تتعامل أجهزة الحوسبة الجوّالة مع كميات متزايدة من البيانات الشخصية الحساسة. وقد أدّى توفّر هذه البيانات الحسّاسة، إلى جانب الاتصال الدائم بالعالم الخارجي، إلى زيادة الاستثمارات من الجهات الخبيثة المهتمة باستغلال الثغرات لتحقيق أهدافها.
توفّر أنظمة التشغيل، بمساعدة وحدات إدارة الذاكرة (MMU) في الأجهزة، عمليات تجريدية تعزل العمليات غير ذات الصلة عن بعضها البعض. يُسمح فقط للمكوّنات التي تشكّل جزءًا من قاعدة الحوسبة الموثوقة (TCB) ببرمجة وحدات إدارة الذاكرة هذه مباشرةً.
وقد شكّل هذا النموذج الأساس الذي تم من خلاله تنفيذ إجراءات الخصوصية والأمان منذ طرح أنظمة التشغيل المشابهة لنظام Unix. ومع ذلك، أصبح هذا الشرط يطرح مشكلة لأنّ قاعدة TCB الحالية كبيرة جدًا، فهي تشمل معظم برامج تشغيل الأجهزة والحافلات، وبرامج جدولة معقّدة، وأنظمة ملفات، وحزمة شبكة وبروتوكولات، وذاكرات تخزين مؤقت، ومحلّلات ومحمّلات قابلة للتنفيذ، ومآخذ توصيل. وقد أصبح من الصعب جدًا ضمان أمان كل جزء من هذا النظام المعقّد.
يحتوي نواة Linux على أكثر من 20 مليون سطر من الرموز البرمجية، كما أنّ معدّل التغييرات وإعادة الكتابة مذهل. ويشكّل هذا النمو مساعدة كبيرة لنظام التشغيل Android ومنظومتنا المتكاملة. ومع ذلك، فإنّ حجم قاعدة التعليمات البرمجية الكبيرة الموثوقة (TCB) يجعل من الصعب ضمان عدم وجود ثغرات أمنية يمكن استغلالها.
طوّر مورّدو الأجهزة حلولاً، مثل TrustZone من Arm، تتيح للمعالِجات العمل في الوضع الآمن وتصنيف معاملات الذاكرة على أنّها "آمنة" أو "غير آمنة". في هذه الأنظمة، يتم تخزين البيانات الحسّاسة في "المساحة الآمنة" فقط، ولا يمكن الوصول إليها مباشرةً إلا من خلال هذه المساحة التي تقدّم خدمات للمساحة غير الآمنة عند الطلب.
القيود الرئيسية لهذا النوع من الحلول هي أنّ النطاقات دقيقة جدًا: آمنة وغير آمنة فقط. مع ظهور المزيد من حالات الاستخدام التي تتطلّب عزلًا عن نظام التشغيل، تزداد الأجزاء المعرَّضة للهجوم، ومن المرجّح أن تؤدي الثغرات الأمنية إلى اختراق الجهاز بالكامل.
من القيود الأخرى التي تفرضها الحلول الحالية أنّها مصمّمة لتناسب بيئة ثابتة نسبيًا يتم فيها احتساب جميع موارد حالات الاستخدام وتخصيصها مسبقًا. هذه الحلول غير مناسبة لحالات الاستخدام الديناميكي التي يتم فيها تخصيص الموارد عند الطلب.
بالإضافة إلى ذلك، فإنّ واجهات برمجة التطبيقات المستخدَمة خارج نظام التشغيل Android مجزّأة وتحدّ من قدرتنا على نشر حالات الاستخدام على نطاق Android، بما في ذلك الأساسيات مثل Keymint وGatekeeper.
لمعالجة هذه القيود وإتاحة أساس قوي لنظام Android لحالات الاستخدام من الجيل التالي، يقدّم نظام Android 13 المحاكاة الافتراضية الآمنة كجزء من إطار عمل المحاكاة الافتراضية في Android (AVF).
الهدف الرئيسي من AVF هو توفير بيئة تنفيذ آمنة وخاصة لحالات الاستخدام من الجيل التالي.