CN106022128B - 用于检测进程访问权限的方法、装置及移动终端 - Google Patents

用于检测进程访问权限的方法、装置及移动终端 Download PDF

Info

Publication number
CN106022128B
CN106022128B CN201610320323.8A CN201610320323A CN106022128B CN 106022128 B CN106022128 B CN 106022128B CN 201610320323 A CN201610320323 A CN 201610320323A CN 106022128 B CN106022128 B CN 106022128B
Authority
CN
China
Prior art keywords
permission
root
authority
root permission
access authority
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201610320323.8A
Other languages
English (en)
Other versions
CN106022128A (zh
Inventor
王婷
张晨
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Qihoo Technology Co Ltd
Original Assignee
Beijing Qihoo Technology Co Ltd
Qizhi Software Beijing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Qihoo Technology Co Ltd, Qizhi Software Beijing Co Ltd filed Critical Beijing Qihoo Technology Co Ltd
Priority to CN201610320323.8A priority Critical patent/CN106022128B/zh
Publication of CN106022128A publication Critical patent/CN106022128A/zh
Application granted granted Critical
Publication of CN106022128B publication Critical patent/CN106022128B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/629Protecting access to data via a platform, e.g. using keys or access control rules to features or functions of an application
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/033Test or assess software
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • Virology (AREA)
  • Storage Device Security (AREA)

Abstract

本发明实施例公开了一种用于检测进程访问权限的方法、装置及移动终端,其中的方法包括:以预设的时间间隔周期性地获取操作***中运行的进程的访问权限信息;基于访问权限信息判断进程的访问权限是否改变;如果进程的user权限变为ROOT权限,则确定此进程为获取了临时ROOT权限的进程。本发明实施例用于检测进程访问权限的方法、装置和移动终端,能够检测出***中的进程是否获取了临时ROOT权限或永久ROOT权限,并能够针对获取临时ROOT权限的进程发出提醒,使得用户能够确定应用程序是否有不正当的提权行为,保护***不受恶意程序的威胁,提高了***的安全性并保护了用户隐私。

Description

用于检测进程访问权限的方法、装置及移动终端
技术领域
本发明涉及移动通信技术领域,尤其涉及一种用于检测进程访问权限的方法、装置及移动终端。
背景技术
目前,随着手机的普及,手机逐渐成为人们生活中不可或缺的通讯工具。手机中的操作***应用较多的是安卓(Android)***,在安卓***中,应用程序通常是以临时用户的身份进行运行的,使得该应用程序的权限受限,如应用程序要访问或修改安卓***文件时,就会因为权限不足而失败。在Andriod***中,进程在运行时会根据应用程序的需要访问相应的资源,不同的应用程序在运行时可以有不同的资源访问需求,访问权限。
在安卓***中,进程的访问权限是在进程创建时确定的,但在进程运行时,***也提供了可以动态的改变进程的访问权限。例如,在进程运行时,可以向***申请获取临时ROOT权限,可以完成ROOT权限的操作。一些恶意程序也可以通过改变进程的访问权限来获取或操作更多的资源。例如,恶意程序可以在用户不知情的情况下获取临时ROOT权限,可以完成发短信、拨打电话、查询或修改工作区数据等操作。现有的***安全防护机制没有提供识别进程具有临时ROOT权限的功能,从而不能阻止恶意程序通过获取临时ROOT权限的方式访问、修改、泄漏***中的重要资源和数据,对***的安全带来巨大的威胁。
发明内容
有鉴于此,本发明实施例要解决的一个技术问题是提供一种用于检测进程访问权限的方法、装置及移动终端。
根据本发明实施例的一个方面,提供一种用于检测进程访问权限的方法,包括:以预设的时间间隔周期性地获取操作***中运行的进程的访问权限信息;基于所述访问权限信息判断所述进程的访问权限是否改变;如果所述进程的user权限变为ROOT权限,则确定此进程为获取了临时ROOT权限的进程。
可选地,如果所述进程的user权限变为ROOT权限,则判断所述进程获取的ROOT权限是否为永久ROOT权限;如果是,则确定此进程为获取了永久ROOT权限的进程,如果否,则确定此进程为获取了临时ROOT权限的进程。
可选地,所述判断所述进程获取的ROOT权限是否为永久ROOT权限包括:通过判断所述进程对应的程序执行文件是否在system/bin/或/system/xbin/目录下,并且所述进程的权限是否包含有RWS或RWX,确定所述进程是否获取了永久ROOT权限。
可选地,所述获取操作***中运行的进程的访问权限信息包括:获取操作***中运行的进程的UID或EUID。
可选地,所述以预设的时间间隔周期性地获取操作***中运行的进程的访问权限信息包括:获取操作***中运行的所有进程的进程ID和UID,生成第一进程权限表;经过预设的时间间隔获取操作***中运行的所有进程的进程ID和UID,生成第二进程权限表;其中,所述第一进程权限表与所述第二进程权限表中存储有进程ID和UID的对应关系;所述基于所述访问权限信息判断所述进程的访问权限是否改变包括:遍历所述第一进程权限表和所述第二进程权限表,判断所述第一进程权限表和所述第二进程权限表中对于同一进程ID的UID是否不同。
可选地,在确定所述进程为获取了临时ROOT权限的进程后,在显示界面上显示所述进程的信息。
可选地,所述预设的时间间隔为100毫秒。
根据本发明的另一方面,还提供一种用于检测进程访问权限的装置,包括:权限获取单元,用于以预设的时间间隔周期性地获取操作***中运行的进程的访问权限信息;权限改变判断单元,用于基于所述访问权限信息判断所述进程的访问权限是否改变;ROOT权限确定单元,用于如果所述进程的user权限变为ROOT权限,则确定此进程为获取了临时ROOT权限的进程。
可选地,所述预设的时间间隔为100毫秒。
本发明实施例还提供一种移动终端,包括如上所述的用于检测进程访问权限的装置。
本发明实施例的用于检测进程访问权限的方法、装置和移动终端,能够检测出***中进程是否获取了临时ROOT权限或永久ROOT权限,并能够针对获取临时ROOT权限的进程发出提醒,使得用户能够确定应用程序是否有不正当的提权行为,可以保护***不受恶意程序通过获取临时ROOT权限来获取、修改、泄露资源和数据的威胁。
本发明附加的方面和优点将在下面的描述中部分给出,这些将从下面的描述中变得明显,或通过本发明的实践了解到。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作一简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其它的附图:
图1为根据本发明的用于检测进程访问权限的方法的一个实施例的流程图;
图2为根据本发明的用于检测进程访问权限的方法的另一个实施例的流程图;
图3为根据本发明的用于检测进程访问权限的装置的一个实施例的模块结构示意图。
具体实施方式
下面详细描述本发明的实施例,所述实施例的示例在附图中示出,其中自始至终相同或类似的标号表示相同或类似的元件或具有相同或类似功能的元件。下面通过参考附图描述的实施例是示例性的,仅用于解释本发明,而不能解释为对本发明的限制。
本技术领域技术人员可以理解,除非特意声明,这里使用的单数形式“一”、“一个”、“所述”和“该”也可包括复数形式。应该进一步理解的是,本发明的说明书中使用的措辞“包括”是指存在所述特征、整数、步骤、操作、元件和/或组件,但是并不排除存在或添加一个或多个其他特征、整数、步骤、操作、元件、组件和/或它们的组。应该理解,当我们称元件被“连接”或“耦接”到另一元件时,它可以直接连接或耦接到其他元件,或者也可以存在中间元件。此外,这里使用的“连接”或“耦接”可以包括无线连接或无线耦接。这里使用的措辞“和/或”包括一个或更多个相关联的列出项的全部或任一单元和全部组合。
本技术领域技术人员可以理解,除非另外定义,这里使用的所有术语(包括技术术语和科学术语),具有与本发明所属领域中的普通技术人员的一般理解相同的意义。还应该理解的是,诸如通用字典中定义的那些术语,应该被理解为具有与现有技术的上下文中的意义一致的意义,并且除非像这里一样被特定定义,否则不会用理想化或过于正式的含义来解释。
本技术领域技术人员可以理解,这里所使用的“终端”、“终端设备”既包括无线信号接收器的设备,其仅具备无发射能力的无线信号接收器的设备,又包括接收和发射硬件的设备,其具有能够在双向通信链路上,执行双向通信的接收和发射硬件的设备。这种设备可以包括:蜂窝或其他通信设备,其具有单线路显示器或多线路显示器或没有多线路显示器的蜂窝或其他通信设备;PCS(Personal Communications Service,个人通信***),其可以组合语音、数据处理、传真和/或数据通信能力;PDA(Personal Digital Assistant,个人数字助理),其可以包括射频接收器、寻呼机、互联网/内联网访问、网络浏览器、记事本、日历和/或GPS(Global Positioning System,全球定位***)接收器;常规膝上型和/或掌上型计算机或其他设备,其具有和/或包括射频接收器的常规膝上型和/或掌上型计算机或其他设备。这里所使用的“终端”、“终端设备”可以是便携式、可运输、安装在交通工具(航空、海运和/或陆地)中的,或者适合于和/或配置为在本地运行,和/或以分布形式,运行在地球和/或空间的任何其他位置运行。这里所使用的“终端”、“终端设备”还可以是通信终端、上网终端、音乐/视频播放终端,例如可以是PDA、MID(Mobile Internet Device,移动互联网设备)和/或具有音乐/视频播放功能的移动电话,也可以是智能电视、机顶盒等设备。
本技术领域技术人员可以理解,这里所使用的远端网络设备,其包括但不限于计算机、网络主机、单个网络服务器、多个网络服务器集或多个服务器构成的云。在此,云由基于云计算(Cloud Computing)的大量计算机或网络服务器构成,其中,云计算是分布式计算的一种,由一群松散耦合的计算机集组成的一个超级虚拟计算机。本发明的实施例中,远端网络设备、终端设备与WNS服务器之间可通过任何通信方式实现通信,包括但不限于,基于3GPP、LTE、WIMAX的移动通信、基于TCP/IP、UDP协议的计算机网络通信以及基于蓝牙、红外传输标准的近距无线传输方式。
本领域技术人员应当理解,本发明所称的“应用”、“应用程序”、“应用软件”以及类似表述的概念,是业内技术人员所公知的相同概念,是指由一系列计算机指令及相关数据资源有机构造的适于电子运行的计算机软件。除非特别指定,这种命名本身不受编程语言种类、级别,也不受其赖以运行的操作***或平台所限制。理所当然地,此类概念也不受任何形式的终端所限制。
在下面的实施例中,以安装有Android***的智能终端为例,对本发明的原理进行示例性描述,然而此描述仅仅是示例性的,本发明的范围并不限于此,本发明的原理也可以适用于安装有其它操作***(例如Linux、iOS、Windows Phone、Symbian等)的智能终端。
图1为根据本发明的用于检测进程访问权限的方法的一个实施例的流程图,如图1所示:
步骤101,以预设的时间间隔周期性地获取操作***中运行的进程的访问权限信息。
操作***可以为安卓***、linux***等。时间间隔可以根据***的版本、进程的数量、手机的型号等因素进行设置。例如,时间间隔可以为100毫秒,以100毫秒为周期对***中的进程进行轮询,获取***中所有的进行的访问权限信息。访问权限信息可以为启动此进程的用户所对应的UID或EUID等。EUID是有效用户ID,EUID用于***决定用户对***资源的访问权限。
步骤102,基于访问权限信息判断进程的访问权限是否改变。
例如,以100毫秒为周期对***中的进程进行轮询,获取一个进程相隔100毫秒的2个UID进行比较,判断UID有没有发生变化时。也可以将获取的一个进程间隔多个100毫秒的2个UID进行比较,判断UID有没有发生变化。
步骤103,如果进程的user权限变为ROOT权限,则确定此进程为获取了临时ROOT权限的进程。例如,获取进程A的user权限,为非ROOT权限,相隔100毫秒获取进程A的访问权限,确定进程A的user权限变为ROOT权限,即进程A的访问权限由非ROOT权限修改为ROOT权限,则可以确定进程A为获取了临时ROOT权限的进程。
临时Root权限是指暂时性的Root权限,临时Root权限和永久Root权限的区别是,临时Root权限在移动设备重新启动后,临时Root权限会自动消失。临时Root权限也可以根据***的设置,在获取ROOT权限并经过一段时间后修改回原有的非ROOT权限,或者,经过一段时间后,进程又向***申请获取临时ROOT权限。获取了临时Root权限的进程可以进行获取文件目录、静默安装应用程序、卸载应用程序、以及卸载***预装应用程序等操作。
例如,进程A1为恶意软件对应的进程,进程A1获取了***的临时ROOT权限,并在5秒钟后修改回原有的非ROOT权限。进程A1在获取临时ROOT权限后,在***中安装了大量的付费游戏程序。
***以100毫秒为周期对***中的进程进行轮询,获取进程A1相隔100毫秒的多个UID,当判断进程A1的多个UID发生了变化,并且进程A1的user权限变为ROOT权限,或者进程A1的ROOT权限被修改为非ROOT权限,则确定进程A1为获取了临时ROOT权限的进程,可以向发送通知栏消息,提醒用户进程A1为获取临时ROOT权限的应用程序,用户获取通知栏消息,可确定进程A1为恶意软件对应的进行,对进程A1进行关闭等操作,避免遭受损失。
在一个实施例中,获取临时ROOT权限可以有多种方法。例如,在移动设备侧运行一个可执行程序文件,通过此可执行程序文件将当前用户的访问权限修改为ROOT权限,获取临时Root权限。在经过预设的时间后,如5秒后,此可执行程序文件还原进程的UID为非Root权限。通过获取临时Root权限,可以通过Root的身份执行各种操作,无需再进行重复的su程序授权操作,并能够避开用户的注意。
上述实施例中的用于检测进程访问权限的方法,能够检测出***中进程是否获取了临时ROOT权限,能够针对获取临时ROOT权限的进程发出提醒,保护***不受恶意程序通过获取了临时ROOT权限来获取、修改、泄露资源和数据,提高了***的安全性。
图2为根据本发明的用于检测进程访问权限的方法的另一个实施例的流程图,如图2所示:
步骤201,以预设的时间间隔周期性地获取操作***中运行的进程的访问权限信息。
步骤202,基于访问权限信息判断进程的访问权限是否改变。
步骤203,如果进程的user权限变为ROOT权限,则判断进程获取的ROOT权限是否为永久ROOT权限。
步骤204,如果进程获取的ROOT权限为永久ROOT权限,则确定此进程为获取了永久ROOT权限的进程,如果进程获取的ROOT权限不为永久ROOT权限,则确定此进程为获取了临时ROOT权限的进程。
在一个实施例中,判断进程获取的ROOT权限是否为永久ROOT权限可以有多种方法。例如,通过判断进程对应的程序执行文件是否在system/bin/或/system/xbin/目录下,并且进程的权限是否包含有RWS或RWX,确定进程是否获取了永久ROOT权限。
对于Android***,在“/system/bin”目录下存放一个名为su程序的文件,并且安装有SuperUser应用程序。其他应用程序想要以Root权限执行,就必须通过su程序执行shell命令,而此时,SuperUser就会弹出授权对话框,用户必须点击允许,命令才能成功被执行。
文件具有四种访问权限:可读r、可写w、可执行x,无权限(-)。例如,文件的权限可以用字母表示,如rwxrwxr-x,表示为:所有者及组成员拥有读、写、执行的权限,其他用户只拥有读和执行的权限(即rwx‘所有者’rwx‘组成员’r-x‘其他用户’)。
在一个实施例中,周期性地获取***中运行的所有进程的进程ID和UID,与上一时间获取的进程ID和UID进行比对,判断对于同一进程ID的UID是否不同。
例如,获取操作***中运行的所有进程的进程ID和UID,生成第一进程权限表。经过100毫秒获取操作***中运行的所有进程的进程ID和UID,生成第二进程权限表。第一进程权限表与第二进程权限表中存储有进程ID和UID的对应关系。遍历第一进程权限表和第二进程权限表,判断第一进程权限表和第二进程权限表中对于同一进程ID的UID是否不同。
如果进程从ROOT权限改变为非ROOT权限,则确定此进程为获取了临时ROOT权限的进程,并在显示界面上显示所述进程的信息。在显示界面上向用户提供将临时ROOT权限修改为永久ROOT权限的功能,基于用户的选择将此进程的临时ROOT权限修改为永久权限。
将此进程的临时ROOT权限修改为永久权限可以有多种方法。例如,通过可执行程序文件调用操作***的su程序对进程进行授权,使此进程的访问权限为ROOT权限。可执行程序文件将进程对应的程序执行文件拷贝到system/bin/或/system/xbin/目录下,并修改程序执行文件权限分类的所有者和所属分组为Root。安卓应用程序需要用到Root权限的操作只要通过上述的可执行程序文件进行执行即可,无需通过安卓***的su程序进行重复授权。
上述实施例中的用于检测进程访问权限的方法,能够检测出***中进程是否获取了临时ROOT权限或永久ROOT权限,并能够针对获取临时ROOT权限的进程发出提醒,提高了***的安全性并保护了用户隐私。
如图3所示,本发明提供一种用于检测进程访问权限的装置30,包括:权限获取单元31、权限改变判断单元32、ROOT权限确定单元33和永久ROOT授权单元34。
权限获取单元31以预设的时间间隔周期性地获取操作***中运行的进程的访问权限信息。权限改变判断单元32基于访问权限信息判断进程的访问权限是否改变。ROOT权限确定单元33如果进程的user权限变为ROOT权限时,则确定此进程为获取了临时ROOT权限的进程。
如果进程的user权限变为ROOT权限,则ROOT权限确定单元33判断进程获取的ROOT权限是否为永久ROOT权限,如果是,则ROOT权限确定单元33确定此进程为获取了永久ROOT权限的进程,如果否,则ROOT权限确定单元33确定此进程为获取了临时ROOT权限的进程。
ROOT权限确定单元33通过判断进程对应的程序执行文件是否在system/bin/或/system/xbin/目录下,并且进程的权限是否包含有RWS或RWX,确定进程是否获取了永久ROOT权限。
权限获取单元31获取操作***中运行的所有进程的进程ID和UID,生成第一进程权限表。权限获取单元31经过预设的时间间隔获取操作***中运行的所有进程的进程ID和UID,生成第二进程权限表。其中,第一进程权限表与第二进程权限表中存储有进程ID和UID的对应关系。权限改变判断单元32遍历第一进程权限表和第二进程权限表,判断第一进程权限表和第二进程权限表中对于同一进程ID的UID是否不同。
在确定进程为获取了临时ROOT权限的进程后,ROOT权限确定单元33在显示界面上显示此进程的信息。永久ROOT授权单元34基于用户的选择将此进程的临时ROOT权限修改为永久权限。例如,永久ROOT授权单元33调用操作***的su程序对进程进行授权,使此进程的访问权限为ROOT权限。永久ROOT授权单元33将进程对应的程序执行文件拷贝到system/bin/或/system/xbin/目录下,永久ROOT授权单元33修改程序执行文件权限分类的所有者和所属分组为Root。
在一个实施例中,本发明还提供一种移动终端,包括如上的用于检测进程访问权限的装置。
上述实施例中的用于检测进程访问权限的方法、装置和移动终端,能够检测出***中的进程是否获取了临时ROOT权限或永久ROOT权限,并能够针对获取临时ROOT权限的进程发出提醒,使得用户能够确定应用程序是否有不正当的提权行为,保护***不受恶意程序通过获取了临时ROOT权限来获取、修改、泄露资源和数据的威胁,提高了***的安全性并保护了用户隐私。
本发明实施例提供了以下技术方案:
1、一种用于检测进程访问权限的方法,包括:
以预设的时间间隔周期性地获取操作***中运行的进程的访问权限信息;
基于所述访问权限信息判断所述进程的访问权限是否改变;
如果所述进程的user权限变为ROOT权限,则确定此进程为获取了临时ROOT权限的进程。
2、如1所述的方法,所述进程的user权限变为ROOT权限,则确定此进程为获取了临时ROOT权限的进程包括:
如果所述进程的user权限变为ROOT权限,则判断所述进程获取的ROOT权限是否为永久ROOT权限;
如果是,则确定此进程为获取了永久ROOT权限的进程,如果否,则确定此进程为获取了临时ROOT权限的进程。
3、如2所述的方法,所述判断所述进程获取的ROOT权限是否为永久ROOT权限包括:
通过判断所述进程对应的程序执行文件是否在system/bin/或/system/xbin/目录下、并且所述进程的权限是否包含有RWS或RWX,确定所述进程是否获取了永久ROOT权限。
4、如1或2所述的方法,所述获取操作***中运行的进程的访问权限信息包括:
获取操作***中运行的进程的UID或EUID。
5、如4所述的方法,所述以预设的时间间隔周期性地获取操作***中运行的进程的访问权限信息包括:
获取操作***中运行的所有进程的进程ID和UID,生成第一进程权限表;
经过预设的时间间隔获取操作***中运行的所有进程的进程ID和UID,生成第二进程权限表;其中,所述第一进程权限表与所述第二进程权限表中存储有进程ID和UID的对应关系;
所述基于所述访问权限信息判断所述进程的访问权限是否改变包括:
遍历所述第一进程权限表和所述第二进程权限表,判断所述第一进程权限表和所述第二进程权限表中对于同一进程ID的UID是否不同。
6、如1或2所述的方法,包括:
在确定所述进程为获取了临时ROOT权限的进程后,在显示界面上显示所述进程的信息。
7、如6所述的方法,包括:
在显示界面上向用户提供将临时ROOT权限修改为永久ROOT权限的功能,基于用户的选择将进程的临时ROOT权限修改为永久权限。
8、如7所述的方法,所述将此进程的临时ROOT权限修改为永久权限包括:
调用操作***的su程序对进程进行授权,使此进程的访问权限为ROOT权限;
将进程对应的程序执行文件拷贝到system/bin/或/system/xbin/目录下,并修改所述程序执行文件权限分类的所有者和所属分组为Root。
9、如1所述的方法,所述预设的时间间隔为100毫秒。
10、一种用于检测进程访问权限的装置,包括:
权限获取单元,用于以预设的时间间隔周期性地获取操作***中运行的进程的访问权限信息;
权限改变判断单元,用于基于所述访问权限信息判断所述进程的访问权限是否改变;
ROOT权限确定单元,用于如果所述进程的user权限变为ROOT权限,则确定此进程为获取了临时ROOT权限的进程。
11、如10所述的装置,所述ROOT权限确定单元,还用于如果所述进程的user权限变为ROOT权限,则判断所述进程获取的ROOT权限是否为永久ROOT权限,如果是,则确定此进程为获取了永久ROOT权限的进程,如果否,则确定此进程为获取了临时ROOT权限的进程。
12、如11所述的装置,所述ROOT权限确定单元,还用于通过判断所述进程对应的程序执行文件是否在system/bin/或/system/xbin/目录下,并且所述进程的权限是否包含有RWS或RWX,确定所述进程是否获取了永久ROOT权限。
13、如10或11所述的装置,所述权限获取单元,用于获取操作***中运行的进程的UID或EUID。
14、如13所述的装置,所述权限获取单元,用于获取操作***中运行的所有进程的进程ID和UID,生成第一进程权限表;经过预设的时间间隔获取操作***中运行的所有进程的进程ID和UID,生成第二进程权限表;
其中,所述第一进程权限表与所述第二进程权限表中存储有进程ID和UID的对应关系;
所述权限改变判断单元,用于遍历所述第一进程权限表和所述第二进程权限表,判断所述第一进程权限表和所述第二进程权限表中对于同一进程ID的UID是否不同。
15、如10或11所述的装置,所述ROOT权限确定单元,还用于在确定进程为获取了临时ROOT权限的进程后,在显示界面上显示此进程的信息。
16、如15所述的装置,还包括:
永久ROOT授权单元,用于基于用户的选择将此进程的临时ROOT权限修改为永久权限;
其中,在显示界面上向用户提供将临时ROOT权限修改为永久的ROOT权限功能。
17、如16所述的装置,所述永久ROOT授权单元,具体用于调用操作***的su程序对进程进行授权,使此进程的访问权限为ROOT权限;将所述进程对应的程序执行文件拷贝到system/bin/或/system/xbin/目录下,并修改程序执行文件权限分类的所有者和所属分组为Root。
18、如10所述的装置,所述预设的时间间隔为100毫秒。
19、一种移动终端,包括如10至18任一项所述的用于检测进程访问权限的装置。
以上所述仅是本发明的部分实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。

Claims (17)

1.一种用于检测进程访问权限的方法,其特征在于,包括:
以预设的时间间隔周期性地获取操作***中运行的进程的访问权限信息;
基于所述访问权限信息判断所述进程的访问权限是否改变;
如果所述进程的user权限变为ROOT权限,则确定此进程为获取了临时ROOT权限的进程;
若需要将所述获取了临时ROOT权限的进程修改为永久权限,则调用操作***的su程序对进程进行授权,使此进程的访问权限为ROOT权限;将进程对应的程序执行文件拷贝到system/bin/或/system/xbin/目录下,并修改所述程序执行文件权限分类的所有者和所属分组为Root。
2.如权利要求1所述的方法,其特征在于,所述进程的user权限变为ROOT权限,则确定此进程为获取了临时ROOT权限的进程包括:
如果所述进程的user权限变为ROOT权限,则判断所述进程获取的ROOT权限是否为永久ROOT权限;
如果是,则确定此进程为获取了永久ROOT权限的进程,如果否,则确定此进程为获取了临时ROOT权限的进程。
3.如权利要求2所述的方法,其特征在于,所述判断所述进程获取的ROOT权限是否为永久ROOT权限包括:
通过判断所述进程对应的程序执行文件是否在system/bin/或/system/xbin/目录下、并且所述进程的权限是否包含有RWS或RWX,确定所述进程是否获取了永久ROOT权限。
4.如权利要求1或2所述的方法,其特征在于,所述获取操作***中运行的进程的访问权限信息包括:
获取操作***中运行的进程的UID或EUID。
5.如权利要求4所述的方法,其特征在于,所述以预设的时间间隔周期性地获取操作***中运行的进程的访问权限信息包括:
获取操作***中运行的所有进程的进程ID和UID,生成第一进程权限表;
经过预设的时间间隔获取操作***中运行的所有进程的进程ID和UID,生成第二进程权限表;其中,所述第一进程权限表与所述第二进程权限表中存储有进程ID和UID的对应关系;
所述基于所述访问权限信息判断所述进程的访问权限是否改变包括:
遍历所述第一进程权限表和所述第二进程权限表,判断所述第一进程权限表和所述第二进程权限表中对于同一进程ID的UID是否不同。
6.如权利要求1或2所述的方法,其特征在于,包括:
在确定所述进程为获取了临时ROOT权限的进程后,在显示界面上显示所述进程的信息。
7.如权利要求6所述的方法,其特征在于,包括:
在显示界面上向用户提供将临时ROOT权限修改为永久ROOT权限的功能,基于用户的选择将进程的临时ROOT权限修改为永久权限。
8.如权利要求1所述的方法,其特征在于:
所述预设的时间间隔为100毫秒。
9.一种用于检测进程访问权限的装置,其特征在于,包括:
权限获取单元,用于以预设的时间间隔周期性地获取操作***中运行的进程的访问权限信息;
权限改变判断单元,用于基于所述访问权限信息判断所述进程的访问权限是否改变;
ROOT权限确定单元,用于如果所述进程的user权限变为ROOT权限,则确定此进程为获取了临时ROOT权限的进程;
永久ROOT授权单元,用于若需要将所述获取了临时ROOT权限的进程修改为永久权限,则调用操作***的su程序对进程进行授权,使此进程的访问权限为ROOT权限;将进程对应的程序执行文件拷贝到system/bin/或/system/xbin/目录下,并修改所述程序执行文件权限分类的所有者和所属分组为Root。
10.如权利要求9所述的装置,其特征在于:
所述ROOT权限确定单元,还用于如果所述进程的user权限变为ROOT权限,则判断所述进程获取的ROOT权限是否为永久ROOT权限,如果是,则确定此进程为获取了永久ROOT权限的进程,如果否,则确定此进程为获取了临时ROOT权限的进程。
11.如权利要求10所述的装置,其特征在于:
所述ROOT权限确定单元,还用于通过判断所述进程对应的程序执行文件是否在system/bin/或/system/xbin/目录下,并且所述进程的权限是否包含有RWS或RWX,确定所述进程是否获取了永久ROOT权限。
12.如权利要求9或10所述的装置,其特征在于:
所述权限获取单元,用于获取操作***中运行的进程的UID或EUID。
13.如权利要求12所述的装置,其特征在于:
所述权限获取单元,用于获取操作***中运行的所有进程的进程ID和UID,生成第一进程权限表;经过预设的时间间隔获取操作***中运行的所有进程的进程ID和UID,生成第二进程权限表;
其中,所述第一进程权限表与所述第二进程权限表中存储有进程ID和UID的对应关系;
所述权限改变判断单元,用于遍历所述第一进程权限表和所述第二进程权限表,判断所述第一进程权限表和所述第二进程权限表中对于同一进程ID的UID是否不同。
14.如权利要求9或10所述的装置,其特征在于:
所述ROOT权限确定单元,还用于在确定进程为获取了临时ROOT权限的进程后,在显示界面上显示此进程的信息。
15.如权利要求14所述的装置,其特征在于,
永久ROOT授权单元,用于基于用户的选择将此进程的临时ROOT权限修改为永久权限;
其中,在显示界面上向用户提供将临时ROOT权限修改为永久的ROOT权限功能。
16.如权利要求9所述的装置,其特征在于:
所述预设的时间间隔为100毫秒。
17.一种移动终端,其特征在于:
包括如权利要求9至16任一项所述的用于检测进程访问权限的装置。
CN201610320323.8A 2016-05-13 2016-05-13 用于检测进程访问权限的方法、装置及移动终端 Active CN106022128B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610320323.8A CN106022128B (zh) 2016-05-13 2016-05-13 用于检测进程访问权限的方法、装置及移动终端

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610320323.8A CN106022128B (zh) 2016-05-13 2016-05-13 用于检测进程访问权限的方法、装置及移动终端

Publications (2)

Publication Number Publication Date
CN106022128A CN106022128A (zh) 2016-10-12
CN106022128B true CN106022128B (zh) 2019-03-08

Family

ID=57097211

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610320323.8A Active CN106022128B (zh) 2016-05-13 2016-05-13 用于检测进程访问权限的方法、装置及移动终端

Country Status (1)

Country Link
CN (1) CN106022128B (zh)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106778284B (zh) * 2016-11-28 2021-03-26 北京奇虎科技有限公司 内核漏洞后端检测的方法及装置
CN107194249A (zh) * 2017-05-22 2017-09-22 福州汇思博信息技术有限公司 ***攻击检测方法及其***
CN111143089B (zh) * 2019-12-23 2023-11-07 飞天诚信科技股份有限公司 一种应用程序调用第三方库动态提升权限的方法及装置
CN113326498B (zh) * 2020-02-28 2023-11-17 华为技术有限公司 权限复用方法、基于权限复用的资源访问方法及相关设备
CN113556336B (zh) * 2021-07-19 2022-02-11 北京丁牛科技有限公司 提权漏洞攻击的检测方法及装置、电子设备
CN115314421B (zh) * 2022-10-08 2022-12-23 北京国安广传网络科技有限公司 基于网络智慧平台的量化管理***
CN116361773B (zh) * 2023-03-28 2024-03-08 南京捷安信息科技有限公司 一种可信白名单特权清单的设计方法、***及存储介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103886249A (zh) * 2012-12-20 2014-06-25 腾讯科技(深圳)有限公司 ***超级用户权限下执行进程的方法及装置
CN104102358A (zh) * 2014-07-18 2014-10-15 北京奇虎科技有限公司 隐私信息保护的方法及隐私信息保护装置
CN104134026A (zh) * 2014-07-30 2014-11-05 广东欧珀移动通信有限公司 一种应用于移动终端的深度安全解锁方法及装置
CN104318156A (zh) * 2014-10-22 2015-01-28 上海斐讯数据通信技术有限公司 一种进程访问安全方法及***
CN105072255A (zh) * 2015-07-10 2015-11-18 北京奇虎科技有限公司 移动设备隐私权限控制方法、装置及相应的手机设备

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103886249A (zh) * 2012-12-20 2014-06-25 腾讯科技(深圳)有限公司 ***超级用户权限下执行进程的方法及装置
CN104102358A (zh) * 2014-07-18 2014-10-15 北京奇虎科技有限公司 隐私信息保护的方法及隐私信息保护装置
CN104134026A (zh) * 2014-07-30 2014-11-05 广东欧珀移动通信有限公司 一种应用于移动终端的深度安全解锁方法及装置
CN104318156A (zh) * 2014-10-22 2015-01-28 上海斐讯数据通信技术有限公司 一种进程访问安全方法及***
CN105072255A (zh) * 2015-07-10 2015-11-18 北京奇虎科技有限公司 移动设备隐私权限控制方法、装置及相应的手机设备

Also Published As

Publication number Publication date
CN106022128A (zh) 2016-10-12

Similar Documents

Publication Publication Date Title
CN106022128B (zh) 用于检测进程访问权限的方法、装置及移动终端
EP3407243B1 (en) System and method for remotely initiating lost mode on a computing device
US7669237B2 (en) Enterprise-wide security system for computer devices
US8635661B2 (en) System and method for enforcing a security policy on mobile devices using dynamically generated security profiles
CN104102882B (zh) 一种应用程序隐私数据的保护方法及装置
US10171648B2 (en) Mobile posture-based policy, remediation and access control for enterprise resources
US8862105B2 (en) Management of mobile applications
CN100573402C (zh) 代码签字***及方法
CN106055968B (zh) 一种权限设置方法、装置及电子设备
JP7502729B2 (ja) ブロックチェーンを使用する資産または情報へのセキュア・アクセスのシステムおよび方法
CN105631312A (zh) 恶意程序的处理方法及***
US20160381552A1 (en) Handling risk events for a mobile device
CN105872059B (zh) 一种远程执行方法及装置
Georgescu et al. The importance of internet of things security for smart cities
CN106302519A (zh) 一种网络安全性管理的方法及终端
CN113687925B (zh) 设备操作处理方法及装置、存储介质、计算机设备
CN108595978A (zh) 信息屏蔽方法、装置、终端及计算机可读存储介质
CN110691095B (zh) 基于数据安全屋的数据处理方法、装置、设备及存储介质
KR20190023238A (ko) 사물인터넷(IoT)의 ID 접근제어 관리 시스템
Leszczyna Untraceability I Add-on for JADE
CN106407805A (zh) 基于Linux***的木马检测方法及装置
Ramesh et al. STUDENTS BEHAVIOR MONITORING WITH AUTOMATIC SMS ALERT
Sachdev et al. Novel number allotment method with UTNA (Unique Token Number Allocation) security system for mobile user
JP2009237905A (ja) Rfidを利用した情報処理端末のセキュリティ管理システム及びその方法
US20140090025A1 (en) Information processing device and method

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right

Effective date of registration: 20220728

Address after: Room 801, 8th floor, No. 104, floors 1-19, building 2, yard 6, Jiuxianqiao Road, Chaoyang District, Beijing 100015

Patentee after: BEIJING QIHOO TECHNOLOGY Co.,Ltd.

Address before: 100088 room 112, block D, 28 new street, new street, Xicheng District, Beijing (Desheng Park)

Patentee before: BEIJING QIHOO TECHNOLOGY Co.,Ltd.

Patentee before: Qizhi software (Beijing) Co.,Ltd.

TR01 Transfer of patent right