Versionsinformationen in AVB-Eigenschaften

Zur Unterstützung der Versionnbindung von Keymaster muss der Geräte-Bootloader die Betriebssystemversion und die Sicherheitspatchebene für jede Partition angeben. Die Betriebssystemversion und der Stand der Sicherheitsupdates sind zwei separate Schlüssel/Wert-Paare in den AVB-Eigenschaften. Beispiel:

  • com.android.build.system.os_version -> '12'
  • com.android.build.system.security_patch -> '2022-02-05'
  • com.android.build.vendor.os_version -> '12'
  • com.android.build.vendor.security_patch -> '2022-02-05'
  • com.android.build.boot.os_version -> '12'
  • com.android.build.boot.security_patch -> '2022-02-05'

Der Geräte-Bootloader kann diese AVB-Properties mit avb_property_lookup() aus einem vbmeta-Image abrufen. Mehrere Vbmeta-Images können mit avb_slot_verify() geladen und im Ausgabeparameter AvbSlotVerifyData** out_data gespeichert werden.

Das Standardformat der Versionsinformationen

Standardmäßig verwendet das Android-Build-System das folgende Format für die Betriebssystemversion und den Sicherheitspatch.

Das Format von com.android.build.${partition}.os_version ist A[.B.C], z. B. 12 oder 12.0.0:

  • A: Hauptversion
  • B: Nebenversion; standardmäßig null, wenn diese nicht vorhanden ist
  • C: Sub-Minor-Version, standardmäßig „0“, wenn nicht vorhanden

Das Format von com.android.build.${partition}.security_patch ist JJJJ-MM-TT.

Standardmäßig generiert das Build-System com.android.build.${partition}.security_patch für die Partitionen system, system_ext und product. Der Gerätehersteller muss BOOT_SECURITY_PATCH, VENDOR_SECURITY_PATCH und andere Patches für nicht systemeigene Partitionen festlegen. Beispiel:

  • BOOT_SECURITY_PATCH := 2022-01-05 generiert
    • com.android.build.boot.security_patch -> '2022-01-05'
  • VENDOR_SECURITY_PATCH := 2022-02-05 generiert
    • com.android.build.vendor.security_patch -> '2022-02-05'

Der Gerätehersteller kann *_SECURITY_PATCH auf $(PLATFORM_SECURITY_PATCH) festlegen, wenn er alle Partitionen immer auf die Version mit demselben Stand des Sicherheitsupdates aktualisiert.

  • BOOT_SECURITY_PATCH := $(PLATFORM_SECURITY_PATCH)
  • VENDOR_SECURITY_PATCH := $(PLATFORM_SECURITY_PATCH)

Benutzerdefinierte Versionsinformationen angeben

Ab Android 13 kann jeder Geräte-Build einen benutzerdefinierten Wert für die Betriebssystemversion haben, der vom Geräte-Bootloader erkannt werden kann. Beispiel:

  • SYSTEM_OS_VERSION := 12.0.0 generiert
    • com.android.build.system.os_version -> '12.0.0'
  • BOOT_OS_VERSION := a.b.c generiert
    • com.android.build.boot.os_version -> 'a.b.c'
  • VENDOR_OS_VERSION := 12.0.1 generiert
    • com.android.build.vendor.os_version -> '12.0.1'

Die veralteten Versionsinformationen im Boot-Image-Header

Ab Android 9 wird bei der Versionnbindung von Keymaster empfohlen, os_version aus dem boot.img-Header zu entfernen.

Zum Vergleich wird hier auch beschrieben, wie veraltet ist, die Versionsinformationen aus dem Boot-Image-Header abzurufen. Beachten Sie, dass das Feld os_version im Boot-Header sowohl die Betriebssystemversion als auch die Ebene des Sicherheitspatchs zu einer vorzeichenlosen 32-Bit-Ganzzahl kombiniert. Außerdem wird davon ausgegangen, dass alle Images gemeinsam aktualisiert werden. Das ist nach der Partitionsmodularisierung in Project Treble nicht mehr möglich.

// Operating system version and security patch level.
// For version "A.B.C" and patch level "Y-M-D":
//   (7 bits for each of A, B, C; 7 bits for (Y-2000), 4 bits for M)
//   A = os_version[31:25]
//   B = os_version[24:18]
//   C = os_version[17:11]
//   Y = 2000 + os_version[10:4]
//   M = os-version[3:0]

uint32_t os_version;