github.com/google/syzkaller@v0.0.0-20240517125934-c0f1611a36d6/executor/android/arm64_app_policy.h (about)

     1  // Copyright 2022 syzkaller project authors. All rights reserved.
     2  // Use of this source code is governed by Apache 2 LICENSE that can be found in the LICENSE file.
     3  
     4  // File autogenerated by genseccomp.py from Android U - edit at your peril!!
     5  
     6  const struct sock_filter arm64_app_filter[] = {
     7  BPF_JUMP(BPF_JMP|BPF_JGE|BPF_K, 0, 0, 68),
     8  BPF_JUMP(BPF_JMP|BPF_JEQ|BPF_K, 98, 66, 0), //futex
     9  BPF_JUMP(BPF_JMP|BPF_JEQ|BPF_K, 29, 65, 0), //ioctl
    10  BPF_JUMP(BPF_JMP|BPF_JGE|BPF_K, 163, 33, 0),
    11  BPF_JUMP(BPF_JMP|BPF_JGE|BPF_K, 101, 17, 0),
    12  BPF_JUMP(BPF_JMP|BPF_JGE|BPF_K, 52, 9, 0),
    13  BPF_JUMP(BPF_JMP|BPF_JGE|BPF_K, 41, 5, 0),
    14  BPF_JUMP(BPF_JMP|BPF_JGE|BPF_K, 30, 3, 0),
    15  BPF_JUMP(BPF_JMP|BPF_JGE|BPF_K, 19, 1, 0),
    16  BPF_JUMP(BPF_JMP|BPF_JGE|BPF_K, 18, 59, 58), //io_setup|io_destroy|io_submit|io_cancel|io_getevents|setxattr|lsetxattr|fsetxattr|getxattr|lgetxattr|fgetxattr|listxattr|llistxattr|flistxattr|removexattr|lremovexattr|fremovexattr|getcwd
    17  BPF_JUMP(BPF_JMP|BPF_JGE|BPF_K, 29, 58, 57), //eventfd2|epoll_create1|epoll_ctl|epoll_pwait|dup|dup3|fcntl|inotify_init1|inotify_add_watch|inotify_rm_watch
    18  BPF_JUMP(BPF_JMP|BPF_JGE|BPF_K, 40, 57, 56), //ioprio_set|ioprio_get|flock|mknodat|mkdirat|unlinkat|symlinkat|linkat|renameat|umount2
    19  BPF_JUMP(BPF_JMP|BPF_JGE|BPF_K, 43, 1, 0),
    20  BPF_JUMP(BPF_JMP|BPF_JGE|BPF_K, 42, 55, 54), //pivot_root
    21  BPF_JUMP(BPF_JMP|BPF_JGE|BPF_K, 51, 54, 53), //statfs|fstatfs|truncate|ftruncate|fallocate|faccessat|chdir|fchdir
    22  BPF_JUMP(BPF_JMP|BPF_JGE|BPF_K, 90, 3, 0),
    23  BPF_JUMP(BPF_JMP|BPF_JGE|BPF_K, 59, 1, 0),
    24  BPF_JUMP(BPF_JMP|BPF_JGE|BPF_K, 58, 51, 50), //fchmod|fchmodat|fchownat|fchown|openat|close
    25  BPF_JUMP(BPF_JMP|BPF_JGE|BPF_K, 89, 50, 49), //pipe2|quotactl|getdents64|lseek|read|write|readv|writev|pread64|pwrite64|preadv|pwritev|sendfile|pselect6|ppoll|signalfd4|vmsplice|splice|tee|readlinkat|newfstatat|fstat|sync|fsync|fdatasync|sync_file_range|timerfd_create|timerfd_settime|timerfd_gettime|utimensat
    26  BPF_JUMP(BPF_JMP|BPF_JGE|BPF_K, 99, 1, 0),
    27  BPF_JUMP(BPF_JMP|BPF_JGE|BPF_K, 98, 48, 47), //capget|capset|personality|exit|exit_group|waitid|set_tid_address|unshare
    28  BPF_JUMP(BPF_JMP|BPF_JGE|BPF_K, 100, 47, 46), //set_robust_list
    29  BPF_JUMP(BPF_JMP|BPF_JGE|BPF_K, 147, 7, 0),
    30  BPF_JUMP(BPF_JMP|BPF_JGE|BPF_K, 113, 3, 0),
    31  BPF_JUMP(BPF_JMP|BPF_JGE|BPF_K, 107, 1, 0),
    32  BPF_JUMP(BPF_JMP|BPF_JGE|BPF_K, 104, 43, 42), //nanosleep|getitimer|setitimer
    33  BPF_JUMP(BPF_JMP|BPF_JGE|BPF_K, 112, 42, 41), //timer_create|timer_gettime|timer_getoverrun|timer_settime|timer_delete
    34  BPF_JUMP(BPF_JMP|BPF_JGE|BPF_K, 117, 1, 0),
    35  BPF_JUMP(BPF_JMP|BPF_JGE|BPF_K, 116, 40, 39), //clock_gettime|clock_getres|clock_nanosleep
    36  BPF_JUMP(BPF_JMP|BPF_JGE|BPF_K, 142, 39, 38), //ptrace|sched_setparam|sched_setscheduler|sched_getscheduler|sched_getparam|sched_setaffinity|sched_getaffinity|sched_yield|sched_get_priority_max|sched_get_priority_min|sched_rr_get_interval|restart_syscall|kill|tkill|tgkill|sigaltstack|rt_sigsuspend|rt_sigaction|rt_sigprocmask|rt_sigpending|rt_sigtimedwait|rt_sigqueueinfo|rt_sigreturn|setpriority|getpriority
    37  BPF_JUMP(BPF_JMP|BPF_JGE|BPF_K, 153, 3, 0),
    38  BPF_JUMP(BPF_JMP|BPF_JGE|BPF_K, 150, 1, 0),
    39  BPF_JUMP(BPF_JMP|BPF_JGE|BPF_K, 149, 36, 35), //setresuid|getresuid
    40  BPF_JUMP(BPF_JMP|BPF_JGE|BPF_K, 151, 35, 34), //getresgid
    41  BPF_JUMP(BPF_JMP|BPF_JGE|BPF_K, 160, 1, 0),
    42  BPF_JUMP(BPF_JMP|BPF_JGE|BPF_K, 159, 33, 32), //times|setpgid|getpgid|getsid|setsid|getgroups
    43  BPF_JUMP(BPF_JMP|BPF_JGE|BPF_K, 161, 32, 31), //uname
    44  BPF_JUMP(BPF_JMP|BPF_JGE|BPF_K, 267, 15, 0),
    45  BPF_JUMP(BPF_JMP|BPF_JGE|BPF_K, 220, 7, 0),
    46  BPF_JUMP(BPF_JMP|BPF_JGE|BPF_K, 198, 3, 0),
    47  BPF_JUMP(BPF_JMP|BPF_JGE|BPF_K, 172, 1, 0),
    48  BPF_JUMP(BPF_JMP|BPF_JGE|BPF_K, 170, 27, 26), //getrlimit|setrlimit|getrusage|umask|prctl|getcpu|gettimeofday
    49  BPF_JUMP(BPF_JMP|BPF_JGE|BPF_K, 180, 26, 25), //getpid|getppid|getuid|geteuid|getgid|getegid|gettid|sysinfo
    50  BPF_JUMP(BPF_JMP|BPF_JGE|BPF_K, 203, 1, 0),
    51  BPF_JUMP(BPF_JMP|BPF_JGE|BPF_K, 202, 24, 23), //socket|socketpair|bind|listen
    52  BPF_JUMP(BPF_JMP|BPF_JGE|BPF_K, 217, 23, 22), //connect|getsockname|getpeername|sendto|recvfrom|setsockopt|getsockopt|shutdown|sendmsg|recvmsg|readahead|brk|munmap|mremap
    53  BPF_JUMP(BPF_JMP|BPF_JGE|BPF_K, 240, 3, 0),
    54  BPF_JUMP(BPF_JMP|BPF_JGE|BPF_K, 226, 1, 0),
    55  BPF_JUMP(BPF_JMP|BPF_JGE|BPF_K, 224, 20, 19), //clone|execve|mmap|fadvise64
    56  BPF_JUMP(BPF_JMP|BPF_JGE|BPF_K, 234, 19, 18), //mprotect|msync|mlock|munlock|mlockall|munlockall|mincore|madvise
    57  BPF_JUMP(BPF_JMP|BPF_JGE|BPF_K, 260, 1, 0),
    58  BPF_JUMP(BPF_JMP|BPF_JGE|BPF_K, 244, 17, 16), //rt_tgsigqueueinfo|perf_event_open|accept4|recvmmsg
    59  BPF_JUMP(BPF_JMP|BPF_JGE|BPF_K, 262, 16, 15), //wait4|prlimit64
    60  BPF_JUMP(BPF_JMP|BPF_JGE|BPF_K, 434, 7, 0),
    61  BPF_JUMP(BPF_JMP|BPF_JGE|BPF_K, 291, 3, 0),
    62  BPF_JUMP(BPF_JMP|BPF_JGE|BPF_K, 274, 1, 0),
    63  BPF_JUMP(BPF_JMP|BPF_JGE|BPF_K, 272, 12, 11), //syncfs|setns|sendmmsg|process_vm_readv|process_vm_writev
    64  BPF_JUMP(BPF_JMP|BPF_JGE|BPF_K, 288, 11, 10), //sched_setattr|sched_getattr|renameat2|seccomp|getrandom|memfd_create|bpf|execveat|userfaultfd|membarrier|mlock2|copy_file_range|preadv2|pwritev2
    65  BPF_JUMP(BPF_JMP|BPF_JGE|BPF_K, 424, 1, 0),
    66  BPF_JUMP(BPF_JMP|BPF_JGE|BPF_K, 292, 9, 8), //statx
    67  BPF_JUMP(BPF_JMP|BPF_JGE|BPF_K, 425, 8, 7), //pidfd_send_signal
    68  BPF_JUMP(BPF_JMP|BPF_JGE|BPF_K, 438, 3, 0),
    69  BPF_JUMP(BPF_JMP|BPF_JGE|BPF_K, 436, 1, 0),
    70  BPF_JUMP(BPF_JMP|BPF_JGE|BPF_K, 435, 5, 4), //pidfd_open
    71  BPF_JUMP(BPF_JMP|BPF_JGE|BPF_K, 437, 4, 3), //close_range
    72  BPF_JUMP(BPF_JMP|BPF_JGE|BPF_K, 440, 1, 0),
    73  BPF_JUMP(BPF_JMP|BPF_JGE|BPF_K, 439, 2, 1), //pidfd_getfd
    74  BPF_JUMP(BPF_JMP|BPF_JGE|BPF_K, 441, 1, 0), //process_madvise
    75  BPF_STMT(BPF_RET|BPF_K, SECCOMP_RET_ALLOW),
    76  };
    77  
    78  #define arm64_app_filter_size (sizeof(arm64_app_filter) / sizeof(struct sock_filter))