CN107742076A - 禁止系统提权的方法、装置、存储介质及终端设备 - Google Patents

禁止系统提权的方法、装置、存储介质及终端设备 Download PDF

Info

Publication number
CN107742076A
CN107742076A CN201710948711.5A CN201710948711A CN107742076A CN 107742076 A CN107742076 A CN 107742076A CN 201710948711 A CN201710948711 A CN 201710948711A CN 107742076 A CN107742076 A CN 107742076A
Authority
CN
China
Prior art keywords
file system
mounted function
carry
system mounted
partitioning
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201710948711.5A
Other languages
English (en)
Inventor
王伟
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guangdong Oppo Mobile Telecommunications Corp Ltd
Original Assignee
Guangdong Oppo Mobile Telecommunications Corp Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guangdong Oppo Mobile Telecommunications Corp Ltd filed Critical Guangdong Oppo Mobile Telecommunications Corp Ltd
Priority to CN201710948711.5A priority Critical patent/CN107742076A/zh
Publication of CN107742076A publication Critical patent/CN107742076A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Power Sources (AREA)

Abstract

本申请实施例中提供一种禁止系统提权的方法、装置、存储介质和终端设备,该方法包括:在检测到系统分区挂载操作时,持续监测文件系统挂载函数;在监测到所述文件系统挂载函数被调用时,检测当前的系统模式;根据所述当前的系统模式,确定是否允许调用所述文件系统挂载函数。本方案可以在检测到系统分区挂载操作时,根据系统当前的模式确定是否在文件系统挂载函数被调用时进行拦截,以禁止系统获取Root权限。通过采用上述技术方案,可以防止操作系统获取Root权限。

Description

禁止系统提权的方法、装置、存储介质及终端设备
技术领域
本申请实施例涉及计算机操作系统控制技术领域,具体涉及一种禁止系统提权的方法、装置、存储介质和终端设备。
背景技术
Root也叫超级用户,是计算机领域术语,在UNIX系统(如AIX、BSD等)、类UNIX系统(如Debian、Redhat、Ubuntu等各个发行版的Linux)以及Android系统中应用,相当于一个操作系统的控制接口,通过该程序接口,用户可以修改操作系统的内容,具体是修改某些功能的权限。Root通常是针对Android系统进行提权,提权指的是提高用户在系统中的权限,提权后用户就可以获取Android操作系统的超级用户权限,可以越过手机制造商的限制,用户可以卸载手机制造商、运营商和第三方渠道商预装在手机中某些应用,以及运行一些需要超级用户权限的应用程序。
虽然获得Root权限的终端设备可以允许用户进行较多操作,但是也带来较多的风险,如用户不慎删除了一些系统运行的必要文件,导致系统故障。另外,大部分的手机生产商不认可获取Root权限的行为,所以对获取了Root权限过手机不提供保修服务。因此,获取了Root权限的终端设备会给用户带来很多未知风险,需要对终端设备的Root进行限制。
发明内容
本申请实施例提供一种禁止系统提权的方法、装置、存储介质及终端设备,可以防止操作系统获取Root权限。
第一方面,本申请实施例提供了一种禁止系统提权的方法,包括:
在检测到系统分区挂载操作时,持续监测文件系统挂载函数;
在监测到所述文件系统挂载函数被调用时,检测当前的系统模式;
根据所述当前的系统模式,确定是否允许调用所述文件系统挂载函数。
第二方面,本申请实施例提供了一种禁止系统提权的装置,包括:
挂载检测模块,用于在检测到系统分区挂载操作时,持续监测文件系统挂载函数;
模式检测模块,用于在监测到所述文件系统挂载函数被调用时,检测当前的系统模式;
调用模块,用于根据所述当前的系统模式,确定是否允许调用所述文件系统挂载函数。
第三方面,本申请实施例提供了一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现如本申请实施例所述的禁止系统提权的方法。
第四方面,本申请实施例提供了一种终端设备,包括存储器,处理器及存储在存储器上并可在处理器运行的计算机程序,所述处理器执行所述计算机程序时实现如本申请实施例所述的禁止系统提权的方法。
本申请实施例中提供的一种禁止系统提权的方法,通过在检测到系统分区挂载操作时,持续监测文件系统挂载函数;在监测到所述文件系统挂载函数被调用时,检测当前的系统模式;根据所述当前的系统模式,确定是否允许调用所述文件系统挂载函数。本方案可以在检测到系统分区挂载操作时,根据系统当前的模式确定是否在文件系统挂载函数被调用时进行拦截,以禁止系统获取Root权限。通过采用上述技术方案,可以防止操作系统获取Root权限。
附图说明
图1为本申请实施例提供的一种禁止系统提权的方法的流程示意图;
图2为本申请实施例提供的另一种禁止系统提权的方法的流程示意图;
图3为本申请实施例提供的另一种禁止系统提权的方法的流程示意图;
图4为本申请实施例提供的另一种禁止系统提权的方法的流程示意图;
图5为本申请实施例提供的另一种禁止系统提权的方法的流程示意图;
图6为本申请实施例提供的一种禁止系统提权的装置的结构框图;
图7为本申请实施例提供的一种终端设备的结构示意图。
具体实施方式
下面结合附图并通过具体实施方式来进一步说明本申请的技术方案。可以理解的是,此处所描述的具体实施例仅仅用于解释本申请,而非对本申请的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与本申请相关的部分而非全部结构。
在更加详细地讨论示例性实施例之前应当提到的是,一些示例性实施例被描述成作为流程图描绘的处理或方法。虽然流程图将各步骤描述成顺序的处理,但是其中的许多步骤可以被并行地、并发地或者同时实施。此外,各步骤的顺序可以被重新安排。当其操作完成时所述处理可以被终止,但是还可以具有未包括在附图中的附加步骤。所述处理可以对应于方法、函数、规程、子例程、子程序等等。
用户在使用智能终端如智能手机、平板电脑或者其他终端时,会通过一些应用程序或者其他电子设备来对智能终端上的系统进行提权操作,示例性地可以通过对系统分区进行挂载操作,在挂载后的系统分区修改为读写模式,并在系统分区中放入用于提权的提权命令su和/或提权程序SuperUser.apk,以使系统提权得到超级用户权限,进而可以卸载手机制造商、运营商和第三方渠道商预装在手机中某些应用,以及运行一些需要超级用户权限的应用程序。
图1为本申请实施例提供的一种禁止系统提权的方法的流程示意图,该方法可以由禁止系统提权装置执行,其中该装置可以由软件和/或硬件实现,一般可以集成在终端设备中,也可以集成在其他安装有操作系统的电子设备中。如图1所示,该方法包括:
S110、在检测到系统分区挂载操作时,持续监测文件系统挂载函数。
其中,安卓系统通常包括如下分区:系统分区、数据分区、缓存分区和SD卡分区。目前的安卓(Android)系统的系统(System)分区默认都是只读模式,用户只能对系统分区进行查看,而无法写入数据或删除数据,如果尝试编辑系统分区时,系统会提示Only Read(只读)。而通过对安卓系统的系统分区进行挂载操作可以将系统分区的修改为读写,以使用户可以对系统分区进行读写操作。其中,系统分区是系统硬盘的格式化,创建系统分区时,将系统硬盘的各项物理参数设置好,指定系统硬盘的分区和目录。而挂载(mount)操作就是把系统硬盘的分区和目录连接起来,建立一个映射关系。对系统分区进行挂载操作即将系统分区和目录的映射关系进行重新建立,在对系统分区挂载操作时,可以对系统分区的模式进行修改。示例性地,可以将系统分区的模式从只读修改为读写,便可以实现对系统分区进行编辑。
文件系统挂载函数即fs/namespace.c,文件系统挂载函数是安卓系统的源码,在对系统分区进行挂载的操作时,需要调用文件系统挂载函数以实现挂载操作。通过在检测到系统分区挂载操作时,监测文件系统挂载函数是否被调用,可以在调用文件系统挂载函数时进行限制,在必要的时候禁止调用文件系统挂载函数,以禁止挂载操作。
S120、在监测到所述文件系统挂载函数被调用时,检测当前的系统模式。
在监测到文件系统挂载函数被调用时,检测当前的系统模式,可选地,系统模式包括恢复(recovery)模式和非恢复模式。恢复模式是安卓系统备份功能的模式,是一种可以对安卓系统内部的数据进行编辑或对安卓系统进行修改的模式。非恢复模式即常规的系统模式,即用户使用终端设备时系统所处的模式。
S130、根据所述当前的系统模式,确定是否允许调用所述文件系统挂载函数。
其中,如果当前系统模式是恢复模式,则允许调用所述文件系统挂载函数,并执行所述系统分区挂载操作。
在恢复模式时,可以刷入新的安卓系统,或者对已有的安卓系统进行备份或升级,也可以恢复出厂设置。在对安卓系统进行升级或刷入新的安卓系统时,也有对系统分区进行挂载的操作,而在恢复模式时用户无法对系统进行操作,所以在恢复模式时即使文件系统挂载函数被调用,对系统分区进行了挂载的操作,也无法进行提权的操作。所以如果当前系统模式是恢复模式,则允许调用所述文件系统挂载函数,系统在恢复模式中进行系统分区的挂载。
其中,如果当前系统模式为非恢复模式,则限制调用所述文件系统挂载函数。
在非恢复模式时,如果文件系统挂载函数被调用,即在非恢复模式时系统分区将被挂载,用户可以从外部对系统分区的模式进行修改,进而可以达到提权操作。所以如果当前系统模式为非恢复模式时,通过限制调用所述文件系统挂载函数可以禁止用户对系统进行提权操作。
可选地,如图2所示,所述限制调用所述文件系统挂载函数包括:
S131、判断所述系统分区挂载操作是否为读写模式,如果是,则执行S132;如果否,则执行S133。
S132、禁止调用所述文件系统挂载函数。
S133、允许调用所述文件系统挂载函数,并执行所述系统分区挂载操作。
其中,在系统模式为非恢复模式时,如果文件系统挂载函数被调用,则限制调用所述文件系统挂载函数。而如果所述挂载操作为读写模式时,即将系统分区的模式修改为读写模式,如果系统分区的模式修改为了读写模式,即用户可以对系统分区进行写入数据或删除数据,进而可以放入用于提权操作的提权命令和/或提权程序。所以通过在判断到所述挂载操作是读写模式时,禁止文件系统挂载函数被调用,可以拦截系统分区被挂载的操作,进而禁止用户对系统进行提权的操作。
而如果挂载操作不是读写模式,是只读模式,即用户对系统分区进行了挂载操作,但是系统分区的模式仍是只读模式。因此用户也无法对系统分区进行写入数据或删除数据,即无法在系统分区放入用于提权的提权命令和/或提权程序,进而无法实现系统提权的操作。所以在检测到所述挂载操作不是读写模式时,允许调用所述文件系统挂载函数,并执行系统分区挂载操作。通过根据系统分区挂载操作的模式来限制调用文件系统挂载函数,可以在适当的时侯禁止调用文件系统挂载函数,以实现禁止用户对系统进行提权的操作。
图3为本申请实施例提供的另一种禁止系统提权的方法的流程示意图,在上述实施例所提供的技术方案的基础上,可选地,对在检测到系统分区挂载操作时,持续监测文件系统挂载函数的操作进行了优化,该方法包括:
S111、在检测到系统分区挂载操作时,持续监测文件系统挂载函数,并获取所述系统分区挂载操作的来源信息。
用户对终端设备的系统进行提权操作,获取Root权限时,一般会采用第三方的应用程序对终端设备进行提权操作。示例性地,可以通过在其他电子设备上安装用于获取Root权限的应用程序,以对终端设备进行操作实现提权;还可以直接在终端设备上安装用于获取Root权限的应用程序,以使用户可以直接在终端设备上对系统进行提权操作。在检测到系统分区挂载操作时,获取该挂载操作的来源信息。所述来源信息可以是挂载操作中所包含的应用程序的标识,通过应用程序的标识可以获知具体的来源信息。
S120、在监测到所述文件系统挂载函数被调用时,检测当前的系统模式。
S130、根据所述当前的系统模式,确定是否允许调用所述文件系统挂载函数。
如果当前系统模式是恢复模式,则允许调用所述文件系统挂载函数,并执行所述系统分区挂载操作。
如果当前系统模式为非恢复模式,则判断所述系统分区挂载操作是否为读写模式,如果是,则禁止调用所述文件系统挂载函数;如果否,则允许调用所述文件系统挂载函数,并执行所述系统分区挂载操作。
具体实施方式可以参考上文中的相关描述,在此不再赘述。
可选地,所述禁止调用所述文件系统挂载函数的操作包括:
禁止调用所述文件系统挂载函数,并将所述来源信息上报至后台监控端。
通过将获取到的来源信息上报至后台监控端,可以使后台监控端的管理员获取对系统分区修改为读写模式的来源信息进行统计,可以辅助后台监控端的管理员对会给系统造成风险的应用程序进行管理。
图4为本申请实施例提供的另一种禁止系统提权的方法的流程示意图,在上述实施例所提供的技术方案的基础上,如图4所示,该方法包括:
S111、在检测到系统分区挂载操作时,持续监测文件系统挂载函数,并获取所述系统分区挂载操作的来源信息。
S112、如果所述来源信息是系统应用程序,将所述系统应用程序标记为禁用对象。
S120、在监测到所述文件系统挂载函数被调用时,检测当前的系统模式。
S130、根据所述当前的系统模式,确定是否允许调用所述文件系统挂载函数。
如果当前系统模式是恢复模式,则允许调用所述文件系统挂载函数,并执行所述系统分区挂载操作。
如果当前系统模式为非恢复模式,则判断所述系统分区挂载操作是否为读写模式,如果是,则禁止调用所述文件系统挂载函数,并将所述来源信息上报至后台监控端;如果否,则允许调用所述文件系统挂载函数,并执行所述系统分区挂载操作。
具体实施方式可以参考上文中的相关描述,在此不再赘述。
相应地,所述禁止调用所述文件系统挂载函数之后,还包括:
S134、在系统服务进程接收到调用指令时,如果所述调用指令来自禁用对象,则忽略所述调用指令。
其中,如果判断到所述来源信息是系统应用程序,即安装在终端设备的系统内的应用程序,则将该应用程序标记为禁用对象。在下一次使用该应用程序时,该应用程序将会调用系统服务进程,则忽略该应用程序的调用指令,即用户无法再次使用该应用程序,即可以防止该应用程序之后再次对系统进行提权的操作。而通过将应用程序标记为禁用对象,可以直接忽略其所有的操作,无需再针对其之后进行的挂载操作或提权操作进行判断,节省系统操作,提高禁止系统提权的操作效率。
其中,系统服务进程即SystemServer进程,SystemServer进程用于启动系统的各种服务,用户使用终端设备的各种系统性服务均是在系统服务进程中启动的,终端设备上安装的应用程序(APP,Application)如果需要使用各种系统服务,也需要通过与系统服务进程通讯获取各种服务对象的句柄,才能进行相应的操作。
需要说明的是,如果所述来源信息是系统应用程序,将所述系统应用程序标记为禁用对象的操作的执行顺序不限于图4中所示的顺序,在系统服务进程接收到调用指令时,如果所述调用指令来自禁用对象,则忽略所述调用指令操作之前执行即可。
图5为本申请实施例提供的另一种禁止系统提权的方法的流程示意图,在上述实施例所提供的技术方案的基础上,可选地,对在监测到文件系统挂载函数被调用时,检测当前的系统模式的操作,以及根据所述当前的系统模式,确定是否允许调用所述文件系统挂载函数的操作进行了优化,该方法包括:
S110、在检测到系统分区挂载操作时,持续监测文件系统挂载函数。
S121、在监测到文件系统挂载函数的任一挂载子函数被调用时,检测当前的系统模式。
S135、根据所述当前的系统模式,确定是否允许调用所述任一挂载子函数。
其中,文件系统挂载函数包括了多个用于实现挂载操作的挂载子函数,如do_mount函数、sys_mount函数、do_new_mount函数、do_kern_mount函数和vfs_kern_mount函数等。示例性地,do_mount函数主要用于查找挂载点的路径名,之后会根据传递参数flags来决定挂载操作的模式,之后会调用do_new_mount函数。而do_new_mount函数会先定义struct vfsmount结构体,然后获取内核锁,再调用do_kern_mount函数。do_kern_mount函数又会调用vfs_kern_mount函数。
即文件系统挂载函数中的多个挂载子函数会按照其调用顺序一一被调用。其中do_mount函数是文件系统挂载函数被调用时,首先会被调用的挂载子函数,可以通过在do_mount函数被调用时检测系统模式,也可以通过在其他挂载子函数被调用时检测系统模式,以实现进一步判断是否允许执行系统分区挂载操作。
相应地,在任一挂载子函数被调用时,检测当前的系统模式,以及判断所述系统分区挂载操作是否为读写模式。如果系统是非恢复模式,且系统分区挂载操作是读写模式,则禁止调用该挂载子函数,可以拦截系统分区挂载的操作,禁止将系统分区修改为读写模式,可以避免系统被提权操作。
图6为本申请实施例提供的一种禁止系统提权的装置的结构框图,该装置可以执行禁止系统提权的方法。如图6所示,该装置包括:
挂载检测模块210,用于在检测到系统分区挂载操作时,持续监测文件系统挂载函数;
模式检测模块220,用于在监测到所述文件系统挂载函数被调用时,检测当前的系统模式;
调用模块230,用于根据所述当前的系统模式,确定是否允许调用所述文件系统挂载函数。
可选地,调用模块具体用于:
如果当前系统模式是恢复模式,则允许调用所述文件系统挂载函数,并执行所述系统分区挂载操作。
可选地,调用模块具体用于:
如果当前系统模式为非恢复模式,则限制调用所述文件系统挂载函数。
可选地,调用模块具体用于:
判断所述系统分区挂载操作是否为读写模式,如果是,则禁止调用所述文件系统挂载函数;如果否,则允许调用所述文件系统挂载函数,并执行所述系统分区挂载操作。
可选地,挂载检测模块具体用于:
在检测到系统分区挂载操作时,持续监测文件系统挂载函数,并获取所述系统分区挂载操作的来源信息;
相应地,调用模块具体用于:禁止调用所述文件系统挂载函数,并将所述来源信息上报至后台监控端。
可选地,还包括:
应用判断模块,用于在所述来源信息是系统应用程序时,将所述系统应用程序标记为禁用对象;
应用禁止模块,用于在系统服务进程接收到调用指令时,如果所述调用指令来自禁用对象,则忽略所述调用指令。
可选地,挂载检测模块具体用于:
在监测到文件系统挂载函数的任一挂载子函数被调用时,检测当前的系统模式;
相应地,调用模块具体用于:
根据所述当前的系统模式,确定是否允许调用所述任一挂载子函数。
本申请实施例中提供的一种禁止系统提权的装置,通过在检测到系统分区挂载操作时,持续监测文件系统挂载函数;在监测到所述文件系统挂载函数被调用时,检测当前的系统模式;根据所述当前的系统模式,确定是否允许调用所述文件系统挂载函数。可以在检测到系统分区挂载操作时,根据系统当前的模式确定是否在文件系统挂载函数被调用时进行拦截,以禁止系统获取Root权限。通过采用上述技术方案,可以防止操作系统获取Root权限。
本申请实施例所提供的一种包含计算机可执行指令的存储介质,其计算机可执行指令不限于如上所述的禁止系统提权的操作,还可以执行本申请任意实施例所提供的禁止系统提权的方法中的相关操作。
存储介质——任何的各种类型的存储器设备或存储设备。术语“存储介质”旨在包括:安装介质,例如CD-ROM、软盘或磁带装置;计算机系统存储器或随机存取存储器,诸如DRAM、DDR RAM、SRAM、EDO RAM,兰巴斯(Rambus)RAM等;非易失性存储器,诸如闪存、磁介质(例如硬盘或光存储);寄存器或其它相似类型的存储器元件等。存储介质可以还包括其它类型的存储器或其组合。另外,存储介质可以位于程序在其中被执行的第一计算机系统中,或者可以位于不同的第二计算机系统中,第二计算机系统通过网络(诸如因特网)连接到第一计算机系统。第二计算机系统可以提供程序指令给第一计算机用于执行。术语“存储介质”可以包括可以驻留在不同位置中(例如在通过网络连接的不同计算机系统中)的两个或更多存储介质。存储介质可以存储可由一个或多个处理器执行的程序指令(例如具体实现为计算机程序)。
本申请实施例提供了一种终端设备,该终端设备中可集成本申请实施例提供的禁止系统提权的装置。图7为本申请实施例提供的一种终端设备的结构示意图。如图7所示,该终端设备可以包括:壳体(图中未示出)、触摸屏(图中未示出)、触摸按键(图中未示出)、存储器301、中央处理器(Central Processing Unit,CPU)302(又称处理器,以下简称CPU)、电路板(图中未示出)和电源电路(图中未示出)。所述电路板安置在所述壳体围成的空间内部;所述CPU302和所述存储器301设置在所述电路板上;所述电源电路,用于为所述终端设备的各个电路或器件供电;所述存储器301,用于存储可执行程序代码;所述CPU302通过读取所述存储器301中存储的可执行程序代码来运行与所述可执行程序代码对应的计算机程序,以实现以下步骤:
在检测到系统分区挂载操作时,持续监测文件系统挂载函数;
在监测到所述文件系统挂载函数被调用时,检测当前的系统模式;
根据所述当前的系统模式,确定是否允许调用所述文件系统挂载函数。
所述终端设备还包括:外设接口303、RF(Radio Frequency,射频)电路305、音频电路306、扬声器311、电源管理芯片308、输入/输出(I/O)子系统309、触摸屏312、其他输入/控制设备310以及外部端口304,这些部件通过一个或多个通信总线或信号线307来通信。
应该理解的是,图示终端设备300仅仅是终端设备的一个范例,并且终端设备300可以具有比图中所示出的更多的或者更少的部件,可以组合两个或更多的部件,或者可以具有不同的部件配置。图中所示出的各种部件可以在包括一个或多个信号处理和/或专用集成电路在内的硬件、软件、或硬件和软件的组合中实现。
下面就本实施例提供的用于禁止系统提权的终端设备进行详细的描述,该终端设备以手机为例。
存储器301,所述存储器301可以被CPU302、外设接口303等访问,所述存储器301可以包括高速随机存取存储器,还可以包括非易失性存储器,例如一个或多个磁盘存储器件、闪存器件、或其他易失性固态存储器件。
外设接口303,所述外设接口303可以将设备的输入和输出外设连接到CPU302和存储器301。
I/O子系统309,所述I/O子系统309可以将设备上的输入输出外设,例如触摸屏312和其他输入/控制设备310,连接到外设接口303。I/O子系统309可以包括显示控制器3091和用于控制其他输入/控制设备310的一个或多个输入控制器3092。其中,一个或多个输入控制器3092从其他输入/控制设备310接收电信号或者向其他输入/控制设备310发送电信号,其他输入/控制设备310可以包括物理按钮(按压按钮、摇臂按钮等)、拨号盘、滑动开关、操纵杆、点击滚轮。值得说明的是,输入控制器3092可以与以下任一个连接:键盘、红外端口、USB接口以及诸如鼠标的指示设备。
触摸屏312,所述触摸屏312是用户终端设备与用户之间的输入接口和输出接口,将可视输出显示给用户,可视输出可以包括图形、文本、图标、视频等。
I/O子系统309中的显示控制器3091从触摸屏312接收电信号或者向触摸屏312发送电信号。触摸屏312检测触摸屏上的接触,显示控制器3091将检测到的接触转换为与显示在触摸屏312上的用户界面对象的交互,即实现人机交互,显示在触摸屏312上的用户界面对象可以是运行游戏的图标、联网到相应网络的图标等。值得说明的是,设备还可以包括光鼠,光鼠是不显示可视输出的触摸敏感表面,或者是由触摸屏形成的触摸敏感表面的延伸。
RF电路305,主要用于建立手机与无线网络(即网络侧)的通信,实现手机与无线网络的数据接收和发送。例如收发短信息、电子邮件等。具体地,RF电路305接收并发送RF信号,RF信号也称为电磁信号,RF电路305将电信号转换为电磁信号或将电磁信号转换为电信号,并且通过该电磁信号与通信网络以及其他设备进行通信。RF电路305可以包括用于执行这些功能的已知电路,其包括但不限于天线系统、RF收发机、一个或多个放大器、调谐器、一个或多个振荡器、数字信号处理器、CODEC(COder-DECoder,编译码器)芯片组、用户标识模块(Subscriber Identity Module,SIM)等等。
音频电路306,主要用于从外设接口303接收音频数据,将该音频数据转换为电信号,并且将该电信号发送给扬声器311。
扬声器311,用于将手机通过RF电路305从无线网络接收的语音信号,还原为声音并向用户播放该声音。
电源管理芯片308,用于为CPU302、I/O子系统及外设接口所连接的硬件进行供电及电源管理。
本申请实施例提供的终端设备,可以防止操作系统获取Root权限。
上述实施例中提供的禁止系统提权的装置、存储介质及终端设备可执行本申请任意实施例所提供的禁止系统提权的方法,具备执行该方法相应的功能模块和有益效果。未在上述实施例中详尽描述的技术细节,可参见本申请任意实施例所提供的禁止系统提权的方法。
注意,上述仅为本申请的较佳实施例及所运用技术原理。本领域技术人员会理解,本申请不限于这里所述的特定实施例,对本领域技术人员来说能够进行各种明显的变化、重新调整和替代而不会脱离本申请的保护范围。因此,虽然通过以上实施例对本申请进行了较为详细的说明,但是本申请不仅仅限于以上实施例,在不脱离本申请构思的情况下,还可以包括更多其他等效实施例,而本申请的范围由所附的权利要求范围决定。

Claims (10)

1.一种禁止系统提权的方法,其特征在于,包括:
在检测到系统分区挂载操作时,持续监测文件系统挂载函数;
在监测到所述文件系统挂载函数被调用时,检测当前的系统模式;
根据所述当前的系统模式,确定是否允许调用所述文件系统挂载函数。
2.如权利要求1所述的方法,其特征在于,根据所述当前的系统模式,确定是否允许调用所述文件系统挂载函数,包括:
如果当前系统模式是恢复模式,则允许调用所述文件系统挂载函数,并执行所述系统分区挂载操作。
3.如权利要求1所述的方法,其特征在于,根据所述当前的系统模式,确定是否允许调用所述文件系统挂载函数,包括:
如果当前系统模式为非恢复模式,则限制调用所述文件系统挂载函数。
4.如权利要求3所述的方法,其特征在于,所述限制调用所述文件系统挂载函数包括:
判断所述系统分区挂载操作是否为读写模式,如果是,则禁止调用所述文件系统挂载函数;如果否,则允许调用所述文件系统挂载函数,并执行所述系统分区挂载操作。
5.如权利要求4所述的方法,其特征在于,在检测到系统分区挂载操作时,持续监测文件系统挂载函数,包括:
在检测到系统分区挂载操作时,持续监测文件系统挂载函数,并获取所述系统分区挂载操作的来源信息;
相应地,所述禁止调用所述文件系统挂载函数包括:
禁止调用所述文件系统挂载函数,并将所述来源信息上报至后台监控端。
6.如权利要求5所述的方法,其特征在于,所述获取所述系统分区挂载操作的来源信息之后,还包括:
如果所述来源信息是系统应用程序,将所述系统应用程序标记为禁用对象;
相应地,所述禁止调用所述文件系统挂载函数之后,还包括:
在系统服务进程接收到调用指令时,如果所述调用指令来自禁用对象,则忽略所述调用指令。
7.如权利要求1至6任一项所述的方法,其特征在于,在监测到文件系统挂载函数被调用时,检测当前的系统模式,包括:
在监测到文件系统挂载函数的任一挂载子函数被调用时,检测当前的系统模式;
相应地,根据所述当前的系统模式,确定是否允许调用文件系统挂载函数,包括:
根据所述当前的系统模式,确定是否允许调用所述任一挂载子函数。
8.一种禁止系统提权的装置,其特征在于,包括:
挂载检测模块,用于在检测到系统分区挂载操作时,持续监测文件系统挂载函数;
模式检测模块,用于在监测到所述文件系统挂载函数被调用时,检测当前的系统模式;
调用模块,用于根据所述当前的系统模式,确定是否允许调用所述文件系统挂载函数。
9.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现如权利要求1至7中任一项所述的禁止系统提权的方法。
10.一种终端设备,其特征在于,包括存储器,处理器及存储在存储器上并可在处理器运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现如权利要求1至7任一项所述的禁止系统提权的方法。
CN201710948711.5A 2017-10-12 2017-10-12 禁止系统提权的方法、装置、存储介质及终端设备 Pending CN107742076A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710948711.5A CN107742076A (zh) 2017-10-12 2017-10-12 禁止系统提权的方法、装置、存储介质及终端设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710948711.5A CN107742076A (zh) 2017-10-12 2017-10-12 禁止系统提权的方法、装置、存储介质及终端设备

Publications (1)

Publication Number Publication Date
CN107742076A true CN107742076A (zh) 2018-02-27

Family

ID=61237445

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710948711.5A Pending CN107742076A (zh) 2017-10-12 2017-10-12 禁止系统提权的方法、装置、存储介质及终端设备

Country Status (1)

Country Link
CN (1) CN107742076A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111324437A (zh) * 2020-02-17 2020-06-23 青岛海信传媒网络技术有限公司 操作系统的内核函数调用方法及计算机设备
CN117234544A (zh) * 2023-11-14 2023-12-15 海马云(天津)信息技术有限公司 服务器设备进行系统恢复的方法和装置

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105809055A (zh) * 2016-02-26 2016-07-27 深圳天珑无线科技有限公司 访问控制方法、装置及相关设备
CN106529332A (zh) * 2016-10-25 2017-03-22 广东欧珀移动通信有限公司 一种移动终端的权限控制方法、装置及移动终端
CN106874749A (zh) * 2017-02-15 2017-06-20 青岛海信移动通信技术股份有限公司 一种管理root权限的方法和装置

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105809055A (zh) * 2016-02-26 2016-07-27 深圳天珑无线科技有限公司 访问控制方法、装置及相关设备
CN106529332A (zh) * 2016-10-25 2017-03-22 广东欧珀移动通信有限公司 一种移动终端的权限控制方法、装置及移动终端
CN106874749A (zh) * 2017-02-15 2017-06-20 青岛海信移动通信技术股份有限公司 一种管理root权限的方法和装置

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111324437A (zh) * 2020-02-17 2020-06-23 青岛海信传媒网络技术有限公司 操作系统的内核函数调用方法及计算机设备
CN117234544A (zh) * 2023-11-14 2023-12-15 海马云(天津)信息技术有限公司 服务器设备进行系统恢复的方法和装置
CN117234544B (zh) * 2023-11-14 2024-01-26 海马云(天津)信息技术有限公司 服务器设备进行系统恢复的方法和装置

Similar Documents

Publication Publication Date Title
CN107402835B (zh) 应用程序的异常处理方法、装置及存储介质和移动终端
CN107943650B (zh) 应用程序的控制方法、装置、存储介质及终端
CN109508198B (zh) 应用程序安装方法、装置、存储介质及终端
CN109947449B (zh) 系统升级方法、装置、存储介质及电子设备
CN109408465B (zh) 文件归属信息记录方法、装置、存储介质及终端
CN107395889A (zh) 降低移动终端功耗的方法、装置、存储介质及移动终端
CN107944259A (zh) 应用启动的管控方法、装置及存储介质和移动终端
CN107861773A (zh) 关联启动的管控方法、装置、存储介质及移动终端
CN106445647B (zh) 多开应用的数据操作方法、装置及移动终端
CN107861738A (zh) 应用异常处理方法、装置、存储介质及终端设备
CN107357458B (zh) 触摸按键的响应方法、装置、存储介质及移动终端
CN109375937A (zh) 系统升级方法、装置、终端设备及存储介质
CN107844341A (zh) 进程启动的管控方法、装置及存储介质和移动终端
CN107608724A (zh) 一种管理应用程序的方法、终端及计算机可读存储介质
CN106909250B (zh) 一种触摸操作的处理方法、装置及移动终端
CN107957913A (zh) 关联启动的管控方法、装置、存储介质及移动终端
CN104267987B (zh) 一种应用程序app更新的检测方法、检测装置以及终端
CN107423064A (zh) 消息处理方法、装置、终端设备及存储介质
CN109614267A (zh) 一种修复开机异常问题的方法、装置、存储介质及终端
CN109271211A (zh) 应用程序的分身方法、装置、设备和介质
CN107831886A (zh) 关联启动应用的管控方法、装置、存储介质及智能终端
CN106502732B (zh) 一种应用程序的关闭方法、装置及智能终端
CN106445706B (zh) 多开应用的数据传输方法、装置及移动终端
CN107742076A (zh) 禁止系统提权的方法、装置、存储介质及终端设备
CN107908953A (zh) 系统通知服务控制方法、装置、终端设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20180227