android 应用程序获取root权限的一个方法

时间:2022-07-27 15:00:44

问题:

我遇到的问题是,在setting中我要操作/dev/mem设备,在一个寄存器中写值。对/dev/mem的操作毫无疑问是需要root权限的。开始我的做法是使用jni方法。添加一个jni调用然后setting调用。但是就算我把/dev/mem的权限模式设置为777,在setting中依旧无权限打开/dev/mem。

解决方法:

把操作/dev/mem的部分写成一个独立的应用程序,然后在init.rc中启动一个service,把此服务的属性设置为 oneshot以及disabled,然后在需要的时候在setting中启动此服务。

主要修改有两个地方,第一个是init.rc,添加了下面一个服务:

service set_recovery_mode /system/bin/set_recovery_mode
     class core
     disabled

第二个地方是setting中需要启动set_recovery_mode服务的地方,最简单的方法是添加下面代码:

try {
Runtime.getRuntime().exec("start set_recovery_mode");
} catch (Exception e) {
e.printStackTrace();
}

附加介绍下init程序中与service相关的内容


在Android系统init.rc中定义很多Service,具体定义格式可以参考《Android Platform Developer’s Guide》中的“Android Init Language”。Init.rc中定义的Service将会被Init进程创建,这样将可以获得root权限。

   现在问题是Android应用程序怎样启动让init进程知道我们想运行那个进程呢?答案是设置系统属性“ctl.start”,把 “ctl.start”设置为你要运行的Service,假设为“xxx”,Android系统将会帮你运行“ctl.start”系统属性中指定的 Service。那么运行结果init进程将会将会写入命名为“init.svc.+Service名称”的属性中,也就是“init.svc.xxx” 属性,应用程序可以参考查阅这个值来确定Service执行的情况。

Android property权限

    难道Android属性“ctl.start”是所有进程都可以设置的吗?那世界不就乱套了,谁都可以可以执行init.rc中Service了,查看 property_service.c中的源码,设置Android系统属性的函数为handle_property_set_fd:

 1: void handle_property_set_fd(int fd)
 2: {
 3:     ......
 4:     switch(msg.cmd) {
 5:     case PROP_MSG_SETPROP:
 6:         msg.name[PROP_NAME_MAX-1] = 0;
 7:         msg.value[PROP_VALUE_MAX-1] = 0;
 8:  
 9:         if(memcmp(msg.name,"ctl.",4) == 0) {
 10:             if (check_control_perms(msg.value, cr.uid, cr.gid)) {
 11:                 handle_control_message((char*) msg.name + 4, (char*) msg.value);
 12:             } else {
 13:                 ERROR("sys_prop: Unable to %s service ctl [%s] uid: %d pid:%d\n",
 14:                         msg.name + 4, msg.value, cr.uid, cr.pid);
 15:             }
 16:         }
 17:         ......
 18:     }
 19: }

    从源码中我们发现如果设置“ctl.”开头的Android系统property,将会调用check_control_perms函数来检查调用者的权限,其定义如下:

 1: static int check_control_perms(const char *name, int uid, int gid) {
 2:     int i;
 3:     if (uid == AID_SYSTEM || uid == AID_ROOT)
 4:         return 1;
 5:  
 6:     /* Search the ACL */
 7:     for (i = 0; control_perms[i].service; i++) {
 8:         if (strcmp(control_perms[i].service, name) == 0) {
 9:             if ((uid && control_perms[i].uid == uid) ||
 10:                 (gid && control_perms[i].gid == gid)) {
 11:                 return 1;
 12:             }
 13:         }
 14:     }
 15:     return 0;
 16: }

    我们发现root权限和system权限的应用程序将会授权修改“ctl.”开头的Android系统属性。否则将会检查control_perms全局变量中的定义权限和Service。