Lines Matching refs:ioctl
288 ## ioctl的权限策略检查
292 涉及配置ioctl相关的SELinux策略时,除了配置allow规则以外,还需要根据avc日志对ioctl的ioctlcmd进行限制,否则会导致所有的ioctlcmd权限都被开放,不满足权限最小化原…
296 配置的 allow 规则访问权限包含了 ioctl,但未限定 ioctl 权限参数时,会触发编译报错,关键报错信息`check ioctl rule in user mode failed.`,报错…
298 check ioctl rule in user mode failed.
299 violation list (allow scontext tcontext:tclass ioctl)
300 allow wifi_host data_service_el1_file:file ioctl;
301 allow wifi_host dev_hdfwifi:chr_file ioctl;
302 allow write_updater updater_block_file:blk_file ioctl;
308 仅添加`allow scontext tcontext:tclass ioctl`规则会导致主体有对tcontext:tclass所有ioctl的权限,权限过大被编译拦截,需添加具体的allowxp…
313 - 方式一:根据avc日志对ioctl的ioctlcmd进行限制。例如,有下面的avc日志:
315 …#avc: denied { ioctl } for pid=1 comm="init" path="/data/app/el1/bundle/public" dev="mmcblk0p11…
317 根据该avc日志配置了允许ioctl的SELinux策略:
319 allow init data_app_el1_file:dir { ioctl };
321 同时,还需要根据avc日志中的`ioctlcmd=0x6613`字段,在相同user或开发者模式基线下添加allowxperm,进一步限制ioctl的开放范围:
323 allowxperm init data_app_el1_file:dir ioctl { 0x6613 };