1. 01 8月, 2023 1 次提交
  2. 28 7月, 2023 1 次提交
  3. 10 7月, 2023 1 次提交
  4. 05 7月, 2023 1 次提交
  5. 08 4月, 2023 1 次提交
    • X
      feat:支持进程级seccomp策略机制使能 · 37614c58
      xiacong 提交于
      1. 合并了配置文件
      2. 封装了ohos_prebuilt_seccomp模板接口,可供其它模块使用
      3. 将seccomp策略动态库放在/lib(64)/seccomp中
      4. 将seccomp的设置位置放在了setuid之前,setgid,setgroups之后
      5. 输出基线黑名单,并在解析配置文件中时检验
      6. 支持检验可使用黑名单的进程
      7. 支持native进程的差异化seccomp策略使能
      8. 支持检验native进程seccomp动态库名称是否合法
      9. 增加统计系统调用的工具
      Signed-off-by: Nxiacong <xiacong4@huawei.com>
      Change-Id: Ie6d85c20c128e2966e8d35e747adf04f5d714508
      Signed-off-by: Nxiacong <xiacong4@huawei.com>
      37614c58
  6. 03 2月, 2023 1 次提交
    • X
      <feat> · 1090e04e
      xiacong 提交于
      增强DFX能力,进程被seccomp机制拦截而崩溃时,留下上下文信息
      在relase版本的root版本增加系统参数,用于控制seccomp机制的开关,release的user版本不支持seccomp开关能力
      Signed-off-by: Nxiacong <xiacong4@huawei.com>
      Change-Id: I57efe5d4b25f60ca6cd07373aa147a1f4f2af234
      Signed-off-by: Nxiacong <xiacong4@huawei.com>
      1090e04e
  7. 14 10月, 2022 1 次提交
    • X
      <fix> · 47c06ee2
      xiacong 提交于
      修复seccomp测试用例概率失败的问题
      
      <body>
      由于前面的测试用例在结束后,仍有部分线程在运行,该运行的线程获取全局变量的读锁,在释放之前,本测试用例进行了fork,将该全局锁状态复制到了子进程,子进程又去获取该全局写锁,导致等不到读锁的释放,以致于子进程一直等待。
      故在fork子进程前进行睡眠,等待其它线程释放读锁。
      Signed-off-by: Nxiacong <xiacong4@huawei.com>
      Change-Id: I324aa89bf8f0581d898b144e3db7a026e37df972
      Signed-off-by: Nxiacong <xiacong4@huawei.com>
      47c06ee2
  8. 09 9月, 2022 1 次提交
    • X
      <fix> · 05cbb2d0
      xiacong 提交于
      优化进程内存映射空间,即设置seccomp策略后,解除策略so库在进程空间的映射
      插件动态库删除,只使用插件静态库
      Signed-off-by: Nxiacong <xiacong4@huawei.com>
      Change-Id: Ifffc4db213d7c818303766169c2f9e16121b7b6a
      Signed-off-by: Nxiacong <xiacong4@huawei.com>
      05cbb2d0
  9. 27 8月, 2022 1 次提交
    • X
      <feat> · 92d40ab5
      xiacong 提交于
      app进程沙盒支持seccomp-BPF
      
      <body>
      增加app进程的系统调用名单配置文件
      增加app的进程使能分支
      在配置文件中的带参数限制白名单项,增加返回结果,并在解析脚本编写相应的解析代码
      Signed-off-by: Nxiacong <xiacong4@huawei.com>
      Change-Id: Ifc17b661750d7070e17bc2a469c285ecb44d871a
      Signed-off-by: Nxiacong <xiacong4@huawei.com>
      92d40ab5
  10. 23 8月, 2022 1 次提交
  11. 22 8月, 2022 2 次提交
  12. 16 8月, 2022 1 次提交
    • X
      <feat> · ec6bb8b9
      xiacong 提交于
      将init部件中的seccomp模块插件化
      
      <body>
      将seccomp模块插件化
      测试用例中删除openat2的使用 新增shmget系统调用使用
      系统调用配置文件新增遗漏名单
      Signed-off-by: Nxiacong <xiacong4@huawei.com>
      Change-Id: I619c9e6ec36732355a478df8274359d23b8e493f
      Signed-off-by: Nxiacong <xiacong4@huawei.com>
      ec6bb8b9
  13. 02 8月, 2022 1 次提交
    • X
      <fix> · 0dedfb60
      xiacong 提交于
      修复seccomp的unittest部分编译报错的问题
      
      <body>
      在源文件中行将handler修改成Handler
      Signed-off-by: Nxiacong <xiacong4@huawei.com>
      0dedfb60
  14. 01 8月, 2022 1 次提交
    • X
      <feat> · caa016e8
      xiacong 提交于
      新增特性:系统进程沙盒环境支持Seccomp-BPF
      
      <body>
      输出系统进程的系统调用配置文件,其中appspawn与nwebspawn采用独立的配置文件,其它系统进程为一套
      提供解析系统调用配置文件的脚本
      提供使能seccomp-bpf策略的接口
      编译前利用脚本解析配置文件,生成对应的seccomp-bpf策略代码,并生成独立的动态库
      Signed-off-by: Nxiacong <xiacong4@huawei.com>
      caa016e8