Os dispositivos habilitados para agudos devem habilitar a montagem de primeiro estágio para garantir que o init possa carregar fragmentos de política Security-Enhanced Linux (SELinux) que estão espalhados pelas partições do system e do vendor . Este acesso também permite o carregamento de módulos do kernel o mais rápido possível após a inicialização do kernel.
Para realizar a montagem antecipada, o Android deve ter acesso aos sistemas de arquivos nos quais os módulos residem. O Android 8.0 e superior suporta montagem /system , /vendor ou /odm logo no primeiro estágio do init (ou seja, antes que o SElinux seja inicializado).
Fstab entradas
No Android 9 e inferior, os dispositivos podem especificar entradas fstab para partições montadas antecipadamente usando sobreposições de árvore de dispositivos (DTOs) . No Android 10 e superior, os dispositivos devem especificar entradas fstab para partições montadas antecipadamente usando um arquivo fstab no primeiro estágio ramdisk . O Android 10 apresenta os seguintes sinalizadores fs_mgr para uso no arquivo fstab :
-
first_stage_mountindica que uma partição será montada pelo init do primeiro estágio. -
logicalindica que esta é uma partição dinâmica . -
avb= vbmeta-partition-nameespecifica a partiçãovbmeta. O primeiro estágio init inicializa esta partição antes de montar outras partições. O argumento para este sinalizador pode ser omitido se a partiçãovbmetapara a entrada já tiver sido especificada por outra entradafstabem uma linha anterior.
O exemplo a seguir mostra as entradas fstab para definir as partições system , vendor e product como partições lógicas (dinâmicas).
#<dev> <mnt_point> <type> <mnt_flags options> <fs_mgr_flags> system /system ext4 ro,barrier=1 wait,slotselect,avb=vbmeta_system,logical,first_stage_mount vendor /vendor ext4 ro,barrier=1 wait,slotselect,avb=vbmeta,logical,first_stage_mount product /product ext4 ro,barrier=1 wait,slotselect,avb,logical,first_stage_mount
Neste exemplo, o fornecedor especifica a partição vbmeta usando o sinalizador fs_mgr avb=vbmeta , mas o product omite o argumento vbmeta porque o fornecedor já adicionou vbmeta à lista de partições.
Os dispositivos que executam o Android 10 e superior devem colocar o arquivo fstab no ramdisk e na partição do vendor .
Ramdisk
A localização do arquivo fstab no ramdisk depende de como um dispositivo usa o ramdisk.
Dispositivos com um disco ram de inicialização devem colocar o arquivo fstab na raiz do disco ram de inicialização. Se o dispositivo tiver um disco ram de inicialização e um disco ram de recuperação, nenhuma alteração será necessária no disco ram de recuperação. Exemplo:
PRODUCT_COPY_FILES += device/google/<product-name>/fstab.hardware:$(TARGET_COPY_OUT_RAMDISK)/fstab.$(PRODUCT_PLATFORM)
Os dispositivos que usam a recuperação como um ramdisk devem usar o parâmetro de linha de comando do kernel androidboot.force_normal_boot=1 para decidir se inicializarão no Android ou continuarão inicializando na recuperação. Dispositivos iniciados com Android 12 ou superior com kernel versão 5.10 ou posterior devem usar bootconfig para passar o parâmetro androidboot.force_normal_boot=1 . Nesses dispositivos, o init do primeiro estágio faz uma operação de switch root para /first_stage_ramdisk antes de montar as partições de montagem inicial, portanto, os dispositivos devem colocar o arquivo fstab em $(TARGET_COPY_OUT_RECOVERY)/root/first_stage_ramdisk . Exemplo:
PRODUCT_COPY_FILES += device/google/<product-name>/fstab.hardware:$(TARGET_COPY_OUT_RECOVERY)/root/first_stage_ramdisk/fstab.$(PRODUCT_PLATFORM)
Fornecedor
Todos os dispositivos devem colocar uma cópia do arquivo fstab em /vendor/etc . Isso ocorre porque o primeiro estágio init libera o ramdisk após concluir a montagem inicial das partições e executa uma operação de switch root para mover a montagem em /system para / . Quaisquer operações subsequentes que precisem acessar arquivos fstab devem, portanto, usar a cópia em /vendor/etc . Exemplo:
PRODUCT_COPY_FILES += device/google/<product-name>/fstab.hardware:$(TARGET_COPY_OUT_VENDOR)/etc/fstab.$(PRODUCT_PLATFORM)
Montando partições antecipadamente, VBoot 1.0
Os requisitos para montar partições com o VBoot 1.0 incluem:
- Os caminhos do nó do dispositivo devem usar seus links simbólicos
by-namenas entradasfstabe devicetree. Por exemplo, em vez de especificar partições usando/dev/block/mmcblk0pX, certifique-se de que as partições sejam nomeadas e o nó do dispositivo seja/dev/block/…./by-name/{system,vendor,odm}. - Os caminhos fornecidos para
PRODUCT_{SYSTEM,VENDOR}_VERITY_PARTITIONeCUSTOM_IMAGE_VERITY_BLOCK_DEVICEna configuração do dispositivo para o produto (ou seja, emdevice/ oem / project /device.mk) devem corresponder aos nós de dispositivo de bloco correspondentes especificadosby-namenofstab/devicetree entradas. Exemplo:PRODUCT_SYSTEM_VERITY_PARTITION := /dev/block/…./by-name/system PRODUCT_VENDOR_VERITY_PARTITION := /dev/block/…./by-name/vendor CUSTOM_IMAGE_VERITY_BLOCK_DEVICE := /dev/block/…./by-name/odm
- As entradas fornecidas por meio de sobreposições de árvore de dispositivos não devem se repetir nos fragmentos de arquivo
fstab. Por exemplo, ao especificar uma entrada para montar/vendorna árvore de dispositivos, o arquivofstabnão deve repetir essa entrada. - As partições que exigem
verifyatbootnão devem ser montadas antecipadamente (não há suporte para isso). - O modo/estado de veracidade para partições verificadas deve ser especificado em
kernel_cmdlineusando a opçãoandroidboot.veritymode(requisito existente).
Montando devicetree cedo, VBoot 1.0
No Android 8.xe superior, o init analisa o devicetree e cria entradas fstab para montar a partição no início de seu primeiro estágio. Uma entrada fstab tem a forma:
src mnt_point type mnt_flags fs_mgr_flags
As propriedades Devicetree são definidas para imitar esse formato:
- As entradas
fstabdevem estar em/firmware/android/fstabno devicetree e devem ter uma string compatível definida comoandroid,fstab. - Cada nó em
/firmware/android/fstabé tratado como uma única entradafstabde montagem inicial. Um nó deve ter as seguintes propriedades definidas:-
devdeve apontar para o nó do dispositivo que representa oby-nameda partição -
typedeve ser o tipo de sistema de arquivos (como nos arquivosfstab) -
mnt_flagsdeve ser a lista separada por vírgulas de sinalizadores de montagem (como nos arquivosfstab) -
fsmgr_flagsdeve ser a lista defs_mgr flagsdo Android (como nos arquivosfstab)
-
- As partições A/B devem ter uma opção
slotselect fs_mgr. - As partições habilitadas para dm-verity devem ter uma opção de
verify fs_mgr.
Exemplo: /system e /vendor no N6P
O exemplo a seguir mostra a montagem inicial do devicetree para partições do system e do vendor no Nexus 6P:
/ {
firmware {
android {
compatible = "android,firmware";
fstab {
compatible = "android,fstab";
system {
compatible = "android,system";
dev = "/dev/block/platform/soc.0/f9824900.sdhci/by-name/system";
type = "ext4";
mnt_flags = "ro,barrier=1,inode_readahead_blks=8";
fsmgr_flags = "wait,verify";
};
vendor {
compatible = "android,vendor";
dev = "/dev/block/platform/soc.0/f9824900.sdhci/by-name/vendor";
type = "ext4";
mnt_flags = "ro,barrier=1,inode_readahead_blks=8";
fsmgr_flags = "wait";
};
};
};
};
};
Exemplo: /vendor no Pixel
O exemplo a seguir mostra a montagem inicial do devicetree para /vendor no Pixel (lembre-se de adicionar slotselect para partições sujeitas a A/B):
/ {
firmware {
android {
compatible = "android,firmware";
fstab {
compatible = "android,fstab";
vendor {
compatible = "android,vendor";
dev = "/dev/block/platform/soc/624000.ufshc/by-name/vendor";
type = "ext4";
mnt_flags = "ro,barrier=1,discard";
fsmgr_flags = "wait,slotselect,verify";
};
};
};
};
};
Montando partições antecipadamente, VBoot 2.0
O VBoot 2.0 é a inicialização verificada do Android (AVB) . Os requisitos para a montagem antecipada de partições com o VBoot 2.0 são:
- Os caminhos do nó do dispositivo devem usar seus links simbólicos
by-namenas entradasfstabe devicetree. Por exemplo, em vez de especificar partições usando/dev/block/mmcblk0pX, certifique-se de que as partições sejam nomeadas e o nó do dispositivo seja/dev/block/…./by-name/{system,vendor,odm}. - As variáveis do sistema de compilação (como
PRODUCT_{SYSTEM,VENDOR}_VERITY_PARTITIONeCUSTOM_IMAGE_VERITY_BLOCK_DEVICE) usadas para o VBoot 1.0 NÃO são necessárias para o VBoot 2.0. Em vez disso, as variáveis de compilação introduzidas no VBoot 2.0 (incluindoBOARD_AVB_ENABLE := true) devem ser definidas; para uma configuração completa, consulte Build System Integration for AVB . - As entradas fornecidas por meio de sobreposições de árvore de dispositivos não devem se repetir nos fragmentos de arquivo
fstab. Por exemplo, se você especificar uma entrada para montar/vendorna árvore de dispositivos, o arquivofstabnão deverá repetir essa entrada. - O VBoot 2.0 não oferece suporte ao
verifyatboot, independentemente de a montagem antecipada estar habilitada ou não. - O modo/estado verity para partições verificadas deve ser especificado em
kernel_cmdlineusando a opçãoandroidboot.veritymode(requisito existente). Certifique-se de incluir as seguintes correções para AVB:
Montando devicetree cedo, VBoot 2.0
A configuração no devicetree para o VBoot 2.0 é a mesma do VBoot 1.0 , com as seguintes exceções:
- O
fsmgr_flagé alternado deverifyparaavb. - Todas as partições com metadados AVB devem estar na entrada VBMeta na árvore de dispositivos, mesmo quando a partição não está sendo montada antecipadamente (por exemplo,
/boot).
Exemplo: /system e /vendor no N5X
O exemplo a seguir mostra uma montagem inicial de devicetree para as partições do system e do vendor no Nexus 5X. Observe que:
-
/systemé montado com AVB e/vendoré montado sem verificação de integridade. - Como o Nexus 5X não tem partição
/vbmeta, o vbmeta de nível superior reside no final da partição/boot(para obter detalhes, consulte a lista de alterações do AOSP )./ { firmware { android { compatible = "android,firmware"; vbmeta { compatible = "android,vbmeta"; parts = "boot,system,vendor"; }; fstab { compatible = "android,fstab"; system { compatible = "android,system"; dev = "/dev/block/platform/soc.0/f9824900.sdhci/by-name/system"; type = "ext4"; mnt_flags = "ro,barrier=1,inode_readahead_blks=8"; fsmgr_flags = "wait,avb"; }; vendor { compatible = "android,vendor"; dev = "/dev/block/platform/soc.0/f9824900.sdhci/by-name/vendor"; type = "ext4"; mnt_flags = "ro,barrier=1,inode_readahead_blks=8"; fsmgr_flags = "wait"; }; }; }; }; };
Exemplo: /vendor no Pixel
O exemplo a seguir mostra a montagem /vendor no início de um Pixel. Observe que:
- Mais partições são especificadas na entrada vbmeta porque essas partições são protegidas por AVB .
- Todas as partições AVB devem ser incluídas, mesmo se apenas
/vendorfor montado antecipadamente. - Lembre-se de adicionar
slotselectpara partições sujeitas a A/B./ { vbmeta { compatible = "android,vbmeta"; parts = "vbmeta,boot,system,vendor,dtbo"; }; firmware { android { compatible = "android,firmware"; fstab { compatible = "android,fstab"; vendor { compatible = "android,vendor"; dev = "/dev/block/platform/soc/624000.ufshc/by-name/vendor"; type = "ext4"; mnt_flags = "ro,barrier=1,discard"; fsmgr_flags = "wait,slotselect,avb"; }; }; }; }; };