如何在Android设备上启用和禁用DM Verity?

ki0zmccv  于 2024-01-04  发布在  Android
关注(0)|答案(3)|浏览(237)

此问题与device-mapper-verity(dm-verity)内核功能有关,该功能提供块设备的透明完整性检查。dm-verity有助于防止持久性rootkit,这些rootkit可以保留root权限并危害设备。
下面的命令可以在userdebug版本上禁用或启用verity。

  1. adb disable-verity
  2. adb enable-verity

字符串
但是这些命令在用户版本上不起作用。有没有其他方法在用户版本上起作用?

oxf4rvwz

oxf4rvwz1#

简而言之,我还不能给予你一个解决这个问题的办法。
然而,这里有一些有用的提示:这是我得到的错误:

  1. C:\Users\Test>adb remount
  2. dm_verity is enabled on the system and vendor partitions.
  3. Use "adb disable-verity" to disable verity.
  4. If you do not, remount may succeed, however, you will still not be able to write to these volumes.
  5. remount of system failed: Permission denied
  6. remount failed

字符串
^一些确切的文字也是重要的人在谷歌搜索找到这里^
当使用IDA Hex-rays进行反向工程/反编译'\sbin\adbd'时,我注意到输出此错误的相关adbd源代码位于net中:

  1. void remount_service(int fd, void *cookie)
  2. {
  3. char buffer[200];
  4. char prop_buf[PROPERTY_VALUE_MAX];
  5. bool system_verified = false, vendor_verified = false;
  6. property_get("partition.system.verified", prop_buf, "0");
  7. if (!strcmp(prop_buf, "1")) {
  8. system_verified = true;
  9. }
  10. property_get("partition.vendor.verified", prop_buf, "0");
  11. if (!strcmp(prop_buf, "1")) {
  12. vendor_verified = true;
  13. }
  14. if (system_verified || vendor_verified) {
  15. // Allow remount but warn of likely bad effects
  16. bool both = system_verified && vendor_verified;
  17. snprintf(buffer, sizeof(buffer),
  18. "dm_verity is enabled on the %s%s%s partition%s.\n",
  19. system_verified ? "system" : "",
  20. both ? " and " : "",
  21. vendor_verified ? "vendor" : "",
  22. both ? "s" : "");
  23. write_string(fd, buffer);
  24. snprintf(buffer, sizeof(buffer),
  25. "Use \"adb disable-verity\" to disable verity.\n"
  26. "If you do not, remount may succeed, however, you will still "
  27. "not be able to write to these volumes.\n");
  28. write_string(fd, buffer);
  29. }
  30. if (remount("/system", &system_ro)) {
  31. snprintf(buffer, sizeof(buffer), "remount of system failed: %s\n",strerror(errno));
  32. write_string(fd, buffer);
  33. }
  34. if (hasVendorPartition()) {
  35. if (remount("/vendor", &vendor_ro)) {
  36. snprintf(buffer, sizeof(buffer), "remount of vendor failed: %s\n",strerror(errno));
  37. write_string(fd, buffer);
  38. }
  39. }
  40. if (!system_ro && (!vendor_ro || !hasVendorPartition()))
  41. write_string(fd, "remount succeeded\n");
  42. else {
  43. write_string(fd, "remount failed\n");
  44. }
  45. adb_close(fd);
  46. }


http://www.contrib.andrew.cmu.edu/~rjkohler/android-tools-5.0.1+git20141213/core/adb/remount_service.c顺便说一句,我用来反编译的adb deamon来自Android 5.1.1。
所以这里的要点是partition.vendor.verifiedpartition.system.verified。如果它们设置为“1”,您将得到错误。
那么接下来将是追捕为什么和如何设置这些.以及如何防止这种情况。
不过,adb remount所做的只是重新挂载**/system**(可能还有**/vendor**)。您也可以自己完成:

  1. adb shell su mount -o remount /system


这一小行通常可以帮助我完成同样的任务。su-这就可以了。(但是,是的,su命令只会在你的设备被“root”的情况下出现。)

展开查看全部
hrysbysz

hrysbysz2#

adb disable-verity只适用于adb 1.0.33及以上版本,所以升级你的adb版本

svdrlsy4

svdrlsy43#

在用户版本上运行verity disable不是错误的吗?关键是verity是阻止attacher更改OS文件系统添加恶意应用程序

相关问题