お知らせすると、私はsetuid / setgid /何が何であるかをほとんど理解していません。私考えるこれは、プログラムが実行されているユーザーの身元に関連しています。これのために思いましたnosuid
。
存在するAndroid 4.3のセキュリティ強化、Googleは言う
The /system partition is now mounted nosuid for zygote-spawned processes,
preventing Android applications from executing setuid programs.
私にとって、Linuxのファイルシステムがマウントされる方法がプロセスや実行可能ファイルに相対的である可能性があるように、「何のために」マウントされているかを言うのは理にかなっていません。 Androidデバイスのシステムパーティションがマウントされている場合、nosuid
システムのコア実行可能ファイルは起動の初期段階で実行する必要があるルートとしてどのように実行できますか?
答え1
同じ文書内の以前の関連行:
setuid/setgid プログラムがありません。Androidシステムファイルにファイルシステム機能のサポートを追加し、すべてのsetuid / setguidプログラムを削除しました。これにより、ルート攻撃の表面と潜在的なセキュリティの脆弱性が発生する可能性が減少します。
最後の質問について:
Androidデバイスのシステムパーティションがnosuidとしてマウントされている場合、起動の初期段階で実行する必要があるシステムのコア実行可能ファイルはどのようにrootとして実行できますか?
nosuid
止められないroot
実行中のプロセスで。これはいいえと同じですnoexec
。これは実行可能ファイルの一部が適用されるのを防ぐだけですsuid
。これは、定義によっては、ユーザーが実行する権限がない操作を実行する権限を持つアプリケーションを実行できないことを意味します。
また、「修正卵」が実際に何であるかを理解することも関連しています。https://android.stackexchange.com/a/77308
免責事項:私はAndroidの専門家ではありません。