Zur Unterstützung der Versionsbindung von KeyMint (früher Keymaster) muss der Geräte-Bootloader die Betriebssystemversion und das Sicherheitspatch-Level für jede Partition bereitstellen. Die Betriebssystemversion und der Stand der Sicherheitsupdates sind zwei separate Schlüssel/Wert-Paare in den AVB-Eigenschaften. Beispiel:
com.android.build.system.os_version -> '12'
com.android.build.system.security_patch -> '2022-02-05'
com.android.build.vendor.os_version -> '12'
com.android.build.vendor.security_patch -> '2022-02-05'
com.android.build.boot.os_version -> '12'
com.android.build.boot.security_patch -> '2022-02-05'
Der Geräte-Bootloader kann diese AVB-Attribute aus einem vbmeta-Image mit avb_property_lookup()
abrufen.
Mit avb_slot_verify()
können mehrere vbmeta-Images geladen werden. Sie werden im Ausgabeparameter AvbSlotVerifyData**
out_data
gespeichert.
Das Standardformat der Versionsinformationen
Standardmäßig verwendet das Android-Build-System das folgende Format für die Betriebssystemversion bzw. den Sicherheitspatch.
Das Format von com.android.build.${partition}.os_version
ist A[.B.C], z. B. 12
oder 12.0.0
:
- A: Hauptversion
- B: Nebenversion, standardmäßig null, wenn sie fehlt
- C: Sub-Minor-Version, standardmäßig null, wenn sie fehlt
Das Format von com.android.build.${partition}.security_patch
ist JJJJ-MM-TT.
Standardmäßig generiert das Build-System com.android.build.${partition}.security_patch
für die Partitionen system
, system_ext
und product
. Der Gerätehersteller muss BOOT_SECURITY_PATCH
, VENDOR_SECURITY_PATCH
und andere Patches für Nicht-Systempartitionen festlegen. Beispiel:
BOOT_SECURITY_PATCH := 2022-01-05
generiertcom.android.build.boot.security_patch -> '2022-01-05'
VENDOR_SECURITY_PATCH := 2022-02-05
generiertcom.android.build.vendor.security_patch -> '2022-02-05'
Der Gerätehersteller kann *_SECURITY_PATCH
auf $(PLATFORM_SECURITY_PATCH)
festlegen, wenn alle Partitionen immer auf die Version mit demselben Sicherheitspatch-Level aktualisiert werden.
BOOT_SECURITY_PATCH := $(PLATFORM_SECURITY_PATCH)
VENDOR_SECURITY_PATCH := $(PLATFORM_SECURITY_PATCH)
Benutzerdefinierte Versionsinformationen angeben
Ab Android 13 kann für jeden Geräte-Build ein benutzerdefinierter Wert für die Betriebssystemversion festgelegt werden, der vom Geräte-Bootloader erkannt werden kann. Beispiel:
SYSTEM_OS_VERSION := 12.0.0
generiertcom.android.build.system.os_version -> '12.0.0'
BOOT_OS_VERSION := a.b.c
generiertcom.android.build.boot.os_version -> 'a.b.c'
VENDOR_OS_VERSION := 12.0.1
generiertcom.android.build.vendor.os_version -> '12.0.1'
Die veralteten Versionsinformationen im Boot-Image-Header
In Android 9 und höher wird durch die Versionsbindung von Keymaster 4 empfohlen, os_version
aus dem boot.img
-Header zu entfernen.
Zum Vergleich wird hier auch die veraltete Methode zum Abrufen der Versionsinformationen aus dem Header des Boot-Images beschrieben. Das Feld os_version
im Boot-Header kombiniert sowohl die Betriebssystemversion als auch den Sicherheitspatch-Level in einer 32‑Bit-Ganzzahl ohne Vorzeichen. Bei diesem Mechanismus wird davon ausgegangen, dass alle Bilder zusammen aktualisiert werden. Das ist nach der Partitionierung in Project Treble nicht mehr der Fall.
// Operating system version and security patch level.
// For version "A.B.C" and patch level "Y-M-D":
// (7 bits for each of A, B, C; 7 bits for (Y-2000), 4 bits for M)
// A = os_version[31:25]
// B = os_version[24:18]
// C = os_version[17:11]
// Y = 2000 + os_version[10:4]
// M = os-version[3:0]
uint32_t os_version;