Versionsinformationen in AVB-Properties

Zur Unterstützung der Versionsbindung von KeyMint (früher Keymaster) muss der Geräte-Bootloader die Betriebssystemversion und das Sicherheitspatch-Level für jede Partition bereitstellen. Die Betriebssystemversion und der Stand der Sicherheitsupdates sind zwei separate Schlüssel/Wert-Paare in den AVB-Eigenschaften. Beispiel:

  • com.android.build.system.os_version -> '12'
  • com.android.build.system.security_patch -> '2022-02-05'
  • com.android.build.vendor.os_version -> '12'
  • com.android.build.vendor.security_patch -> '2022-02-05'
  • com.android.build.boot.os_version -> '12'
  • com.android.build.boot.security_patch -> '2022-02-05'

Der Geräte-Bootloader kann diese AVB-Attribute aus einem vbmeta-Image mit avb_property_lookup() abrufen. Mit avb_slot_verify() können mehrere vbmeta-Images geladen werden. Sie werden im Ausgabeparameter AvbSlotVerifyData** out_data gespeichert.

Das Standardformat der Versionsinformationen

Standardmäßig verwendet das Android-Build-System das folgende Format für die Betriebssystemversion bzw. den Sicherheitspatch.

Das Format von com.android.build.${partition}.os_version ist A[.B.C], z. B. 12 oder 12.0.0:

  • A: Hauptversion
  • B: Nebenversion, standardmäßig null, wenn sie fehlt
  • C: Sub-Minor-Version, standardmäßig null, wenn sie fehlt

Das Format von com.android.build.${partition}.security_patch ist JJJJ-MM-TT.

Standardmäßig generiert das Build-System com.android.build.${partition}.security_patch für die Partitionen system, system_ext und product. Der Gerätehersteller muss BOOT_SECURITY_PATCH, VENDOR_SECURITY_PATCH und andere Patches für Nicht-Systempartitionen festlegen. Beispiel:

  • BOOT_SECURITY_PATCH := 2022-01-05 generiert
    • com.android.build.boot.security_patch -> '2022-01-05'
  • VENDOR_SECURITY_PATCH := 2022-02-05 generiert
    • com.android.build.vendor.security_patch -> '2022-02-05'

Der Gerätehersteller kann *_SECURITY_PATCH auf $(PLATFORM_SECURITY_PATCH) festlegen, wenn alle Partitionen immer auf die Version mit demselben Sicherheitspatch-Level aktualisiert werden.

  • BOOT_SECURITY_PATCH := $(PLATFORM_SECURITY_PATCH)
  • VENDOR_SECURITY_PATCH := $(PLATFORM_SECURITY_PATCH)

Benutzerdefinierte Versionsinformationen angeben

Ab Android 13 kann für jeden Geräte-Build ein benutzerdefinierter Wert für die Betriebssystemversion festgelegt werden, der vom Geräte-Bootloader erkannt werden kann. Beispiel:

  • SYSTEM_OS_VERSION := 12.0.0 generiert
    • com.android.build.system.os_version -> '12.0.0'
  • BOOT_OS_VERSION := a.b.c generiert
    • com.android.build.boot.os_version -> 'a.b.c'
  • VENDOR_OS_VERSION := 12.0.1 generiert
    • com.android.build.vendor.os_version -> '12.0.1'

Die veralteten Versionsinformationen im Boot-Image-Header

In Android 9 und höher wird durch die Versionsbindung von Keymaster 4 empfohlen, os_version aus dem boot.img-Header zu entfernen.

Zum Vergleich wird hier auch die veraltete Methode zum Abrufen der Versionsinformationen aus dem Header des Boot-Images beschrieben. Das Feld os_version im Boot-Header kombiniert sowohl die Betriebssystemversion als auch den Sicherheitspatch-Level in einer 32‑Bit-Ganzzahl ohne Vorzeichen. Bei diesem Mechanismus wird davon ausgegangen, dass alle Bilder zusammen aktualisiert werden. Das ist nach der Partitionierung in Project Treble nicht mehr der Fall.

// Operating system version and security patch level.
// For version "A.B.C" and patch level "Y-M-D":
//   (7 bits for each of A, B, C; 7 bits for (Y-2000), 4 bits for M)
//   A = os_version[31:25]
//   B = os_version[24:18]
//   C = os_version[17:11]
//   Y = 2000 + os_version[10:4]
//   M = os-version[3:0]

uint32_t os_version;