Releaseprozess für generisches Kernel-Image (GKI)

Auf dieser Seite wird beschrieben, wie GKI veröffentlicht wird, einschließlich vierteljährlicher und außerplanmäßiger Notfall-Releases. Auf dieser Seite finden OEMs eine Anleitung dazu, wo sie den GKI abrufen können und wie der Prozess für Out-of-Band-Notfallkorrekturen abläuft. OEMs können auch die GKI-Entwicklung nutzen, um mehr darüber zu erfahren, wie sie mit dem Android-Kernel-Team zusammenarbeiten können, um den GKI-Kernel für ihre Produkte zu optimieren.

GKI-Release-Rhythmus

GKI wird vierteljährlich nach dem KMI-Freeze veröffentlicht.

Monat der Veröffentlichung a12-5.10 a13-5.10 a13-5.15 a14-5.15 a14-6.1 a15-6.6* a16-6.12* a17-6.18*
Okt.
2025
Check-in
abgeschlossen
16. Okt.1. Oktober1. Oktober
GKI-Preload bereit 31. Okt.15. Oktober15. Oktober
Dezember 2025
Check-in
abgeschlossen
1. Dezember1. Dezember1. Dezember1. Dezember
GKI-Preload bereit 15. Dezember15. Dezember15. Dezember15. Dezember
Jan.
2026
Check-in
abgeschlossen
16. Januar2. Januar2. Januar
GKI-Preload bereit 31. Januar15. Januar15. Januar
Feb.
2026
Check-in
abgeschlossen
GKI-Preload bereit
März 2026
Check-in
abgeschlossen
1. März1. März15. März
GKI-Preload bereit 15. März15. März31. März
Apr.
2026
Check-in
abgeschlossen
16. April1. April1. April
GKI-Preload bereit 30. April15. April15. April
Mai
2026
Check-in
abgeschlossen
GKI-Preload bereit
Juni
2026
Check-in
abgeschlossen
1. Juni1. Juni15. Juni15. Juni
GKI-Preload bereit 15. Juni15. Juni30. Juni30. Juni
Juli 
2026
Check-in
abgeschlossen
16. Juli1. Juli1. Juli
GKI-Preload bereit 31. Juli15. Juli15. Juli
Aug.
2026
Check-in
abgeschlossen
GKI-Preload bereit
Sep.
2026
Check-in
abgeschlossen
1. September1. September16. Sept.16. Sept.
GKI-Preload bereit 15. September15. September30. September30. September
Okt.
2026
Check-in
abgeschlossen
16. Okt.1. Oktober1. Oktober
GKI-Preload bereit 31. Okt.15. Oktober15. Oktober
Nov.
2026
Check-in
abgeschlossen
GKI-Preload bereit
Dezember 2026
Check-in
abgeschlossen
1. Dezember1. Dezember1. Dezember1. Dezember
GKI-Preload bereit 15. Dezember15. Dezember15. Dezember15. Dezember

GKI-Build-Gültigkeit für OEMs

OEMs können einen kürzlich veröffentlichten Android GKI verwenden. OEMs können Geräte mit GKI-zertifizierten Builds auf den Markt bringen, sofern diese den Anforderungen an LTS-Kernel (Long-Term Supported) im Sicherheitsbulletin für Android entsprechen.

Vierteljährliche zertifizierte Releases

GKI-Quartalsreleases enthalten einen getesteten boot.img, der ein von Google eingefügtes Zertifikat enthält, um zu bestätigen, dass die Binärdateien aus einer bekannten Quellcode-Baseline erstellt wurden.

Jedes Quartal wird nach dem Check-in-Stichtag ein vierteljähriger GKI-Release-Kandidat (nicht zertifiziert) ausgewählt. Nachdem der vierteljährliche Release-Kandidat ausgewählt wurde, werden keine neuen Änderungen mehr für den Release dieses Monats akzeptiert. Während des geschlossenen Zeitraums können nur Fehler behoben werden, die zu einem Testfehler führen. Der Release-Kandidat wird einer Qualitätssicherung unterzogen, wie im Abschnitt zur GKI-Qualifizierung beschrieben. Dabei wird geprüft, ob die Compliance-Tests für einen GSI+GKI-Build mit einem Referenzgerät sowie mit Cuttlefish bestanden werden.

GKI-Release-Rhythmus
– Zeitachse Abbildung 1: Zeitplan für GKI-Releases

GKI-Qualifikationen

Arten von GKI-Builds Durchsetzung der Qualitätsstandards Notes
Vierteljährlich (zertifiziert) Cuttlefish-Tests
  • Systemstart
  • VTS
  • CTS
Referenzhardwaretests
  • Systemstart
  • VTS
  • CTS
Respins (zertifiziert) Cuttlefish-Tests
  • Systemstart
  • VTS
  • Teilmenge von CTS
Tests auf Referenzgeräten
  • Systemstart
  • VTS
  • Basierend auf einem GKI-zertifizierten Build.
  • Der Build wird nach der Qualifizierung zertifiziert.

Build-Artefakte abrufen

OEMs können Artefakte für alle Releases unter ci.android.com abrufen.

Weitere Informationen zur CI, einschließlich der Testergebnisse, finden Sie im Android Continuous Integration-Dashboard.

Häufig gestellte Fragen

Hier finden Sie einige häufig gestellte Fragen zum GKI-Releaseprozess.

Ist es möglich, ein neues GKI-Binärprogramm auf Grundlage eines bereits veröffentlichten GKI zu erstellen?

Ja, das wird als Respin bezeichnet. Das Respin-Verfahren wird unterstützt, solange der veröffentlichte GKI-Build, für den das Respin-Release angefordert wird, den LTS-Anforderungen im Sicherheitsbulletin für Android entspricht.

Ist es möglich, GKI-Binärdateien zu reproduzieren?

Ja, hier ein Beispiel:

GKI 2.0
5.10 kernel prebuilts from build 7364300
https://ci.android.com/builds/submitted/7364300/kernel_aarch64/latest

Laden Sie manifest_$id.xml herunter und führen Sie den folgenden Befehl aus, um das Beispiel zu reproduzieren:

repo init -u https://android.googlesource.com/kernel/manifest
mv manifest_7364300.xml .repo/manifests
repo init -m manifest_7364300.xml --depth=1
repo sync
# build the GKI images
# You may want to use LTO=thin to build faster for development
BUILD_CONFIG=common/build.config.gki.aarch64 build/build.sh
# (optional) build virtual platform modules
BUILD_CONFIG=common-modules/virtual-device/build.config.virtual_device.aarch64 build/build.sh

Sie können Ihre GKI-Artefaktkopie unter out/.../dist abrufen.

Wurde die GKI-Binärdatei (einschließlich des Notfall-Spin-Patches) auf der Grundlage des neuesten Quellcodes erstellt?

Nein. Respins enthalten nur die Patches, die auf den ausgewählten vierteljährlich zertifizierten Kernels basieren. Diese Respins enthalten alle Fehlerkorrekturen, die bis zu einem bestimmten Zeitpunkt von OEMs gemeldet wurden und die den Start blockieren. Dabei wird das entsprechende vierteljährliche Basisrelease verwendet. Das folgende Beispiel veranschaulicht, wie ein solches Szenario aussehen kann.

  • OEM1 und OEM2 entscheiden sich für die Verwendung des binären GKI-Releases vom November 2021.
  • OEM1 und OEM2 finden Probleme, für die Patches erforderlich sind. Diese Patches können unterschiedlich oder gleich sein.
  • Die Respins des Binärprogramms vom November 2021 enthalten startverhindernde Fehlerkorrekturen, die sowohl von OEM1 als auch von OEM2 während des Respin-Zeitraums gemeldet wurden.
  • Die im zweiten Aufzählungszeichen genannten Probleme sind auch in den nachfolgenden vierteljährlichen GKI-Releases enthalten.

Der Respin vom Oktober enthält alle von OEMs eingereichten Patches. Andere OEM-Patches wirken sich jedoch auf uns aus, da sie nicht speziell mit unseren Produkten getestet wurden. Ist es möglich, nur unseren Patch einzubinden?

Das ist nicht möglich. Ein Respin-Pfad für einzelne OEMs ist nicht skalierbar. Stattdessen prüft das GKI-Team jede einzelne Änderung, die in Respin-Builds einfließt, und testet die Änderungen mit allen verfügbaren Hardwarekomponenten, bevor ein neuer Build erstellt wird. Wenn das GKI-Team feststellt, dass das Problem spezifisch für einen OEM, ein Gerät oder ein Modell ist, kann es überprüfen, ob der durch die Änderung hinzugefügte Code nur auf dem betroffenen Gerät, Modell oder der betroffenen SKU ausgeführt wird.

Der Hauptvorteil von einheitlichen Respins besteht darin, dass jedes Gerät, das dieselbe Release-Basis verwendet, von den anderen profitiert, insbesondere wenn die gefundenen Fehler allgemein sind und für alle Nutzer gelten. Ein konkretes Beispiel für dieses Konzept sind Fehler im Hauptkernel, die bei Carrier-Tests gefunden werden.

Gibt es Situationen, in denen Google spezifische Informationen zu OEM-Patches und Problemszenarien bereitstellt, damit OEMs die Auswirkungen und das Risiko der Implementierung der Patches in ihren Produkten bewerten können?

Google nimmt erst dann eine Änderung an einem Respin-Build vor, wenn das GKI-Team das Problem verstanden und alle Details erfasst hat. Sie können dies im Changelog (Commit-Nachricht) sehen. Google gibt nicht an, welches Gerät betroffen ist, aber OEMs können die Problembeschreibung und die Lösung jederzeit im Changelog nachlesen.