:01:28.660 1460-1460/? W/ndc﹕ type=1400 audit(0.0:6): avc: denied { write } for name="netd" dev="tmpfs" ino=1575 scontext=u:r:system_app:s0 tcontext=u:object_r:netd_socket:s0 tclass=sock_file permissive=0 
01-01 00:01:28.720 1461-1461/? W/ndc﹕ type=1400 audit(0.0:7): avc: denied { write } for name="netd" dev="tmpfs" ino=1575 scontext=u:r:system_app:s0 tcontext=u:object_r:netd_socket:s0 tclass=sock_file permissive=0 
01-01 00:01:28.790 1462-1462/? W/ndc﹕ type=1400 audit(0.0:8): avc: denied { write } for name="netd" dev="tmpfs" ino=1575 scontext=u:r:system_app:s0 tcontext=u:object_r:netd_socket:s0 tclass=sock_file permissive=0 
01-01 00:01:28.860 1463-1463/? W/ndc﹕ type=1400 audit(0.0:9): avc: denied { write } for name="netd" dev="tmpfs" ino=1575 scontext=u:r:system_app:s0 tcontext=u:object_r:netd_socket:s0 tclass=sock_file permissive=0 

또한 아래의 정책에서 제외 된 시스템 앱 external/sepolicy/app.te

neverallow { appdomain -system_app } 
    self:{ 
     netlink_socket 
     netlink_firewall_socket 
     netlink_tcpdiag_socket 
     netlink_nflog_socket 
     netlink_xfrm_socket 
     netlink_audit_socket 
     netlink_ip6fw_socket 
     netlink_dnrt_socket 
    } *; 

하지만 여전히 동일한 권한을 얻으면 avc 로그가 거부됩니다.

+0

te 파일을 변경 한 후 정확히 동일한 감사 실패가 발생합니까? – odexcide

+0

@exexcide, 예. – nmxprime

+0

어떻게 재 구축하고 배포합니까? 디바이스에서'/ sepolicy'의 크기/체크섬을 검사하여 변경 사항이 initramfs로 전달되는지 확인하는 것이 좋습니다. – odexcide

답변

0

변경 사항이 잘못 표시되지 않습니다. 당신의 sepolicy 변경이 커널을 구축하지 않았다고 가정 해보십시오.
PLS는 kernelclean 수 있도록 시도하고 다음 파일에서, 정력을 커널을 재 구축

out/target/product/xxxx/obj/ETC/sepolicy_intermediates/policy.conf 

모든 sepolicy가 있으며 policy.conf에,이 커널에 컴파일되어 있는지 확인하는 새로운 추가 정책을 grep을해야한다.