Các thiết bị điện toán di động đang xử lý ngày càng nhiều dữ liệu nhạy cảm cá nhân. Sự hiện diện của dữ liệu nhạy cảm như vậy, cùng với kết nối liên tục với thế giới bên ngoài, đã dẫn đến việc các tác nhân độc hại quan tâm đến việc khai thác các lỗ hổng để đạt được mục tiêu của mình tăng cường đầu tư.
Hệ điều hành, với sự trợ giúp của các đơn vị quản lý bộ nhớ phần cứng (MMU), cung cấp các lớp trừu tượng giúp tách biệt các quy trình không liên quan với nhau. Chỉ những thành phần thuộc Cơ sở điện toán đáng tin cậy (TCB) mới được phép lập trình trực tiếp các MMU này.
Mô hình này là nền tảng của cách triển khai quyền riêng tư và bảo mật kể từ khi hệ điều hành tương tự như Unix ra đời. Tuy nhiên, yêu cầu này đã trở thành vấn đề vì TCB ngày nay quá lớn: nó bao gồm hầu hết các trình điều khiển thiết bị và bus, trình lập lịch phức tạp, hệ thống tệp, ngăn xếp và giao thức mạng, bộ nhớ đệm, trình phân tích cú pháp và trình tải có thể thực thi, cũng như các ổ cắm. Việc đảm bảo mọi ngóc ngách của hệ thống phức tạp này đều an toàn đã trở nên rất khó khăn.
Nhân Linux có hơn 20 triệu dòng mã và tốc độ thay đổi cũng như viết lại là rất đáng kinh ngạc. Sự tăng trưởng này giúp ích rất nhiều cho Android và hệ sinh thái của chúng tôi. Tuy nhiên, TCB lớn của nó khiến việc đảm bảo không có các lỗ hổng có thể khai thác trở nên khó khăn.
Các nhà cung cấp phần cứng đã phát triển các giải pháp, chẳng hạn như TrustZone của Arm, cho phép bộ xử lý chạy ở chế độ Bảo mật và gắn thẻ các giao dịch bộ nhớ là "bảo mật" hoặc "không bảo mật". Trong các hệ thống như vậy, dữ liệu nhạy cảm được lưu trữ và chỉ có sẵn trực tiếp cho thế giới an toàn, cung cấp các dịch vụ cho thế giới không an toàn theo yêu cầu.
Hạn chế chính của các loại giải pháp này là các miền quá thô: chỉ an toàn và không an toàn. Khi có thêm các trường hợp sử dụng yêu cầu tách biệt với hệ điều hành, bề mặt tấn công sẽ tăng lên và các lỗ hổng có khả năng dẫn đến việc xâm nhập toàn bộ thiết bị.
Một hạn chế khác của các giải pháp hiện nay là chúng được thiết kế cho một thế giới tương đối tĩnh, trong đó tất cả các tài nguyên của trường hợp sử dụng đều được tính đến và phân bổ trước. Những giải pháp này không đủ tốt cho các trường hợp sử dụng linh hoạt, trong đó tài nguyên được phân bổ theo yêu cầu.
Ngoài ra, các API được dùng bên ngoài hệ điều hành Android bị phân mảnh và hạn chế khả năng triển khai các trường hợp sử dụng ở quy mô Android, bao gồm cả những nguyên tắc cơ bản như Keymint và Gatekeeper.
Để giải quyết những hạn chế này và cho phép Android cung cấp một nền tảng vững chắc cho các trường hợp sử dụng thế hệ tiếp theo, Android 13 giới thiệu tính năng ảo hoá an toàn dưới dạng Khung ảo hoá Android (AVF).
Mục tiêu chính của AVF là cung cấp một môi trường thực thi an toàn và riêng tư cho các trường hợp sử dụng thế hệ tiếp theo.