Je reçois ces avertissements dans le logcat de mon Android (rooté avec magisk).
10-15 22:02:29.039 12944 12944 W kworker/0:4: type=1400 audit(0.0:87190): avc: denied { read write } for name="sde73" dev="tmpfs" ino=28978 scontext=u:r:kernel:s0 tcontext=u:object_r:oem_device:s0 tclass=blk_file permissive=0
J'ai consulté la documentation suivante pour voir comment résoudre ce problème, mais je n'y arrive pas.
https://source.Android.com/security/selinux/device-policy
https://source.Android.com/security/selinux/validate
https://source.Android.com/security/selinux/concepts
https://source.Android.com/security/selinux/implement
https://gist.github.com/msfjarvis/ec52b48eb2df1688b7cbe32bcd39ee5f
https://source.Android.com/security/selinux/customize#Android-o
https://topjohnwu.github.io/Magisk/tools.html#magiskpolicy
https://topjohnwu.github.io/Magisk/details.html#magisk-booting-process
https://topjohnwu.github.io/Magisk/guides.html#boot-scripts
J'ai regardé dans /dev
mais je n'ai rien de semblable.
android# ls -l /dev/ | grep sd
#returns nothing
L'inode se résout à ce fichier :
find /sys -xdev -inum 28978
/sys/firmware/devicetree/base/__symbols__/sb_7_tx
Cependant, au redémarrage suivant, le problème se résout avec un autre fichier, mais les erreurs sont toujours liées à un seul inode.
Je suppose que je devrais ajouter cette règle dans un fichier .te.
allow kernel oem_device:blk_file {read write};
adb pull /sys/fs/selinux/policy
adb logcat -b all -d | audit2allow -p policy
#this confirms the rule
J'ai trouvé quelques fichiers liés à selinux dans cette décharge :
mais je ne suis pas très sûr de l'endroit où je dois ajouter la règle peut-être quelque part dans /vendor/etc/selinux
Quelqu'un sait-il quelles sont les étapes pour corriger ces avertissements et peut-être approfondir l'enquête pour savoir pourquoi ils se produisent en premier lieu ?
Merci