Para oferecer suporte à vinculação de versão do KeyMint (antes Keymaster), o carregador de inicialização do dispositivo precisa fornecer a versão do sistema operacional e o nível do patch de segurança para cada partição. A versão do SO e o nível do patch de segurança são dois pares de chave-valor separados nas propriedades do AVB. Exemplo:
com.android.build.system.os_version -> '12'
com.android.build.system.security_patch -> '2022-02-05'
com.android.build.vendor.os_version -> '12'
com.android.build.vendor.security_patch -> '2022-02-05'
com.android.build.boot.os_version -> '12'
com.android.build.boot.security_patch -> '2022-02-05'
O carregador de inicialização do dispositivo pode receber essas propriedades do AVB de uma imagem vbmeta usando
avb_property_lookup()
.
Várias imagens vbmeta podem ser carregadas por
avb_slot_verify()
e são armazenadas no parâmetro de saída
AvbSlotVerifyData**
out_data
.
O formato padrão das informações da versão
Por padrão, o sistema de build do Android usa o seguinte formato para a versão do SO e o patch de segurança, respectivamente.
O formato de com.android.build.${partition}.os_version
é A[.B.C], por exemplo, 12
ou 12.0.0
:
- A: versão principal
- B: versão secundária, o padrão é zero quando ela está ausente
- C: versão subsecundária, padrão zero quando ausente
O formato de com.android.build.${partition}.security_patch
é AAAA-MM-DD.
Por padrão, o sistema de build gera
com.android.build.${partition}.security_patch
para as partições system
, system_ext
e product
. O fabricante do dispositivo deve definir BOOT_SECURITY_PATCH
, VENDOR_SECURITY_PATCH
e outros patches para partições não relacionadas ao sistema. Exemplo:
BOOT_SECURITY_PATCH := 2022-01-05
geracom.android.build.boot.security_patch -> '2022-01-05'
VENDOR_SECURITY_PATCH := 2022-02-05
geracom.android.build.vendor.security_patch -> '2022-02-05'
O fabricante do dispositivo pode definir *_SECURITY_PATCH
como
$(PLATFORM_SECURITY_PATCH)
se ele sempre atualizar todas as partições para a versão com o mesmo nível de patch de segurança.
BOOT_SECURITY_PATCH := $(PLATFORM_SECURITY_PATCH)
VENDOR_SECURITY_PATCH := $(PLATFORM_SECURITY_PATCH)
Especificar informações de versão personalizadas
A partir do Android 13, cada build de dispositivo pode ter um valor personalizado para a versão do SO que pode ser reconhecida pelo carregador de inicialização do dispositivo. Exemplo:
SYSTEM_OS_VERSION := 12.0.0
geracom.android.build.system.os_version -> '12.0.0'
BOOT_OS_VERSION := a.b.c
geracom.android.build.boot.os_version -> 'a.b.c'
VENDOR_OS_VERSION := 12.0.1
geracom.android.build.vendor.os_version -> '12.0.1'
As informações de versão obsoletas no cabeçalho da imagem de inicialização
No Android 9 e versões mais recentes, a
vinculação de versão
do Keymaster 4
sugere remover os_version
do cabeçalho boot.img
.
Para fins de comparação, o uso obsoleto de obtenção das informações de versão do
cabeçalho da imagem de inicialização também é descrito aqui. O campo
os_version
no cabeçalho de inicialização combina a versão do SO e o nível do patch de segurança em
um inteiro sem sinal de 32 bits. Esse mecanismo pressupõe que todas as imagens serão
atualizadas juntas, o que é obsoleto após a modularização de partição no
Project Treble.
// Operating system version and security patch level.
// For version "A.B.C" and patch level "Y-M-D":
// (7 bits for each of A, B, C; 7 bits for (Y-2000), 4 bits for M)
// A = os_version[31:25]
// B = os_version[24:18]
// C = os_version[17:11]
// Y = 2000 + os_version[10:4]
// M = os-version[3:0]
uint32_t os_version;