老罗的新浪微博:http://weibo.com/shengyangluo,欢迎关注! html
Android是一个基于Linux内核的移动操做系统。Linux是一个支持多用户的系统,系统中的文件的访问权限是经过用户ID(UID)和用户组ID(GID)来控制的。换句话说,就是Linux的安全机制是基于UID和GID来实现的。Android在Linux内核提供的基于UID和GID的安全机制的基础上,又实现了一套称为Permission的安全机制,如图1所示: linux
图1 Linux的UID/GID安全机制与Android的Permission安全机制 android
那么,这两个安全机制是如何对应起来的呢? shell
咱们首先看一下Linux基于UID和GID的安全机制,它包含三个基本角色:用户、进程和文件,如图2所示: 安全
图2 Linux基于UID/GID的安全机制的三个角色 app
Linux中的每个用户都分配有一个UID,而后全部的用户又按组来进划分,每个用户组都分配有一个GID。注意,一个用户能够属于多个用户组,也就是说,一个UID能够对应多个GID。在一个用户所对应的用户组中,其中有一个称为主用户组,其它的称为补充用户组。 socket
Linux中的每个文件都具备三种权限:Read、Write和Execute。这三种权限又按照用户属性划分为三组:Owner、Group和Other。如图3所示: 函数
图3 Linux的文件权限划分 工具
从图3就能够看出文件acct:1. 全部者为root,可读可写可执行;2. 全部者所属的主用户组为root,在这个组中的其它用户可读可执行;3. 其他的用户可读可执行。 ui
Linux中的每个进程都关联有一个用户,也就是对应有一个UID,如图4所示:
图4 Linux的进程
因为每个用户都对应有一个主用户组,以及若干个补充用户组,所以,每个进程除了有一个对应的UID以外,还对应有一个主GID,以及若干个Supplementary GIDs。这些UID和GID就决定了一个进程所能访问的文件或者所能调用的系统API。例如,在图4中,PID为340的进程通常来讲,就只能访问全部者为u0_a19的文件。
一个进程的UID是怎么来的呢?在默认状况下,就等于建立它的进程的UID,也就是它的父进程的UID。Linux的第一个进程是init进程,它是由内核在启动完成后建立的,它的UID是root。而后系统中的全部其它进程都是直接由init进程或者间接由init进程的子进程来建立。因此默认状况下,系统的全部进程的UID都应该是root。可是实际状况并不是如此,由于父进程在建立子进程以后,也就是在fork以后,能够调用setuid来改变它的UID。例如,在PC中,init进程启动以后,会先让用户登陆。用户登陆成功后,就对应有一个shell进程。该shell进程的UID就会被setuid修改成所登陆的用户。以后系统中建立的其他进程的UID为所登陆的用户。
进程的UID除了来自于父进程以外,还有另一种途径。上面咱们说到,Linux的文件有三种权限,分别是Read、Wirte和Execute。其实还有另一个种权限,叫作SUID。例如,咱们对Android手机进行root的过程当中,会在里面放置一个su文件。这个su文件就具备SUID权限,如图5所示:
图5 su的SUID和SGID
一个可执行文件一旦被设置了SUID位,那么当它被一个进程经过exec加载以后,该进程的UID就会变成该可执行文件的全部者的UID。也就是说,当上述的su被执行的时候,它所运行在的进程的UID是root,因而它就具备最高级别的权限,想干什么就干什么。
与SUI相似,文件还有另一个称为SGID的权限,不过它描述的是用户组。也就是说,一个可执行文件一旦被设置了GUID位,么当它被一个进程经过exec加载以后,该进程的主UID就会变成该可执行文件的全部者的主UID。
如今,小伙伴们应该能够理解Android手机的root原理了吧:一个普通的进程经过执行su,从而得到一个具备root权限的进程。有了这个具备root权限的进程以后,就能够想干什么就干什么了。su所作的事情其实很简单,它再fork另一个子进程来作真正的事情,也就是咱们在执行su的时候,后面所跟的那些参数。因为su所运行在的进程的UID是root,所以由它fork出来的子进程的UID也是root。因而,子进程也能够想干什么就干什么了。
不过呢,用来root手机的su还会配合另一个称为superuser的app来使用。su在fork子进程来作真正的事情以前,会将superuser启动起来,询问用户是否容许fork一个UID是root的子进程。这样就能够对root权限进行控制,避免被恶意应用偷偷地使用。
这里是su的源代码,小伙伴们能够根据上面所讲的知识读一读:https://code.google.com/p/superuser/source/browse/trunk/su/su.c?r=2。
在传统的UNIX以及类UNIX系统中,进程的权限只划分两种:特权和非特权。UID等于0的进程就是特权进程,它们能够经过一切的权限检查。UID不等于0的进程就非特权进程,它们在访问一些敏感资源或者调用一个敏感API时,须要进行权限检查。这种纯粹经过UID来作权限检查的安全机制来粗放了。因而,Linux从2.2开始,从进程的权限进行了细分,称为Capabilities。一个进程所具备Capabilities能够经过capset和prctl等系统API来设置。也就是说,当一个进程调用一个敏感的系统API时,Linux内核除了考虑它的UID以外,还会考虑它是否具备对应的Capability。
这里就是Linux所设计的Capabilities列表,有兴趣的小伙伴能够再读一读:http://man7.org/linux/man-pages/man7/capabilities.7.html。
以上就是Linux基于UID/GID的安全机制的核心内容。接下来咱们再看Android基于Permission的安全机制,它也有三个角色:apk、signature和permission,如图6所示:
图6 Android的Permission安全机制
Android的APK通过PackageManagerService安装以后,就至关于Linux里面的User,它们都会被分配到一个UID和一个主GID,而APK所申请的Permission就至关因而Linux里面的Supplementary GID。
咱们知道,Android的APK都是运行在独立的应用程序进程里面的,而且这些应用程序进程都是Zygote进程fork出来的。Zygote进程又是由init进程fork出来的,而且它被init进程fork出来后,没有被setuid降权,也就是它的uid仍然是root。按照咱们前面所说的,应用程序进程被Zygote进程fork出来的时候,它的UID也应当是root。可是,它们的UID会被setuid修改成所加载的APK被分配的UID。
参照Android应用程序进程启动过程的源代码分析一文的分析,ActivityManagerService在请求Zygote建立应用程序进程的时候,会将这个应用程序所加载的APK所分配获得的UID和GID(包括主GID和Supplementary GID)都收集起来,而且将它们做为参数传递给Zygote进程。Zygote进程经过执行函数来fork应用程序进程:
参数args[0]、args[1]和args[]保存的就是APK分配到的UID、主GID和Supplementary GID,它们分别经过setuid、setgid和setgroupsIntarray设置给当前fork出来的应用程序进程,因而应用程序进程就再也不具备root权限了。
那么,Signature又充当什么做用呢?两个做用:1. 控制哪些APK能够共享同一个UID;2. 控制哪些APK能够申请哪些Permission。
咱们知道,若是要让两个APK共享同一个UID,那么就须要在AndroidManifest中配置android:sharedUserId属性。PackageManagerService在安装APK的时候,若是发现两个APK具备相同的android:sharedUserId属性,那么它们就会被分配到相同的UID。固然这有一个前提,就是这两个APK必须具备相同的Signature。这很重要,不然的话,若是我知作别人的APK设置了android:sharedUserId属性,那么我也在本身的APK中设置相同的android:sharedUserId属性,就能够去访问别人APK的数据了。
除了能够经过android:sharedUserId属性申请让两个APK共享同一个UID以外,咱们还能够将android:sharedUserId属性的值设置为“android.uid.system”,从而让一个APK的UID设置为1000。UID是1000的用户是system,系统的关键服务都是运行在的进程的UID就是它。它的权限虽然不等同于root,不过也足够大了。咱们能够经过Master Key漏洞来看一下有多大。
Master Key漏洞发布时,曾轰动了整个Android界,它的具体状况老罗就不分析了,网上不少,这里是一篇官方的文章:http://bluebox.com/corporate-blog/bluebox-uncovers-android-master-key/。如今就简单说说它是怎么利用的:
1. 找到一个具备系统签名的APP,而且这个APP经过android:sharedUserId属性申请了android.uid.system这个UID。
2. 经过Master Key向这个APP注入恶意代码。
3. 注入到这个APP的恶意代码在运行时就得到了system用户身份。
4. 修改/data/local.prop文件,将属性ro.kernel.qemu的值设置为1。
5. 重启手机,因为ro.kernel.qemu的值等于1,这时候手机里面的adb进程不会被setuid剥夺掉root权限。
6. 经过具备root权限的adb进程就能够向系统注入咱们熟悉的su和superuser.apk,因而整个root过程完成。
注意,第1步之因此要找一个具备系统签名的APP,是由于经过android:sharedUserId属性申请android.uid.system这个UID须要有系统签名,也就是说不是谁能够申请system这个UID的。另外,/data/local.prop文件的Owner是system,所以,只有得到了system这个UID的进程,才能够对它进行修改。
再说说Signature与Permission的关系。有些Permission,例如INSTALL_PACKAGE,不是谁均可以申请的,必需要具备系统签名才能够,这样就能够控制Suppementary GID的分配,从而控制应用程序进程的权限。具备哪些Permission是具备系统签名才能够申请的,能够参考官方文档:http://developer.android.com/reference/android/Manifest.html,就是哪些标记为“Not for use by third-party applications”的Permission。
了解了Android的Permission机制以后,咱们就能够知道:
1. Android的APK就至关因而Linux的UID。
2. Android的Permission就至关因而Linux的GID。
3. Android的Signature就是用来控制APK的UID和GID分配的。
这就是Android基于Permission的安全机制与Linux基于UID/GID的安全机制的关系,归纳来讲,咱们常说的应用程序沙箱就是这样的:
图7 Android的Application Sandbox
接下来咱们就终于能够步入正题分析NDK在非root手机上调试APP的原理了。首先们须要知道的是,NDK是经过gdbclient和gdbserver来调试APP的。具体来讲,就是经过gdbserver经过ptrace附加上目标APP进程去,而后gdbclient再经过socket或者pipe来连接gdbserver,而且向它发出命令来对APP进程进行调试。这个具体的过程能够参考这篇文章,讲得很详细的了:http://ian-ni-lewis.blogspot.com/2011/05/ndk-debugging-without-root-access.html。老罗但愿小伙伴们认真看完这篇文章再来看接下来的内容,由于接下来咱们只讲这篇文章的关键点。
第一个关键点是每个须要调试的APK在打包的时候,都会带上一个gdbserver。由于手机上面不带有gdbserver这个工具。这个gdbserver就负责用来ptrace到要调度的APP进程去。
第二个关键点是ptrace的调用。通常来讲,只有root权限的进程只能够调用。例如,若是咱们想经过ptrace向目标进程注入一个SO,那么就须要在root过的手机上经过向su申请root权限。可是,这不是绝对的。若是一个进程与目标进程的UID是相同的,那么该进程就具备调用ptrace的权限。咱们能够看看ptrace_attach函数的实现:
第三个关键点是如何让gdbserver进程的UID与要调试的APP进程的UID同样。由于在没有root过的手机上,要想得到root权限是不可能的了,所以只能选择以目标进程相同的UID运行这个方法。这就要用到另一个工具了:run-as。
runs-as实际上是一个与su相似的工具,它在设备上是自带的,位于/system/bin目录下,它的SUID位也是被设置了,而且它的全部者也是root,咱们能够经过ls -l /system/bin/run-as来看到:
第四个关键点是被调试的APK在其AndroidManifext.xml里必须将android:debuggable属性设置为true。这是为何呢?原来,当一个进程具备ptrace到目标进程的权限时,还不可以对目标进程进行调试,还要求目标进程将本身设置为可dumpable的。咱们再回过头来进一步看看__ptrace_may_access的实现:
这下咱们就明白NDK在非root手机上调试APP的原理了:gdbserver经过run-as得到与目标进程相同的UID,而后就能够ptrace到目标进程去调试了。
这一下就引出了run-as这个工具,貌似很强大的样子,那咱们是否是也能够利用它来作坏事呢?例如,咱们能够在adb shell中运行run-as(run-as属于shell组,所以能够执行),而且指定run-as以某一个APK的UID运行,那么不就是能够读取该APK的数据了吗?从而突破了Android的应用程序沙箱。可是这是不可能作到的。
咱们能够看一下run-as的源代码:
1. 检查自身是否是以shell或者root用户运行。
2. 检查指定的UID的值是不是在分配给APK范围内的值,也就是只能够指定APK的UID,而不能够指定像system这样的UID。
3. 指定的UID所对应的APK的android:debuggable属性必需要设置为true。
综合了以上三个条件以后,咱们才能够成功地执行run-as。
这里还有一点须要提一下的就是,咱们在运行run-as的时候,指定的参数实际上是一个package name。run-as经过这个package name到/data/system/packages.xml去得到对应的APK的安装信息,包括它所分配的UID,以及它的android:debuggable属性。文件/data/system/packages.xml的全部者是system,run-as在读取这个文件的时候的身份是root,所以有权限对它进行读取。
这下咱们也明白了,你想经过run-as来作坏事是不行的。同时,这也提醒咱们,在发布APK的时候,必定不要将android:debuggable属性的值设置为true。不然的话,就提供了机会让别人去读取你的数据,或者对你进行ptrace了。
至些,咱们就经过NDK在非Root手机上的调试原理完成了Android安全机制的探讨了,不知道各位小伙伴们理解了吗?没理解的不要紧,能够关注老罗的新浪微博,上面有不少的干货分享:http://weibo.com/shengyangluo。