Mel*_*lab 3 linux setuid mount
让我知道我几乎不明白 setuid/setgid/whatever 是什么。我认为这与执行程序的用户身份有关。这让我对nosuid
.
在Android 4.3 的安全增强中,谷歌说
The /system partition is now mounted nosuid for zygote-spawned processes,
preventing Android applications from executing setuid programs.
Run Code Online (Sandbox Code Playgroud)
对我来说,Linux 中的文件系统是“为”任何东西挂载是没有意义的,就好像它的挂载方式可以与进程或可执行文件相关。如果 Android 设备上的系统分区挂载了nosuid
,那么系统的任何核心可执行文件如何以 root 身份运行,它们需要在启动的最早阶段进行?
可能在同一文档中较早的相关行:
没有 setuid/setgid 程序。为 Android 系统文件添加了对文件系统功能的支持,并删除了所有 setuid/setguid 程序。这减少了根攻击面和潜在安全漏洞的可能性。
关于你的最后一个问题:
如果 Android 设备上的系统分区挂载了 nosuid,那么系统的任何核心可执行文件如何以 root 身份运行,它们需要在启动的最早阶段进行?
nosuid
不会阻止root
运行进程。它是不一样的noexec
。它只是阻止了suid
可执行文件上的位生效,根据定义,这意味着用户无法运行有权执行用户自己无权执行的操作的应用程序。
这里也相关的是对“合子”实际上是什么的理解;尝试阅读https://android.stackexchange.com/a/77308
免责声明:我不是 Android 专家。
归档时间: |
|
查看次数: |
10532 次 |
最近记录: |