- 浏览: 1152860 次
- 性别:
- 来自: 北京
文章分类
最新评论
-
MyEyeOfJava:
产生问题的主要原因:1.方洪波与南枫公司的直接主管李琼在合作共 ...
人力资源管理案例-左右为难的经理 -
吾名长弓:
学习了,作为一个管理新手,从文章里学到了很多东西,感谢 ...
2018新年管理感言 -
MyEyeOfJava:
非常不错,看过很多文章,说到管理者必然不能抛弃技术,我的主张是 ...
IT行业技术部门人员架构设计 -
小灯笼:
JMeter测试从入门到精通网盘地址:https://pan. ...
LR与Jmeter相关资料 -
flying6071:
“(2)CERT.SF:这是对摘要的签名文件。对前一步生成的M ...
Android签名与认证详细分析之一(CERT.RSA剖析)
Android系统是运行在Linux内核上的,Android与Linux分别有自己的一套严格的安全及权限机制,
很多像我这样的新手,尤其是习惯了windows低安全限制的用户,很容易在这方面弄混淆,下面是我总结的Android系统权限相关的内容,
作为这段时间对android权限学习的总结,也希望能对大家有所帮助,不正确之处请指出。
首先分清两个概念:
要区分apk运行时的拥有的权限与在文件系统上被访问(读写执行)的权限两个概念。
apk程序是运行在虚拟机上的,对应的是Android独特的权限机制,只有体现到文件系统上时才使用linux的权限设置。
(一)linux文件系统上的权限
-rwxr-x--x system system 4156 2010-04-30 16:13 test.apk
代表的是相应的用户/用户组及其他人对此文件的访问权限,与此文件运行起来具有的权限完全不相关。
比如上面的例子只能说明system用户拥有对此文件的读写执行权限;system组的用户对此文件拥有读、执行权限;其他人对此文件只具有执行权限。
而test.apk运行起来后可以干哪些事情,跟这个就不相关了。
千万不要看apk文件系统上属于system/system用户及用户组,或者root/root用户及用户组,就认为apk具有system或root权限。
(二)Android的权限规则
(1)Android中的apk必须签名
这种签名不是基于权威证书的,不会决定某个应用允不允许安装,而是一种自签名证书。
重要的是,android系统有的权限是基于签名的。比如:system等级的权限有专门对应的签名,签名不对,权限也就获取不到。
默认生成的APK文件是debug签名的。
获取system权限时用到的签名,见:如何使Android应用程序获取系统权限
(2)基于UserID的进程级别的安全机制
大家都知道,进程有独立的地址空间,进程与进程间默认是不能互相访问的,是一种很可靠的保护机制。
Android通过为每一个安装在设备上的包(apk)分配唯一的linux userID来实现,名称为"app_"加一个数字,比如app_43
不同的UserID,运行在不同的进程,所以apk之间默认便不能相互访问。
Android提供了如下的一种机制,可以使两个apk打破前面讲的这种壁垒。
在AndroidManifest.xml中利用sharedUserId属性给不同的package分配相同的userID,通过这样做,两个package可以被当做同一个程序,
系统会分配给两个程序相同的UserID。当然,基于安全考虑,两个package需要有相同的签名,否则没有验证也就没有意义了。
(这里补充一点:并不是说分配了同样的UserID,两程序就运行在同一进程, 下面为PS指令摘取的,
显然,system、app_2分别对应的两个进程的PID都不同,不知Android到底是怎样实现它的机制的)
(3)默认apk生成的数据对外是不可见的
实现方法是:Android会为程序存储的数据分配该程序的UserID。
借助于Linux严格的文件系统访问权限,便实现了apk之间不能相互访问似有数据的机制。
例:我的应用创建的一个文件,默认权限如下,可以看到只有UserID为app_21的程序才能读写该文件。
-rw------- app_21 app_21 87650 2000-01-01 09:48 test.txt
如何对外开放?
<1> 使用MODE_WORLD_READABLE and/or MODE_WORLD_WRITEABLE 标记。
(4)AndroidManifest.xml中的显式权限声明
Android默认应用是没有任何权限去操作其他应用或系统相关特性的,应用在进行某些操作时都需要显式地去申请相应的权限。
一般以下动作时都需要申请相应的权限:
在应用安装的时候,package installer会检测该应用请求的权限,根据该应用的签名或者提示用户来分配相应的权限。
在程序运行期间是不检测权限的。如果安装时权限获取失败,那执行就会出错,不会提示用户权限不够。
大多数情况下,权限不足导致的失败会引发一个 SecurityException, 会在系统log(system log)中有相关记录。
(5)权限继承/UserID继承
当我们遇到apk权限不足时,我们有时会考虑写一个linux程序,然后由apk调用它去完成某个它没有权限完成的事情,很遗憾,这种方法是行不通的。
前面讲过,android权限是经营在进程层面的,也就是说一个apk应用启动的子进程的权限不可能超越其父进程的权限(即apk的权限),
即使单独运行某个应用有权限做某事,但如果它是由一个apk调用的,那权限就会被限制。
实际上,android是通过给子进程分配父进程的UserID实现这一机制的。
(三)常见权限不足问题分析
首先要知道,普通apk程序是运行在非root、非system层级的,也就是说看要访问的文件的权限时,看的是最后三位。
另外,通过system/app安装的apk的权限一般比直接安装或adb install安装的apk的权限要高一些。
言归正传,运行一个android应用程序过程中遇到权限不足,一般分为两种情况:
(1)Log中可明显看到权限不足的提示。
此种情况一般是AndroidManifest.xml中缺少相应的权限设置,好好查找一番权限列表,应该就可解决,是最易处理的情况。
有时权限都加上了,但还是报权限不足,是什么情况呢?
Android系统有一些API及权限是需要apk具有一定的等级才能运行的。
比如 SystemClock.setCurrentTimeMillis()修改系统时间,WRITE_SECURE_SETTINGS权限 好像都是需要有system级的权限才行。
也就是说UserID是system.
(2)Log里没有报权限不足,而是一些其他Exception的提示,这也有可能是权限不足造成的。
比如:我们常会想读/写一个配置文件或其他一些不是自己创建的文件,常会报java.io.FileNotFoundException错误。
系统认为比较重要的文件一般权限设置的也会比较严格,特别是一些很重要的(配置)文件或目录。
如
dbus.conf好像是蓝牙的配置文件,从权限上来看,根本就不可能改动,非bluetooth用户连读的权利都没有。
/data目录下存的是所有程序的私有数据,默认情况下android是不允许普通apk访问/data目录下内容的,通过data目录的权限设置可知,其他用户没有读的权限。
所以adb普通权限下在data目录下敲ls命令,会得到opendir failed, Permission denied的错误,通过代码file.listfiles()也无法获得data目录下的内容。
上面两种情况,一般都需要提升apk的权限,目前我所知的apk能提升到的权限就是system(具体方法见:如何使Android应用程序获取系统权限),
至于是否有root级的,如何提升至root级不得而知,知道的朋友劳烦告知,感激不尽。
很多像我这样的新手,尤其是习惯了windows低安全限制的用户,很容易在这方面弄混淆,下面是我总结的Android系统权限相关的内容,
作为这段时间对android权限学习的总结,也希望能对大家有所帮助,不正确之处请指出。
首先分清两个概念:
要区分apk运行时的拥有的权限与在文件系统上被访问(读写执行)的权限两个概念。
apk程序是运行在虚拟机上的,对应的是Android独特的权限机制,只有体现到文件系统上时才使用linux的权限设置。
(一)linux文件系统上的权限
-rwxr-x--x system system 4156 2010-04-30 16:13 test.apk
代表的是相应的用户/用户组及其他人对此文件的访问权限,与此文件运行起来具有的权限完全不相关。
比如上面的例子只能说明system用户拥有对此文件的读写执行权限;system组的用户对此文件拥有读、执行权限;其他人对此文件只具有执行权限。
而test.apk运行起来后可以干哪些事情,跟这个就不相关了。
千万不要看apk文件系统上属于system/system用户及用户组,或者root/root用户及用户组,就认为apk具有system或root权限。
(二)Android的权限规则
(1)Android中的apk必须签名
这种签名不是基于权威证书的,不会决定某个应用允不允许安装,而是一种自签名证书。
重要的是,android系统有的权限是基于签名的。比如:system等级的权限有专门对应的签名,签名不对,权限也就获取不到。
默认生成的APK文件是debug签名的。
获取system权限时用到的签名,见:如何使Android应用程序获取系统权限
(2)基于UserID的进程级别的安全机制
大家都知道,进程有独立的地址空间,进程与进程间默认是不能互相访问的,是一种很可靠的保护机制。
Android通过为每一个安装在设备上的包(apk)分配唯一的linux userID来实现,名称为"app_"加一个数字,比如app_43
不同的UserID,运行在不同的进程,所以apk之间默认便不能相互访问。
Android提供了如下的一种机制,可以使两个apk打破前面讲的这种壁垒。
在AndroidManifest.xml中利用sharedUserId属性给不同的package分配相同的userID,通过这样做,两个package可以被当做同一个程序,
系统会分配给两个程序相同的UserID。当然,基于安全考虑,两个package需要有相同的签名,否则没有验证也就没有意义了。
(这里补充一点:并不是说分配了同样的UserID,两程序就运行在同一进程, 下面为PS指令摘取的,
显然,system、app_2分别对应的两个进程的PID都不同,不知Android到底是怎样实现它的机制的)
User PID PPID system 953 883 187340 55052 ffffffff afe0cbcc S system_server app_2 1072 883 100264 19564 ffffffff afe0dcc4 S com.android.inputmethod. system 1083 883 111808 23192 ffffffff afe0dcc4 S android.process.omsservi app_2 1088 883 156464 45720 ffffffff afe0dcc4 S android.process.acore
(3)默认apk生成的数据对外是不可见的
实现方法是:Android会为程序存储的数据分配该程序的UserID。
借助于Linux严格的文件系统访问权限,便实现了apk之间不能相互访问似有数据的机制。
例:我的应用创建的一个文件,默认权限如下,可以看到只有UserID为app_21的程序才能读写该文件。
-rw------- app_21 app_21 87650 2000-01-01 09:48 test.txt
如何对外开放?
<1> 使用MODE_WORLD_READABLE and/or MODE_WORLD_WRITEABLE 标记。
When creating a new file with getSharedPreferences(String, int), openFileOutput(String, int), or openOrCreateDatabase(String, int, SQLiteDatabase.CursorFactory), you can use the MODE_WORLD_READABLE and/or MODE_WORLD_WRITEABLE flags to allow any other package to read/write the file. When setting these flags, the file is still owned by your application, but its global read and/or write permissions have been set appropriately so any other application can see it.
(4)AndroidManifest.xml中的显式权限声明
Android默认应用是没有任何权限去操作其他应用或系统相关特性的,应用在进行某些操作时都需要显式地去申请相应的权限。
一般以下动作时都需要申请相应的权限:
A particular permission may be enforced at a number of places during your program's operation: At the time of a call into the system, to prevent an application from executing certain functions. When starting an activity, to prevent applications from launching activities of other applications. Both sending and receiving broadcasts, to control who can receive your broadcast or who can send a broadcast to you. When accessing and operating on a content provider. Binding or starting a service.
在应用安装的时候,package installer会检测该应用请求的权限,根据该应用的签名或者提示用户来分配相应的权限。
在程序运行期间是不检测权限的。如果安装时权限获取失败,那执行就会出错,不会提示用户权限不够。
大多数情况下,权限不足导致的失败会引发一个 SecurityException, 会在系统log(system log)中有相关记录。
(5)权限继承/UserID继承
当我们遇到apk权限不足时,我们有时会考虑写一个linux程序,然后由apk调用它去完成某个它没有权限完成的事情,很遗憾,这种方法是行不通的。
前面讲过,android权限是经营在进程层面的,也就是说一个apk应用启动的子进程的权限不可能超越其父进程的权限(即apk的权限),
即使单独运行某个应用有权限做某事,但如果它是由一个apk调用的,那权限就会被限制。
实际上,android是通过给子进程分配父进程的UserID实现这一机制的。
(三)常见权限不足问题分析
首先要知道,普通apk程序是运行在非root、非system层级的,也就是说看要访问的文件的权限时,看的是最后三位。
另外,通过system/app安装的apk的权限一般比直接安装或adb install安装的apk的权限要高一些。
言归正传,运行一个android应用程序过程中遇到权限不足,一般分为两种情况:
(1)Log中可明显看到权限不足的提示。
此种情况一般是AndroidManifest.xml中缺少相应的权限设置,好好查找一番权限列表,应该就可解决,是最易处理的情况。
有时权限都加上了,但还是报权限不足,是什么情况呢?
Android系统有一些API及权限是需要apk具有一定的等级才能运行的。
比如 SystemClock.setCurrentTimeMillis()修改系统时间,WRITE_SECURE_SETTINGS权限 好像都是需要有system级的权限才行。
也就是说UserID是system.
(2)Log里没有报权限不足,而是一些其他Exception的提示,这也有可能是权限不足造成的。
比如:我们常会想读/写一个配置文件或其他一些不是自己创建的文件,常会报java.io.FileNotFoundException错误。
系统认为比较重要的文件一般权限设置的也会比较严格,特别是一些很重要的(配置)文件或目录。
如
-r--r----- bluetooth bluetooth 935 2010-07-09 20:21 dbus.conf drwxrwx--x system system 2010-07-07 02:05 data
dbus.conf好像是蓝牙的配置文件,从权限上来看,根本就不可能改动,非bluetooth用户连读的权利都没有。
/data目录下存的是所有程序的私有数据,默认情况下android是不允许普通apk访问/data目录下内容的,通过data目录的权限设置可知,其他用户没有读的权限。
所以adb普通权限下在data目录下敲ls命令,会得到opendir failed, Permission denied的错误,通过代码file.listfiles()也无法获得data目录下的内容。
上面两种情况,一般都需要提升apk的权限,目前我所知的apk能提升到的权限就是system(具体方法见:如何使Android应用程序获取系统权限),
至于是否有root级的,如何提升至root级不得而知,知道的朋友劳烦告知,感激不尽。
评论
1 楼
hold_on
2013-02-21
权限等级分为四种:
["normal" | "dangerous" | "signature" | "signatureOrSystem"]
其中normal 和dangerous是一般apk都在Mainifest中声明即可获取的
signature必须要有系统级别的签名才能够获取到
signatureOrSystem 有系统级别签名或者有系统权限
系统权限应该是安装在/system/app的apk获取,(而具有系统级别的签名也会安装在/system/app目录下,)
如果要用到第三种 "signature"权限,那么即使你root之后强制吧apk push到/system/app
目录下重启手机后也是无法获取到该权限的(这种方式可以获取到第四种权限"signatureOrSystem",具体权限3和4之间是交集关系还是包含关系,我也没弄懂 )
["normal" | "dangerous" | "signature" | "signatureOrSystem"]
其中normal 和dangerous是一般apk都在Mainifest中声明即可获取的
signature必须要有系统级别的签名才能够获取到
signatureOrSystem 有系统级别签名或者有系统权限
系统权限应该是安装在/system/app的apk获取,(而具有系统级别的签名也会安装在/system/app目录下,)
如果要用到第三种 "signature"权限,那么即使你root之后强制吧apk push到/system/app
目录下重启手机后也是无法获取到该权限的(这种方式可以获取到第四种权限"signatureOrSystem",具体权限3和4之间是交集关系还是包含关系,我也没弄懂 )
发表评论
-
[ATC]Facebook开源弱网模拟工具
2016-03-26 14:24 2717需要注意如下:1.笔者使用了linux USB网卡,是让 ... -
【远程真机管理】openstf
2016-03-24 11:36 2927网站地址:https://github.com/ope ... -
AndroidStudio性能优化
2016-03-15 16:39 1148Android Studio慢、吃内存!启动时后会立即通过Gr ... -
Drozer使用手册
2016-01-18 15:22 2232Drozer ⼯具的安装与启动:源码地址(https:// ... -
TCPDUMP抓包
2015-12-17 20:56 786tcpdump 使用方法:唯有使用文章描述的参数移动手机的 ... -
HTML5安全
2015-10-30 19:43 1321移动安全问题汇总:htt ... -
Android插件DSL配置文档
2015-07-29 15:54 1026Android Plugin DSL Reference -
Gradle-Android打包文档
2015-07-29 15:29 1824http://tools.android.com/tech- ... -
Android性能优化典范(一)
2015-06-02 17:26 13172015年伊始,Google发布 ... -
Android性能系列-电量篇
2015-05-29 16:28 1346电量篇 1) Understanding Battery ... -
Android性能系列-内存篇
2015-05-29 16:27 828内存篇 1) Memory, GC, and Perfor ... -
Android性能系列-运算篇
2015-05-29 16:26 581运算篇 1) Intro to Compute ... -
Android性能系列-渲染篇
2015-05-29 16:25 837Google近期在Udacity上发布了Android性能优 ... -
如何通过wifi在android手机上安装调试应用
2015-05-29 14:42 7031. 首先还是要打开手机 ... -
[Android]解决android65K方法引用限制
2015-01-14 11:39 1626解决方案如下: 1.Google官方的andr ... -
[Android]获取整体APP CPU信息
2015-01-07 14:34 4794通过proc获取CPU信息。adb shell cat / ... -
genymotion-安卓模拟器-IMEI修改方法
2015-01-05 15:44 4417看淘宝动辄就几十元卖这么个破玩意儿,实在是懒得说什么了,人总 ... -
[android]创建固定大小文件
2014-12-29 19:27 2207dd if=/dev/zero of=yourfile ... -
[总结]无线测试
2014-12-18 16:33 1145本文主要介绍测试在项目的各个阶段应该要做的事情、使用的工具和 ... -
[适配性]移动Webapp自适应方案
2014-12-18 16:15 1871此次方案的优化点 页面元素会随宽度的变化而自适应的放大 ...
相关推荐
在Android系统中,应用程序需要特定的权限来访问和操作设备上的不同资源。当涉及到记录访问权限时,我们指的是“PACKAGE_USAGE_...然而,正确使用这些工具需要对Android权限机制有深入理解,并始终尊重用户的隐私。
通过分析这个文件,开发者可以深入理解权限申请的实现细节,或者根据需要进行定制修改。 综上所述,AndPermission库是Android开发中处理权限问题的强大工具,它简化了权限申请的过程,支持链式调用,同时考虑了国内...
首先,我们需要了解Android权限系统的基本概念。在Android中,权限分为两种类型:正常权限(Normal Permissions)和危险权限(Dangerous Permissions)。正常权限对用户隐私和设备安全影响较小,系统会自动授予,而...
通过查看和学习这些代码,你可以更深入地理解如何在实际项目中实施Android 6.0的权限管理。 **最佳实践** 1. **按需请求**:只在真正需要权限的时候发起请求,避免打扰用户。 2. **优雅处理拒绝**:即使用户拒绝了...
本文将深入探讨Android运行时权限框架,并着重解决在小米手机上遇到的权限返回错误问题。小米手机由于其定制化的MIUI系统,可能会出现与其他Android设备不同的权限行为,因此需要特别关注。 首先,了解Android运行...
通过分析和运行这个DEMO,开发者可以直观地看到如何在实际项目中集成运行时权限管理。 总的来说,Android 6.0的权限管理变化是为了增强用户对应用权限的控制,提升隐私保护。开发者必须适应这一变化,确保应用在...
本教程将深入探讨如何在Android 6.0中进行权限的动态获取,这对于新手开发者来说是至关重要的知识点。 首先,了解Android 6.0权限模型的改变。在Android 6.0之前,应用在安装时会请求所有的权限,而Android 6.0之后...
首先,Android权限分为正常权限和危险权限。正常权限对系统和用户的影响较小,一般情况下系统会自动授予。而危险权限涉及用户隐私或可能对系统造成潜在风险,必须在安装时或运行时由用户明确同意。 在Android 6.0...
本文提出的新方法采用数据流分析技术,能更深入地理解应用的内部逻辑,从而更精确地识别出应用是否过度申请权限。 数据流分析是一种静态分析技术,它不运行代码,而是通过对程序源代码或编译后的二进制文件进行分析...
本文将深入探讨Android的安全模型,重点分析权限控制机制,旨在帮助开发者和安全研究人员理解并提升应用程序的安全性。 Android安全架构的核心是基于Linux内核的权限管理系统,它构建在微内核之上,为每个应用程序...
总的来说,这个源码项目为开发者提供了一个深入理解Android权限管理和创新解决方案的机会,同时也提醒我们在开发过程中应尊重用户隐私,遵守平台规范。通过分析和学习,开发者可以提升自己的技能,同时在实际项目中...
3. Android权限管理:详解Android的权限模型,如何保护应用程序的敏感操作并防止未授权访问。 二、逆向工程基础 1. 反编译工具:介绍如dex2jar、JD-GUI等用于反编译Dalvik字节码到Java源代码的工具,以及APKtool、...
首先,我们需要理解Android权限模型。Android中的权限分为正常权限和危险权限两大类。正常权限不会直接影响到用户数据或系统安全,一般在安装时会自动授予。而危险权限涉及用户隐私或系统稳定性,需要在运行时由用户...
下面将详细解释提供的四个案例,以便更深入地理解如何解决权限问题。 ### 案例1: 缺少写入权限 **日志信息**: ``` audit(0.0:67): avc: denied { write } for path="/dev/block/vold/93:96" dev="tmpfs" ino=1263 ...
在Android平台上,短信和彩信服务是通信功能的重要组成部分,它们允许用户在应用程序中发送文本消息和多媒体消息。...通过分析提供的源码和文档,可以进一步深入学习Android平台上的短信服务和权限管理。
《Android开发深入浅出》是一本专为Android开发者量身打造的专业指南,无论你是初涉Android开发的新手,还是在该领域有一定经验的开发者,都能从中受益匪浅。这本书全面覆盖了Android平台的基础知识和高级技术,旨在...
一、Android权限体系概述 Android的权限系统基于两种类型:普通权限和危险权限。普通权限一般对用户隐私影响较小,系统会在安装时自动授予;而危险权限涉及到用户敏感数据,如联系人、位置等,需要在运行时由用户...
这篇深入分析文档将带你探索Android的核心组件和工作原理,从而提升你的Android开发技能。 1. **进程与线程管理**: - **主进程**: 应用程序的主要执行环境,负责承载Activity、Service等组件。 - **Worker进程**...
《深入理解Android卷1》是Android开发者们的重要参考资料,它涵盖了Android系统的核心概念和技术细节,旨在帮助读者构建扎实的Android开发基础。这本书以其深度和全面性,为Android开发者提供了宝贵的洞察力,使得...