Versionsinformationen in AVB-Properties

Zur Unterstützung der Keymaster-Version Binding, Der Geräte-Bootloader muss die Betriebssystemversion bereitstellen und den Stand der Sicherheitsupdates für jede Partition. Die Betriebssystemversion und der Stand der Sicherheitsupdates sind zwei separate Schlüssel/Wert-Paare in den AVB-Eigenschaften. Beispiel:

  • com.android.build.system.os_version -> '12'
  • com.android.build.system.security_patch -> '2022-02-05'
  • com.android.build.vendor.os_version -> '12'
  • com.android.build.vendor.security_patch -> '2022-02-05'
  • com.android.build.boot.os_version -> '12'
  • com.android.build.boot.security_patch -> '2022-02-05'

Der Geräte-Bootloader kann diese AVB-Eigenschaften über ein VBmeta-Image abrufen. avb_property_lookup() Mehrere vbmeta-Images können von avb_slot_verify() geladen und im Ausgabeparameter AvbSlotVerifyData** out_data gespeichert werden.

Das Standardformat der Versionsinformationen

Standardmäßig verwendet das Android-Build-System das folgende Format für die Betriebssystemversion und den Sicherheitspatch.

Das Format von com.android.build.${partition}.os_version ist A[.B.C], z. B. 12 oder 12.0.0:

  • A: Hauptversion
  • B: Nebenversion; standardmäßig null, wenn diese nicht vorhanden ist
  • C: Sub-Minor-Version, wird standardmäßig auf null gesetzt, wenn sie nicht vorhanden ist

com.android.build.${partition}.security_patch hat das Format JJJJ-MM-TT.

Standardmäßig generiert das Buildsystem com.android.build.${partition}.security_patch für die Partitionen system, system_ext und product. Der Gerätehersteller ist wird voraussichtlich BOOT_SECURITY_PATCH, VENDOR_SECURITY_PATCH und andere festlegen Patches für Nichtsystempartitionen. Beispiel:

  • BOOT_SECURITY_PATCH := 2022-01-05 generiert
    • com.android.build.boot.security_patch -> '2022-01-05'
  • VENDOR_SECURITY_PATCH := 2022-02-05 generiert
    • com.android.build.vendor.security_patch -> '2022-02-05'

Der Gerätehersteller kann *_SECURITY_PATCH festlegen auf $(PLATFORM_SECURITY_PATCH) wenn alle Partitionen immer auf die Version mit der gleichen Sicherheit aktualisiert werden Patch-Level.

  • BOOT_SECURITY_PATCH := $(PLATFORM_SECURITY_PATCH)
  • VENDOR_SECURITY_PATCH := $(PLATFORM_SECURITY_PATCH)

Benutzerdefinierte Versionsinformationen angeben

Ab Android 13 kann jeder Geräte-Build einen benutzerdefinierten Wert für die Betriebssystemversion haben, der vom Geräte-Bootloader erkannt werden kann. Beispiel:

  • SYSTEM_OS_VERSION := 12.0.0 generiert
    • com.android.build.system.os_version -> '12.0.0'
  • BOOT_OS_VERSION := a.b.c generiert
    • com.android.build.boot.os_version -> 'a.b.c'
  • VENDOR_OS_VERSION := 12.0.1 generiert
    • com.android.build.vendor.os_version -> '12.0.1'

Informationen zur veralteten Version im Boot-Image-Header

Ab Android 9 wird bei der Versionnbindung von Keymaster empfohlen, os_version aus dem boot.img-Header zu entfernen.

Zum Vergleich wird hier auch die veraltete Methode zum Abrufen der Versionsinformationen aus dem Boot-Image-Header beschrieben. Das Feld os_version im Boot-Header kombiniert die Betriebssystemversion und den Stand der Sicherheitsupdates eine vorzeichenlose 32-Bit-Ganzzahl. Außerdem wird davon ausgegangen, dass alle Images gemeinsam aktualisiert werden, was nach der Partitionsmodularisierung in Project Treble nicht mehr der Fall ist.

// Operating system version and security patch level.
// For version "A.B.C" and patch level "Y-M-D":
//   (7 bits for each of A, B, C; 7 bits for (Y-2000), 4 bits for M)
//   A = os_version[31:25]
//   B = os_version[24:18]
//   C = os_version[17:11]
//   Y = 2000 + os_version[10:4]
//   M = os-version[3:0]

uint32_t os_version;