aa3f96c9c4
Enabling seccomp across all processes, rather than just zygote, is useful for auditing the syscall usage of AOSP. Create a global seccomp policy that can optionally be enabled by init. Bug: 37960259 Test: confirm global seccomp by removing finit_module from policy and observing modprobe fail, confirm regular seccomp unchanged by comparing length of installed bpf Change-Id: Iac53a42fa26a80b05126f262dd9525f4f66df558
143 lines
8.7 KiB
C++
143 lines
8.7 KiB
C++
// Autogenerated file - edit at your peril!!
|
|
|
|
#include <linux/filter.h>
|
|
#include <errno.h>
|
|
|
|
#include "seccomp_bpfs.h"
|
|
const sock_filter arm_global_filter[] = {
|
|
BPF_JUMP(BPF_JMP|BPF_JGE|BPF_K, 0, 0, 132),
|
|
BPF_JUMP(BPF_JMP|BPF_JGE|BPF_K, 168, 65, 0),
|
|
BPF_JUMP(BPF_JMP|BPF_JGE|BPF_K, 77, 33, 0),
|
|
BPF_JUMP(BPF_JMP|BPF_JGE|BPF_K, 45, 17, 0),
|
|
BPF_JUMP(BPF_JMP|BPF_JGE|BPF_K, 26, 9, 0),
|
|
BPF_JUMP(BPF_JMP|BPF_JGE|BPF_K, 19, 5, 0),
|
|
BPF_JUMP(BPF_JMP|BPF_JGE|BPF_K, 10, 3, 0),
|
|
BPF_JUMP(BPF_JMP|BPF_JGE|BPF_K, 8, 1, 0),
|
|
BPF_JUMP(BPF_JMP|BPF_JGE|BPF_K, 7, 124, 123), //restart_syscall|exit|fork|read|write|open|close
|
|
BPF_JUMP(BPF_JMP|BPF_JGE|BPF_K, 9, 123, 122), //creat
|
|
BPF_JUMP(BPF_JMP|BPF_JGE|BPF_K, 13, 122, 121), //unlink|execve|chdir
|
|
BPF_JUMP(BPF_JMP|BPF_JGE|BPF_K, 24, 1, 0),
|
|
BPF_JUMP(BPF_JMP|BPF_JGE|BPF_K, 22, 120, 119), //lseek|getpid|mount
|
|
BPF_JUMP(BPF_JMP|BPF_JGE|BPF_K, 25, 119, 118), //getuid
|
|
BPF_JUMP(BPF_JMP|BPF_JGE|BPF_K, 36, 3, 0),
|
|
BPF_JUMP(BPF_JMP|BPF_JGE|BPF_K, 33, 1, 0),
|
|
BPF_JUMP(BPF_JMP|BPF_JGE|BPF_K, 27, 116, 115), //ptrace
|
|
BPF_JUMP(BPF_JMP|BPF_JGE|BPF_K, 34, 115, 114), //access
|
|
BPF_JUMP(BPF_JMP|BPF_JGE|BPF_K, 41, 1, 0),
|
|
BPF_JUMP(BPF_JMP|BPF_JGE|BPF_K, 40, 113, 112), //sync|kill|rename|mkdir
|
|
BPF_JUMP(BPF_JMP|BPF_JGE|BPF_K, 44, 112, 111), //dup|pipe|times
|
|
BPF_JUMP(BPF_JMP|BPF_JGE|BPF_K, 60, 7, 0),
|
|
BPF_JUMP(BPF_JMP|BPF_JGE|BPF_K, 54, 3, 0),
|
|
BPF_JUMP(BPF_JMP|BPF_JGE|BPF_K, 51, 1, 0),
|
|
BPF_JUMP(BPF_JMP|BPF_JGE|BPF_K, 46, 108, 107), //brk
|
|
BPF_JUMP(BPF_JMP|BPF_JGE|BPF_K, 53, 107, 106), //acct|umount2
|
|
BPF_JUMP(BPF_JMP|BPF_JGE|BPF_K, 57, 1, 0),
|
|
BPF_JUMP(BPF_JMP|BPF_JGE|BPF_K, 56, 105, 104), //ioctl|fcntl
|
|
BPF_JUMP(BPF_JMP|BPF_JGE|BPF_K, 58, 104, 103), //setpgid
|
|
BPF_JUMP(BPF_JMP|BPF_JGE|BPF_K, 66, 3, 0),
|
|
BPF_JUMP(BPF_JMP|BPF_JGE|BPF_K, 63, 1, 0),
|
|
BPF_JUMP(BPF_JMP|BPF_JGE|BPF_K, 62, 101, 100), //umask|chroot
|
|
BPF_JUMP(BPF_JMP|BPF_JGE|BPF_K, 65, 100, 99), //dup2|getppid
|
|
BPF_JUMP(BPF_JMP|BPF_JGE|BPF_K, 74, 1, 0),
|
|
BPF_JUMP(BPF_JMP|BPF_JGE|BPF_K, 68, 98, 97), //setsid|sigaction
|
|
BPF_JUMP(BPF_JMP|BPF_JGE|BPF_K, 76, 97, 96), //sethostname|setrlimit
|
|
BPF_JUMP(BPF_JMP|BPF_JGE|BPF_K, 116, 15, 0),
|
|
BPF_JUMP(BPF_JMP|BPF_JGE|BPF_K, 94, 7, 0),
|
|
BPF_JUMP(BPF_JMP|BPF_JGE|BPF_K, 87, 3, 0),
|
|
BPF_JUMP(BPF_JMP|BPF_JGE|BPF_K, 85, 1, 0),
|
|
BPF_JUMP(BPF_JMP|BPF_JGE|BPF_K, 80, 92, 91), //getrusage|gettimeofday|settimeofday
|
|
BPF_JUMP(BPF_JMP|BPF_JGE|BPF_K, 86, 91, 90), //readlink
|
|
BPF_JUMP(BPF_JMP|BPF_JGE|BPF_K, 91, 1, 0),
|
|
BPF_JUMP(BPF_JMP|BPF_JGE|BPF_K, 89, 89, 88), //swapon|reboot
|
|
BPF_JUMP(BPF_JMP|BPF_JGE|BPF_K, 93, 88, 87), //munmap|truncate
|
|
BPF_JUMP(BPF_JMP|BPF_JGE|BPF_K, 103, 3, 0),
|
|
BPF_JUMP(BPF_JMP|BPF_JGE|BPF_K, 96, 1, 0),
|
|
BPF_JUMP(BPF_JMP|BPF_JGE|BPF_K, 95, 85, 84), //fchmod
|
|
BPF_JUMP(BPF_JMP|BPF_JGE|BPF_K, 98, 84, 83), //getpriority|setpriority
|
|
BPF_JUMP(BPF_JMP|BPF_JGE|BPF_K, 114, 1, 0),
|
|
BPF_JUMP(BPF_JMP|BPF_JGE|BPF_K, 106, 82, 81), //syslog|setitimer|getitimer
|
|
BPF_JUMP(BPF_JMP|BPF_JGE|BPF_K, 115, 81, 80), //wait4
|
|
BPF_JUMP(BPF_JMP|BPF_JGE|BPF_K, 131, 7, 0),
|
|
BPF_JUMP(BPF_JMP|BPF_JGE|BPF_K, 124, 3, 0),
|
|
BPF_JUMP(BPF_JMP|BPF_JGE|BPF_K, 118, 1, 0),
|
|
BPF_JUMP(BPF_JMP|BPF_JGE|BPF_K, 117, 77, 76), //sysinfo
|
|
BPF_JUMP(BPF_JMP|BPF_JGE|BPF_K, 123, 76, 75), //fsync|sigreturn|clone|setdomainname|uname
|
|
BPF_JUMP(BPF_JMP|BPF_JGE|BPF_K, 128, 1, 0),
|
|
BPF_JUMP(BPF_JMP|BPF_JGE|BPF_K, 126, 74, 73), //adjtimex|mprotect
|
|
BPF_JUMP(BPF_JMP|BPF_JGE|BPF_K, 130, 73, 72), //init_module|delete_module
|
|
BPF_JUMP(BPF_JMP|BPF_JGE|BPF_K, 138, 3, 0),
|
|
BPF_JUMP(BPF_JMP|BPF_JGE|BPF_K, 136, 1, 0),
|
|
BPF_JUMP(BPF_JMP|BPF_JGE|BPF_K, 134, 70, 69), //quotactl|getpgid|fchdir
|
|
BPF_JUMP(BPF_JMP|BPF_JGE|BPF_K, 137, 69, 68), //personality
|
|
BPF_JUMP(BPF_JMP|BPF_JGE|BPF_K, 150, 1, 0),
|
|
BPF_JUMP(BPF_JMP|BPF_JGE|BPF_K, 149, 67, 66), //setfsuid|setfsgid|_llseek|getdents|_newselect|flock|msync|readv|writev|getsid|fdatasync
|
|
BPF_JUMP(BPF_JMP|BPF_JGE|BPF_K, 164, 66, 65), //mlock|munlock|mlockall|munlockall|sched_setparam|sched_getparam|sched_setscheduler|sched_getscheduler|sched_yield|sched_get_priority_max|sched_get_priority_min|sched_rr_get_interval|nanosleep|mremap
|
|
BPF_JUMP(BPF_JMP|BPF_JGE|BPF_K, 309, 33, 0),
|
|
BPF_JUMP(BPF_JMP|BPF_JGE|BPF_K, 248, 17, 0),
|
|
BPF_JUMP(BPF_JMP|BPF_JGE|BPF_K, 213, 9, 0),
|
|
BPF_JUMP(BPF_JMP|BPF_JGE|BPF_K, 190, 5, 0),
|
|
BPF_JUMP(BPF_JMP|BPF_JGE|BPF_K, 183, 3, 0),
|
|
BPF_JUMP(BPF_JMP|BPF_JGE|BPF_K, 172, 1, 0),
|
|
BPF_JUMP(BPF_JMP|BPF_JGE|BPF_K, 169, 59, 58), //poll
|
|
BPF_JUMP(BPF_JMP|BPF_JGE|BPF_K, 182, 58, 57), //prctl|rt_sigreturn|rt_sigaction|rt_sigprocmask|rt_sigpending|rt_sigtimedwait|rt_sigqueueinfo|rt_sigsuspend|pread64|pwrite64
|
|
BPF_JUMP(BPF_JMP|BPF_JGE|BPF_K, 188, 57, 56), //getcwd|capget|capset|sigaltstack|sendfile
|
|
BPF_JUMP(BPF_JMP|BPF_JGE|BPF_K, 199, 1, 0),
|
|
BPF_JUMP(BPF_JMP|BPF_JGE|BPF_K, 198, 55, 54), //vfork|ugetrlimit|mmap2|truncate64|ftruncate64|stat64|lstat64|fstat64
|
|
BPF_JUMP(BPF_JMP|BPF_JGE|BPF_K, 212, 54, 53), //getuid32|getgid32|geteuid32|getegid32|setreuid32|setregid32|getgroups32|setgroups32|fchown32|setresuid32|getresuid32|setresgid32|getresgid32
|
|
BPF_JUMP(BPF_JMP|BPF_JGE|BPF_K, 219, 3, 0),
|
|
BPF_JUMP(BPF_JMP|BPF_JGE|BPF_K, 217, 1, 0),
|
|
BPF_JUMP(BPF_JMP|BPF_JGE|BPF_K, 215, 51, 50), //setuid32|setgid32
|
|
BPF_JUMP(BPF_JMP|BPF_JGE|BPF_K, 218, 50, 49), //getdents64
|
|
BPF_JUMP(BPF_JMP|BPF_JGE|BPF_K, 224, 1, 0),
|
|
BPF_JUMP(BPF_JMP|BPF_JGE|BPF_K, 222, 48, 47), //mincore|madvise|fcntl64
|
|
BPF_JUMP(BPF_JMP|BPF_JGE|BPF_K, 243, 47, 46), //gettid|readahead|setxattr|lsetxattr|fsetxattr|getxattr|lgetxattr|fgetxattr|listxattr|llistxattr|flistxattr|removexattr|lremovexattr|fremovexattr|tkill|sendfile64|futex|sched_setaffinity|sched_getaffinity
|
|
BPF_JUMP(BPF_JMP|BPF_JGE|BPF_K, 280, 7, 0),
|
|
BPF_JUMP(BPF_JMP|BPF_JGE|BPF_K, 256, 3, 0),
|
|
BPF_JUMP(BPF_JMP|BPF_JGE|BPF_K, 250, 1, 0),
|
|
BPF_JUMP(BPF_JMP|BPF_JGE|BPF_K, 249, 43, 42), //exit_group
|
|
BPF_JUMP(BPF_JMP|BPF_JGE|BPF_K, 254, 42, 41), //epoll_create|epoll_ctl|epoll_wait|remap_file_pages
|
|
BPF_JUMP(BPF_JMP|BPF_JGE|BPF_K, 270, 1, 0),
|
|
BPF_JUMP(BPF_JMP|BPF_JGE|BPF_K, 269, 40, 39), //set_tid_address|timer_create|timer_settime|timer_gettime|timer_getoverrun|timer_delete|clock_settime|clock_gettime|clock_getres|clock_nanosleep|statfs64|fstatfs64|tgkill
|
|
BPF_JUMP(BPF_JMP|BPF_JGE|BPF_K, 271, 39, 38), //arm_fadvise64_64
|
|
BPF_JUMP(BPF_JMP|BPF_JGE|BPF_K, 290, 3, 0),
|
|
BPF_JUMP(BPF_JMP|BPF_JGE|BPF_K, 286, 1, 0),
|
|
BPF_JUMP(BPF_JMP|BPF_JGE|BPF_K, 285, 36, 35), //waitid|socket|bind|connect|listen
|
|
BPF_JUMP(BPF_JMP|BPF_JGE|BPF_K, 289, 35, 34), //getsockname|getpeername|socketpair
|
|
BPF_JUMP(BPF_JMP|BPF_JGE|BPF_K, 292, 1, 0),
|
|
BPF_JUMP(BPF_JMP|BPF_JGE|BPF_K, 291, 33, 32), //sendto
|
|
BPF_JUMP(BPF_JMP|BPF_JGE|BPF_K, 298, 32, 31), //recvfrom|shutdown|setsockopt|getsockopt|sendmsg|recvmsg
|
|
BPF_JUMP(BPF_JMP|BPF_JGE|BPF_K, 350, 15, 0),
|
|
BPF_JUMP(BPF_JMP|BPF_JGE|BPF_K, 327, 7, 0),
|
|
BPF_JUMP(BPF_JMP|BPF_JGE|BPF_K, 316, 3, 0),
|
|
BPF_JUMP(BPF_JMP|BPF_JGE|BPF_K, 311, 1, 0),
|
|
BPF_JUMP(BPF_JMP|BPF_JGE|BPF_K, 310, 27, 26), //add_key
|
|
BPF_JUMP(BPF_JMP|BPF_JGE|BPF_K, 312, 26, 25), //keyctl
|
|
BPF_JUMP(BPF_JMP|BPF_JGE|BPF_K, 322, 1, 0),
|
|
BPF_JUMP(BPF_JMP|BPF_JGE|BPF_K, 319, 24, 23), //inotify_init|inotify_add_watch|inotify_rm_watch
|
|
BPF_JUMP(BPF_JMP|BPF_JGE|BPF_K, 326, 23, 22), //openat|mkdirat|mknodat|fchownat
|
|
BPF_JUMP(BPF_JMP|BPF_JGE|BPF_K, 345, 3, 0),
|
|
BPF_JUMP(BPF_JMP|BPF_JGE|BPF_K, 340, 1, 0),
|
|
BPF_JUMP(BPF_JMP|BPF_JGE|BPF_K, 338, 20, 19), //fstatat64|unlinkat|renameat|linkat|symlinkat|readlinkat|fchmodat|faccessat|pselect6|ppoll|unshare
|
|
BPF_JUMP(BPF_JMP|BPF_JGE|BPF_K, 344, 19, 18), //splice|sync_file_range2|tee|vmsplice
|
|
BPF_JUMP(BPF_JMP|BPF_JGE|BPF_K, 348, 1, 0),
|
|
BPF_JUMP(BPF_JMP|BPF_JGE|BPF_K, 347, 17, 16), //getcpu|epoll_pwait
|
|
BPF_JUMP(BPF_JMP|BPF_JGE|BPF_K, 349, 16, 15), //utimensat
|
|
BPF_JUMP(BPF_JMP|BPF_JGE|BPF_K, 387, 7, 0),
|
|
BPF_JUMP(BPF_JMP|BPF_JGE|BPF_K, 372, 3, 0),
|
|
BPF_JUMP(BPF_JMP|BPF_JGE|BPF_K, 369, 1, 0),
|
|
BPF_JUMP(BPF_JMP|BPF_JGE|BPF_K, 367, 12, 11), //timerfd_create|eventfd|fallocate|timerfd_settime|timerfd_gettime|signalfd4|eventfd2|epoll_create1|dup3|pipe2|inotify_init1|preadv|pwritev|rt_tgsigqueueinfo|perf_event_open|recvmmsg|accept4
|
|
BPF_JUMP(BPF_JMP|BPF_JGE|BPF_K, 370, 11, 10), //prlimit64
|
|
BPF_JUMP(BPF_JMP|BPF_JGE|BPF_K, 379, 1, 0),
|
|
BPF_JUMP(BPF_JMP|BPF_JGE|BPF_K, 378, 9, 8), //clock_adjtime|syncfs|sendmmsg|setns|process_vm_readv|process_vm_writev
|
|
BPF_JUMP(BPF_JMP|BPF_JGE|BPF_K, 386, 8, 7), //finit_module|sched_setattr|sched_getattr|renameat2|seccomp|getrandom|memfd_create
|
|
BPF_JUMP(BPF_JMP|BPF_JGE|BPF_K, 983042, 3, 0),
|
|
BPF_JUMP(BPF_JMP|BPF_JGE|BPF_K, 390, 1, 0),
|
|
BPF_JUMP(BPF_JMP|BPF_JGE|BPF_K, 388, 5, 4), //execveat
|
|
BPF_JUMP(BPF_JMP|BPF_JGE|BPF_K, 394, 4, 3), //mlock2|copy_file_range|preadv2|pwritev2
|
|
BPF_JUMP(BPF_JMP|BPF_JGE|BPF_K, 983045, 1, 0),
|
|
BPF_JUMP(BPF_JMP|BPF_JGE|BPF_K, 983043, 2, 1), //__ARM_NR_cacheflush
|
|
BPF_JUMP(BPF_JMP|BPF_JGE|BPF_K, 983046, 1, 0), //__ARM_NR_set_tls
|
|
BPF_STMT(BPF_RET|BPF_K, SECCOMP_RET_ALLOW),
|
|
};
|
|
|
|
const size_t arm_global_filter_size = sizeof(arm_global_filter) / sizeof(struct sock_filter);
|