本發(fā)明涉及移動終端技術領域,尤其涉及一種保護Root權限的方法及裝置。
背景技術:
隨著Android產品越來越多,其友好的操作界面,豐富的擴展應用,以及開源性質,都是Android系統(tǒng)目前在智能設備市場上占用率遙遙領先的原因。隨著用戶對Android系統(tǒng)的深入了解,一些用戶開始不滿足只擁有普通的用戶權限,紛紛對Android終端進行root,以獲取更高的權限。
目前,用戶一般都是借助于一些root工具來對終端的操作系統(tǒng)進行root,這些root工具的原理基本都是利用一些安全漏洞,獲取到最高權限,然后在操作系統(tǒng)中加入一個任何用戶都可以登陸的SU(Switch User切換用戶)程序,任意應用程序都可以通過調用該SU程序來獲得root權限。
Root權限雖然能夠給用戶帶來某些方面的便利,但是也暴露了系統(tǒng)的最高權限,若有惡意程序利用root權限,幾乎可以訪問和修改終端內的所有文件,復制所有的敏感信息,照片,視頻等等,上傳至惡意程序指定的任意地址,后果非常嚴重。另外,使用root權限進行不當?shù)牟僮魇窍喈斘kU的,輕微的可能導致終端死機,嚴重的則會導致終端無法正常開機。由于Android系統(tǒng)是基于linux的,目前市面上能夠利用的linux漏洞很多,而且有很多漏洞掌握在少數(shù)人手中并沒有泄露出來,故目前并沒有辦法能夠完全的防止終端被root,而終端的操作系統(tǒng)一旦被root之后,終端的root權限就會完全暴露,從而威脅終端內數(shù)據(jù)的安全性。
技術實現(xiàn)要素:
本發(fā)明的主要目的在于提出一種保護Root權限的方法及裝置,旨在解決現(xiàn)有技術中終端的操作系統(tǒng)root之后,終端的root權限就會完全暴露的技術問題,提高終端內數(shù)據(jù)的安全性。
為實現(xiàn)上述目的,本發(fā)明提供一種保護Root權限的方法,包括:
預先在終端的操作系統(tǒng)中添加偽環(huán)境變量;
當檢測到所述終端的操作系統(tǒng)root之后,獲取所述操作系統(tǒng)中存儲SU程序的環(huán)境變量對應存儲目錄的讀取優(yōu)先級;
根據(jù)獲取到的所述環(huán)境變量對應存儲目錄的讀取優(yōu)先級設置所述偽環(huán)境變量對應存儲目錄的讀取優(yōu)先級,其中,所述偽環(huán)境變量對應存儲目錄設置后的讀取優(yōu)先級高于獲取到的所述環(huán)境變量對應存儲目錄的讀取優(yōu)先級。
優(yōu)選地,所述預先在終端的操作系統(tǒng)中添加一個偽環(huán)境變量之后還包括:
將預先編譯完成的偽SU程序保存在所述偽環(huán)境變量對應的存儲目錄中。
優(yōu)選地,在所述終端的操作系統(tǒng)root之后,所述方法還包括:
若檢測到任意應用發(fā)送的用于調用SU程序的調用指令,則將所述偽環(huán)境變量對應存儲目錄中的偽SU程序發(fā)送至所述應用。
優(yōu)選地,所述將預先編譯完成的偽SU程序保存在所述偽環(huán)境變量對應的存儲目錄中之后還包括:
將所述偽SU程序的文件屬性設置為只讀,或者將所述偽SU程序的文件屬性設置為不可刪除。
優(yōu)選地,所述方法還包括:
預先在所述偽SU程序中添加提醒消息或者警告消息,當任意應用接收到所述偽SU程序之后,則輸出所述提醒消息或者警告消息,以提醒用戶獲取root權限失敗。
此外,為實現(xiàn)上述目的,本發(fā)明還提供一種保護Root權限的裝置,所述裝置包括:
添加模塊,用于預先在終端的操作系統(tǒng)中添加偽環(huán)境變量;
獲取模塊,用于當檢測到所述終端的操作系統(tǒng)root之后,獲取所述操作系統(tǒng)中存儲SU程序的環(huán)境變量對應存儲目錄的讀取優(yōu)先級;
設置模塊,用于根據(jù)獲取到的所述環(huán)境變量對應存儲目錄的讀取優(yōu)先級設置所述偽環(huán)境變量對應存儲目錄的讀取優(yōu)先級,其中,所述偽環(huán)境變量對應存儲目錄設置后的讀取優(yōu)先級高于獲取到的所述環(huán)境變量對應存儲目錄的讀取優(yōu)先級。
優(yōu)選地,所述添加模塊還用于:
將預先編譯完成的偽SU程序保存在所述偽環(huán)境變量對應的存儲目錄中。
優(yōu)選地,所述裝置還包括:
調用模塊,用于若檢測到任意應用發(fā)送的用于調用SU程序的調用指令,則將所述偽環(huán)境變量對應存儲目錄中的偽SU程序發(fā)送至所述應用。
優(yōu)選地,所述添加模塊還用于:
在將預先編譯完成的偽SU程序保存在所述偽環(huán)境變量對應的存儲目錄中之后,將所述偽SU程序的文件屬性設置為只讀,或者將所述偽SU程序的文件屬性設置為不可刪除。
優(yōu)選地,所述裝置還包括:
提醒模塊,用于預先在所述偽SU程序中添加提醒消息或者警告消息,當任意應用接收到所述偽SU程序之后,則輸出所述提醒消息或者警告消息,以提醒用戶獲取root權限失敗。
本發(fā)明所提供的保護Root權限的方法及裝置,包括預先在終端的操作系統(tǒng)中添加偽環(huán)境變量,當檢測到所述終端的操作系統(tǒng)root之后,獲取所述操作系統(tǒng)中存儲SU程序的環(huán)境變量對應存儲目錄的讀取優(yōu)先級,根據(jù)獲取到的所述環(huán)境變量對應存儲目錄的讀取優(yōu)先級設置所述偽環(huán)境變量對應存儲目錄的讀取優(yōu)先級,使得所述偽環(huán)境變量對應存儲目錄設置后的讀取優(yōu)先級高于獲取到的所述環(huán)境變量對應存儲目錄的讀取優(yōu)先級。本發(fā)明通過預先在終端的操作系統(tǒng)中添加一個偽環(huán)境變量,并設置該偽環(huán)境變量對應存儲目錄的讀取優(yōu)先級高于root之后的操作系統(tǒng)中存儲SU程序的環(huán)境變量對應存儲目錄的讀取優(yōu)先級,使得應用程序無法調用存儲的SU程序,進而無法獲取到任何root權限,解決了現(xiàn)有技術中終端的操作系統(tǒng)root之后,終端的root權限就會完全暴露的技術問題,提高了終端內數(shù)據(jù)的安全性。
附圖說明
圖1為本發(fā)明保護Root權限的方法第一實施例的流程示意圖;
圖2為本發(fā)明保護Root權限的方法第二實施例的流程示意圖;
圖3為本發(fā)明保護Root權限的方法第三實施例的流程示意圖;
圖4為本發(fā)明保護Root權限的裝置第一實施例的功能模塊示意圖;
圖5為本發(fā)明保護Root權限的裝置第二實施例的功能模塊示意圖;
圖6為本發(fā)明保護Root權限的裝置第三實施例的功能模塊示意圖。
本發(fā)明目的的實現(xiàn)、功能特點及優(yōu)點將結合實施例,參照附圖做進一步說明。
具體實施方式
以下結合說明書附圖對本發(fā)明的優(yōu)選實施例進行說明,應當理解,此處所描述的優(yōu)選實施例僅用于說明和解釋本發(fā)明,并不用于限定本發(fā)明,并且在不沖突的情況下,本發(fā)明中的實施例及實施例中的特征可以相互組合。
參照圖1,圖1為本發(fā)明保護Root權限的方法第一實施例的流程示意圖,在本實施例中,所述保護Root權限的方法應用與終端或者終端的操作系統(tǒng)中,所述方法包括:
步驟S10,預先在終端的操作系統(tǒng)中添加偽環(huán)境變量。
本實施例中,需要預先在終端的操作系統(tǒng)中添加一個偽環(huán)境變量,具體可以在終端出廠之前就進行添加。例如,在終端出廠之前在終端的操作系統(tǒng)中添加一個偽環(huán)境變量“/security”。
可以理解的是,環(huán)境變量一般是指在操作系統(tǒng)中用來指定操作系統(tǒng)運行環(huán)境的一些參數(shù),如臨時文件夾位置和系統(tǒng)文件夾位置等。環(huán)境變量是在操作系統(tǒng)中一個具有特定名字的對象,它包含了一個或者多個應用程序所將使用到的信息。例如Windows和DOS操作系統(tǒng)中的path環(huán)境變量,當要求系統(tǒng)運行一個程序而沒有告訴它程序所在的完整路徑時,系統(tǒng)除了在當前目錄下面尋找此程序外,還應到path環(huán)境變量中指定的路徑去尋找。即環(huán)境變量主要是用于指定一個程序軟件的路徑,其包含諸如驅動器、路徑或文件名之類的字符串,且環(huán)境變量控制著多種程序的行為,只有管理員才能添加、修改或刪除操作系統(tǒng)系統(tǒng)環(huán)境變量。
進一步地,上述步驟S10中所述的在終端的操作系統(tǒng)中添加偽環(huán)境變量之后還包括:
將預先編譯完成的偽SU程序保存在所述偽環(huán)境變量對應的存儲目錄中。
其中,預先編譯一個偽SU程序,然后將該偽SU程序保存在上述偽環(huán)境變量對應的存儲目錄中,例如保存在上述偽環(huán)境變量對應的存儲目錄“/security”中。
其中,正常的SU程序可以讓一個普通用戶切換為超級用戶或其他用戶,并可臨時擁有所切換用戶的權限,及任意應用程序都可通過調用SU程序來獲得root權限。而本實施例中所述的偽SU程序為空的程序文件或者不包括任何權限的安全程序,即應用程序通過調用本實施例中所述的偽SU程序時是無法獲得任何root權限的。
步驟S20,當檢測到所述終端的操作系統(tǒng)root之后,獲取所述操作系統(tǒng)中存儲SU程序的環(huán)境變量對應存儲目錄的讀取優(yōu)先級。
本實施例中,當終端的操作系統(tǒng)被root之后,則對操作系統(tǒng)進行root的root工具會將編譯好的SU程序存儲在其建立的環(huán)境變量對應的存儲目錄中,例如將編譯好的SU程序存儲在其建立的環(huán)境變量對應的存儲目錄“/system/bin”或“/system/xbin”中。
其中,在操作系統(tǒng)中,環(huán)境變量對應的存儲目錄都具有讀取優(yōu)先級,即任意應用程序在調用環(huán)境變量中的程序時需要按照環(huán)境變量對應存儲目錄的讀取優(yōu)先級進行調用,故本實施例中,當檢測到所述終端的操作系統(tǒng)root之后,獲取所述操作系統(tǒng)中存儲SU程序的環(huán)境變量對應存儲目錄的讀取優(yōu)先級。
步驟S30,根據(jù)獲取到的所述環(huán)境變量對應存儲目錄的讀取優(yōu)先級設置所述偽環(huán)境變量對應存儲目錄的讀取優(yōu)先級,其中,所述偽環(huán)境變量對應存儲目錄設置后的讀取優(yōu)先級高于獲取到的所述環(huán)境變量對應存儲目錄的讀取優(yōu)先級。
本實施例中,在獲取到所述環(huán)境變量對應存儲目錄的讀取優(yōu)先級之后,根據(jù)獲取到的所述環(huán)境變量對應存儲目錄的讀取優(yōu)先級設置所述偽環(huán)境變量對應存儲目錄的讀取優(yōu)先級,使得所述偽環(huán)境變量對應存儲目錄設置后的讀取優(yōu)先級高于獲取到的所述環(huán)境變量對應存儲目錄的讀取優(yōu)先級。
其中,當所述偽環(huán)境變量對應存儲目錄的讀取優(yōu)先級設置為高于操作系統(tǒng)root之后建立的所述環(huán)境變量對應存儲目錄的讀取優(yōu)先級之后,任何應用程序都只能調用優(yōu)先級較高的偽環(huán)境變量對應存儲目錄中的偽SU程序,無法調用優(yōu)先級較低的所述環(huán)境變量對應存儲目錄中的SU程序,從而無法獲取到任何root權限。
本實施例所述的保護Root權限的方法,包括預先在終端的操作系統(tǒng)中添加偽環(huán)境變量,當檢測到所述終端的操作系統(tǒng)root之后,獲取所述操作系統(tǒng)中存儲SU程序的環(huán)境變量對應存儲目錄的讀取優(yōu)先級,根據(jù)獲取到的所述環(huán)境變量對應存儲目錄的讀取優(yōu)先級設置所述偽環(huán)境變量對應存儲目錄的讀取優(yōu)先級,使得所述偽環(huán)境變量對應存儲目錄設置后的讀取優(yōu)先級高于獲取到的所述環(huán)境變量對應存儲目錄的讀取優(yōu)先級。本實施例通過預先在終端的操作系統(tǒng)中添加一個偽環(huán)境變量,并設置該偽環(huán)境變量對應存儲目錄的讀取優(yōu)先級高于root之后的操作系統(tǒng)中存儲SU程序的環(huán)境變量對應存儲目錄的讀取優(yōu)先級,使得應用程序無法調用存儲的SU程序,進而無法獲取到任何root權限,解決了現(xiàn)有技術中終端的操作系統(tǒng)root之后,終端的root權限就會完全暴露的技術問題,提高了終端內數(shù)據(jù)的安全性。
進一步地,參照圖2,圖2為本發(fā)明保護Root權限的方法第二實施例的流程示意圖,基于上述圖1所述的實施例,本實施例中,在所述終端的操作系統(tǒng)root之后,上述保護Root權限的方法還包括:
步驟S40,若檢測到任意應用發(fā)送的用于調用SU程序的調用指令,則將所述偽環(huán)境變量對應存儲目錄中的偽SU程序發(fā)送至所述應用。
當所述終端的操作系統(tǒng)root之后,root工具會在所述終端的操作系統(tǒng)中添加一個編譯好的SU程序,然后任意應用程序就可以通過調用所述SU程序來獲得root權限。
其中,由于本實施例中用于存儲偽SU程序的偽環(huán)境變量對應存儲目錄的讀取優(yōu)先級,高于root工具在所述終端操作系統(tǒng)中建立的用于存儲SU程序的環(huán)境變量對應存儲目錄的讀取優(yōu)先級,故在檢測到任意應用發(fā)送的用于調用SU程序的調用指令后,都只能調用優(yōu)先級較高的偽環(huán)境變量對應存儲目錄中的偽SU程序,即若檢測到任意應用發(fā)送的用于調用SU程序的調用指令,則將優(yōu)先級較高的所述偽環(huán)境變量對應存儲目錄中的偽SU程序發(fā)送至所述應用。
其中,本實施例中,在偽環(huán)境變量對應存儲目錄的讀取優(yōu)先級高于所述環(huán)境變量對應存儲目錄的讀取優(yōu)先級的情況下,應用程序只能提取到優(yōu)先級較高的偽環(huán)境變量對應存儲目錄中的偽SU程序,而不能提取到優(yōu)先級較低的所述環(huán)境變量對應存儲目錄中的SU程序。
本實施例所述的保護Root權限的方法,在所述終端的操作系統(tǒng)root之后,若檢測到任意應用發(fā)送的用于調用SU程序的調用指令,則將所述偽環(huán)境變量對應存儲目錄中的偽SU程序發(fā)送至所述應用,使得所述應用無法獲取到root工具建立的SU程序,從而無法獲取到任何root權限,實現(xiàn)了在所述終端的操作系統(tǒng)root之后,有效保護root權限的目的。
進一步地,基于上述圖1所述的實施例,本實施例中,在將預先編譯完成的偽SU程序保存在所述偽環(huán)境變量對應的存儲目錄中之后還包括:
將所述偽SU程序的文件屬性設置為只讀,或者將所述偽SU程序的文件屬性設置為不可刪除。
其中,為了防止惡意軟件修改或者刪除上述預先添加的偽SU程序,從而提取root工具建立的SU程序來獲得root權限,故本實施例中,在將預先編譯完成的偽SU程序保存在所述偽環(huán)境變量對應的存儲目錄中之后,將所述偽SU程序的文件屬性設置為只讀,或者將所述偽SU程序的文件屬性設置為不可刪除。
另外,本實施例中所述的偽SU程序可以為空白的SU程序,其不包括任何用于調用root權限的命令,故任意應用在獲取到所述偽SU程序之后,是無法獲得任何root權限的。
本實施例所述的保護Root權限的方法,在將預先編譯完成的偽SU程序保存在所述偽環(huán)境變量對應的存儲目錄中之后,將所述偽SU程序的文件屬性設置為只讀,或者將所述偽SU程序的文件屬性設置為不可刪除。本實施例通過將所述偽SU程序的文件屬性設置為只讀或者不可刪除的方式,能夠有效防止惡意軟件通過修改或者刪除所述偽SU程序來提取root工具建立的SU程序以獲得root權限,實現(xiàn)了在所述終端的操作系統(tǒng)root之后,有效保護所述終端root權限的目的。
進一步地,參照圖3,圖3為本發(fā)明保護Root權限的方法第三實施例的流程示意圖,基于上述圖1和圖2所述的實施例,本實施例中,所述保護Root權限的方法還包括:
步驟S50,預先在所述偽SU程序中添加提醒消息或者警告消息,當任意應用接收到所述偽SU程序之后,則輸出所述提醒消息或者警告消息,以提醒用戶獲取root權限失敗。
本實施例中,預先在所述偽SU程序中添加提醒消息或者警告消息,例如“獲取root權限失敗”或者“禁止獲取root權限”等,用來提醒用戶獲取root權限失敗,或者警告用戶為了終端內數(shù)據(jù)的安全,禁止獲取root權限,以及當有惡意應用程序想要獲取root程序時,用來及時提示用戶進行防范等等。當任意應用接收到所述偽SU程序之后,則輸出所述偽SU程序中的提醒消息或者警告消息。
其中,可以將所述提醒消息或者警告消息輸出至所述應用的操作界面,或者也可以直接將所述提醒消息或者警告消息輸出終端的顯示界面中,以提醒用戶。
本實施例所述的保護Root權限的方法,通過預先在所述偽SU程序中添加提醒消息或者警告消息,當任意應用接收到所述偽SU程序之后,則輸出所述提醒消息或者警告消息,以提醒用戶獲取root權限失敗的方式,能夠在終端root之后,提醒用戶獲取root失敗,或者提醒用戶為了終端內數(shù)據(jù)的安全禁止該應用獲取root權限,從而進一步保護了終端在root之后,終端內數(shù)據(jù)的安全。
參照圖4,圖4為本發(fā)明保護Root權限的裝置第一實施例的功能模塊示意圖,在本實施例中,所述保護Root權限的裝置為終端中的一部分,所述保護Root權限的裝置100包括:
添加模塊10,用于預先在終端的操作系統(tǒng)中添加偽環(huán)境變量。
本實施例中,需要預先在終端的操作系統(tǒng)中添加一個偽環(huán)境變量,具體可以在終端出廠之前就進行添加。例如,在終端出廠之前在終端的操作系統(tǒng)中添加一個偽環(huán)境變量“/security”。
可以理解的是,環(huán)境變量一般是指在操作系統(tǒng)中用來指定操作系統(tǒng)運行環(huán)境的一些參數(shù),如臨時文件夾位置和系統(tǒng)文件夾位置等。環(huán)境變量是在操作系統(tǒng)中一個具有特定名字的對象,它包含了一個或者多個應用程序所將使用到的信息。例如Windows和DOS操作系統(tǒng)中的path環(huán)境變量,當要求系統(tǒng)運行一個程序而沒有告訴它程序所在的完整路徑時,系統(tǒng)除了在當前目錄下面尋找此程序外,還應到path環(huán)境變量中指定的路徑去尋找。即環(huán)境變量主要是用于指定一個程序軟件的路徑,其包含諸如驅動器、路徑或文件名之類的字符串,且環(huán)境變量控制著多種程序的行為,只有管理員才能添加、修改或刪除操作系統(tǒng)系統(tǒng)環(huán)境變量。
進一步地,上述添加模塊10還用于:
在所述終端的操作系統(tǒng)中添加偽環(huán)境變量之后,將預先編譯完成的偽SU程序保存在所述偽環(huán)境變量對應的存儲目錄中。
其中,預先編譯一個偽SU程序,然后將該偽SU程序保存在上述偽環(huán)境變量對應的存儲目錄中,例如保存在上述偽環(huán)境變量對應的存儲目錄“/security”中。
其中,正常的SU程序可以讓一個普通用戶切換為超級用戶或其他用戶,并可臨時擁有所切換用戶的權限,及任意應用程序都可通過調用SU程序來獲得root權限。而本實施例中所述的偽SU程序為空的程序文件或者不包括任何權限的安全程序,即應用程序通過調用本實施例中所述的偽SU程序時是無法獲得任何root權限的。
獲取模塊20,用于當檢測到所述終端的操作系統(tǒng)root之后,獲取所述操作系統(tǒng)中存儲SU程序的環(huán)境變量對應存儲目錄的讀取優(yōu)先級。
本實施例中,當終端的操作系統(tǒng)root之后,則對操作系統(tǒng)進行root的root工具會將編譯好的SU程序存儲在其建立的環(huán)境變量對應的存儲目錄中,例如將編譯好的SU程序存儲在其建立的環(huán)境變量對應的存儲目錄“/system/bin”或“/system/xbin”中。
其中,在操作系統(tǒng)中,環(huán)境變量對應的存儲目錄都具有讀取優(yōu)先級,即任意應用程序在調用環(huán)境變量中的程序時需要按照環(huán)境變量對應存儲目錄的讀取優(yōu)先級進行調用,故本實施例中,當檢測到所述終端的操作系統(tǒng)root之后,獲取所述操作系統(tǒng)中存儲SU程序的環(huán)境變量對應存儲目錄的讀取優(yōu)先級。
設置模塊30,用于根據(jù)獲取到的所述環(huán)境變量對應存儲目錄的讀取優(yōu)先級設置所述偽環(huán)境變量對應存儲目錄的讀取優(yōu)先級,其中,所述偽環(huán)境變量對應存儲目錄設置后的讀取優(yōu)先級高于獲取到的所述環(huán)境變量對應存儲目錄的讀取優(yōu)先級。
本實施例中,在獲取到所述環(huán)境變量對應存儲目錄的讀取優(yōu)先級之后,根據(jù)獲取到的所述環(huán)境變量對應存儲目錄的讀取優(yōu)先級設置所述偽環(huán)境變量對應存儲目錄的讀取優(yōu)先級,使得所述偽環(huán)境變量對應存儲目錄設置后的讀取優(yōu)先級高于獲取到的所述環(huán)境變量對應存儲目錄的讀取優(yōu)先級。
其中,當所述偽環(huán)境變量對應存儲目錄的讀取優(yōu)先級設置為高于操作系統(tǒng)root之后建立的所述環(huán)境變量對應存儲目錄的讀取優(yōu)先級之后,任何應用程序都只能調用優(yōu)先級較高的偽環(huán)境變量對應存儲目錄中的偽SU程序,無法調用優(yōu)先級較低的所述環(huán)境變量對應存儲目錄中的SU程序,從而無法獲取到任何root權限。
本實施例所述的保護Root權限的裝置,包括預先在終端的操作系統(tǒng)中添加偽環(huán)境變量,當檢測到所述終端的操作系統(tǒng)root之后,獲取所述操作系統(tǒng)中存儲SU程序的環(huán)境變量對應存儲目錄的讀取優(yōu)先級,根據(jù)獲取到的所述環(huán)境變量對應存儲目錄的讀取優(yōu)先級設置所述偽環(huán)境變量對應存儲目錄的讀取優(yōu)先級,使得所述偽環(huán)境變量對應存儲目錄設置后的讀取優(yōu)先級高于獲取到的所述環(huán)境變量對應存儲目錄的讀取優(yōu)先級。本實施例通過預先在終端的操作系統(tǒng)中添加一個偽環(huán)境變量,并設置該偽環(huán)境變量對應存儲目錄的讀取優(yōu)先級高于root之后的操作系統(tǒng)中存儲SU程序的環(huán)境變量對應存儲目錄的讀取優(yōu)先級,使得應用程序無法調用存儲的SU程序,進而無法獲取到任何root權限,解決了現(xiàn)有技術中終端的操作系統(tǒng)root之后,終端的root權限就會完全暴露的技術問題,提高了終端內數(shù)據(jù)的安全性。
進一步地,參照圖5,圖5為本發(fā)明保護Root權限的裝置第二實施例的功能模塊示意圖,基于上述圖4所述的實施例,本實施例中,在所述終端的操作系統(tǒng)root之后,上述保護Root權限的裝置100還包括:
調用模塊40,用于若檢測到任意應用發(fā)送的用于調用SU程序的調用指令,則將所述偽環(huán)境變量對應存儲目錄中的偽SU程序發(fā)送至所述應用。
當所述終端的操作系統(tǒng)root之后,root工具會在所述終端的操作系統(tǒng)中添加一個編譯好的SU程序,然后任意應用程序就可以通過調用所述SU程序來獲得root權限。
其中,由于本實施例中用于存儲偽SU程序的偽環(huán)境變量對應存儲目錄的讀取優(yōu)先級,高于root工具在所述終端操作系統(tǒng)中建立的用于存儲SU程序的環(huán)境變量對應存儲目錄的讀取優(yōu)先級,故在檢測到任意應用發(fā)送的用于調用SU程序的調用指令后,都只能調用優(yōu)先級較高的偽環(huán)境變量對應存儲目錄中的偽SU程序,即若檢測到任意應用發(fā)送的用于調用SU程序的調用指令,則將優(yōu)先級較高的所述偽環(huán)境變量對應存儲目錄中的偽SU程序發(fā)送至所述應用。
其中,本實施例中,在偽環(huán)境變量對應存儲目錄的讀取優(yōu)先級高于所述環(huán)境變量對應存儲目錄的讀取優(yōu)先級的情況下,應用程序只能提取到優(yōu)先級較高的偽環(huán)境變量對應存儲目錄中的偽SU程序,而不能提取到優(yōu)先級較低的所述環(huán)境變量對應存儲目錄中的SU程序。
本實施例所述的保護Root權限的裝置,在所述終端的操作系統(tǒng)root之后,若檢測到任意應用發(fā)送的用于調用SU程序的調用指令,則將所述偽環(huán)境變量對應存儲目錄中的偽SU程序發(fā)送至所述應用,使得所述應用無法獲取到root工具建立的SU程序,從而無法獲取到任何root權限,實現(xiàn)了在所述終端的操作系統(tǒng)root之后,有效保護root權限的目的。
進一步地,基于上述圖4所述的實施例,本實施例中,上述添加模塊10還用于:
在將預先編譯完成的偽SU程序保存在所述偽環(huán)境變量對應的存儲目錄中之后,將所述偽SU程序的文件屬性設置為只讀,或者將所述偽SU程序的文件屬性設置為不可刪除。
其中,為了防止惡意軟件修改或者刪除上述預先添加的偽SU程序,從而提取root工具建立的SU程序來獲得root權限,故本實施例中,在將預先編譯完成的偽SU程序保存在所述偽環(huán)境變量對應的存儲目錄中之后,將所述偽SU程序的文件屬性設置為只讀,或者將所述偽SU程序的文件屬性設置為不可刪除。
另外,本實施例中所述的偽SU程序可以為空白的SU程序,其不包括任何用于調用root權限的命令,故任意應用在獲取到所述偽SU程序之后,是無法獲得任何root權限的。
本實施例所述的保護Root權限的裝置,在將預先編譯完成的偽SU程序保存在所述偽環(huán)境變量對應的存儲目錄中之后,將所述偽SU程序的文件屬性設置為只讀,或者將所述偽SU程序的文件屬性設置為不可刪除。本實施例通過將所述偽SU程序的文件屬性設置為只讀或者不可刪除的方式,能夠有效防止惡意軟件通過修改或者刪除所述偽SU程序來提取root工具建立的SU程序以獲得root權限,實現(xiàn)了在所述終端的操作系統(tǒng)root之后,有效保護所述終端root權限的目的。
進一步地,參照圖6,圖6為本發(fā)明保護Root權限的裝置第三實施例的功能模塊示意圖,基于上述圖4和圖5所述的實施例,本實施例中,所述保護Root權限的裝置100還包括:
提醒模塊50,用于預先在所述偽SU程序中添加提醒消息或者警告消息,當任意應用接收到所述偽SU程序之后,則輸出所述提醒消息或者警告消息,以提醒用戶獲取root權限失敗。
本實施例中,預先在所述偽SU程序中添加提醒消息或者警告信息,例如“獲取root權限失敗”或者“禁止獲取root權限”等,用來提醒用戶獲取root權限失敗,或者警告用戶為了終端內數(shù)據(jù)的安全,禁止獲取root權限,以及當有惡意應用程序想要獲取root程序時,用來及時提示用戶進行防范等等。當任意應用接收到所述偽SU程序之后,則輸出所述偽SU程序中的提醒消息或者警告消息。
其中,可以將所述提醒消息或者警告消息輸出至所述應用的操作界面,或者也可以直接將所述提醒消息或者警告消息輸出終端的顯示界面中,以提醒用戶。
本實施例所述的保護Root權限的裝置,通過預先在所述偽SU程序中添加提醒消息或者警告消息,當任意應用接收到所述偽SU程序之后,則輸出所述提醒消息或者警告消息,以提醒用戶獲取root權限失敗的方式,能夠在終端root之后,提醒用戶獲取root失敗,或者提醒用戶為了終端內數(shù)據(jù)的安全禁止該應用獲取root權限,從而進一步保護了終端在root之后,終端內數(shù)據(jù)的安全。
需要說明的是,在本文中,術語“包括”、“包含”或者其任何其他變體意在涵蓋非排他性的包含,從而使得包括一系列要素的過程、方法、物品或者裝置不僅包括那些要素,而且還包括沒有明確列出的其他要素,或者是還包括為這種過程、方法、物品或者裝置所固有的要素。在沒有更多限制的情況下,由語句“包括一個……”限定的要素,并不排除在包括該要素的過程、方法、物品或者裝置中還存在另外的相同要素。
上述本發(fā)明實施例序號僅僅為了描述,不代表實施例的優(yōu)劣。
通過以上的實施方式的描述,本領域的技術人員可以清楚地了解到上述實施例方法可借助軟件加必需的通用硬件平臺的方式來實現(xiàn),當然也可以通過硬件,但很多情況下前者是更佳的實施方式?;谶@樣的理解,本發(fā)明的技術方案本質上或者說對現(xiàn)有技術做出貢獻的部分可以以軟件產品的形式體現(xiàn)出來,該計算機軟件產品存儲在一個存儲介質中,包括若干指令用以使得一臺終端設備執(zhí)行本發(fā)明各個實施例所述的方法。
以上僅為本發(fā)明的優(yōu)選實施例,并非因此限制本發(fā)明的專利范圍,凡是利用本發(fā)明說明書及附圖內容所作的等效結構或等效流程變換,或直接或間接運用在其他相關的技術領域,均同理包括在本發(fā)明的專利保護范圍內。