اعتبارًا من 27 آذار (مارس) 2025، ننصحك باستخدام android-latest-release
بدلاً من aosp-main
لإنشاء AOSP والمساهمة فيه. لمزيد من المعلومات، يُرجى الاطّلاع على التغييرات في AOSP.
التشغيل المتحقّق منه
تنظيم صفحاتك في مجموعات
يمكنك حفظ المحتوى وتصنيفه حسب إعداداتك المفضّلة.
تسعى ميزة "التشغيل المتحقّق منه" إلى التأكّد من أنّ كل الرمز الذي يتم تنفيذه مصدره موثوق (عادةً ما يكون المصنّع الأصلي للجهاز)، وليس مصدر مهاجم أو تلف. ويعمل هذا الإجراء على
إنشاء سلسلة ثقة كاملة، بدءًا من جذر
الثقة المحمي بالأجهزة إلى أداة تحميل البرامج الثابتة، ثم إلى قسم التمهيد والأقسام الأخرى التي تم التحقّق منها،
بما في ذلك أقسام system
وvendor
وoem
اختياريًا. أثناء تشغيل الجهاز، تتحقّق كل مرحلة من
سلامة المرحلة التالية وأصالتها قبل تسليم التنفيذ.
بالإضافة إلى ضمان تشغيل الأجهزة لإصدار Android آمن، يبحث ميزة "التحقّق من التشغيل" عن الإصدار الصحيح من Android مع حماية rollback. تساعد ميزة "الحماية من العودة إلى الإصدارات السابقة" في منع تحوُّل ميزة تتعلّق بالاختراق إلى ميزة دائمة من خلال التأكّد من أنّ الأجهزة لا يتم تحديثها إلا إلى إصدارات Android أحدث.
بالإضافة إلى التحقّق من نظام التشغيل، تسمح ميزة "التمهيد التحقق منه" أيضًا لأجهزة Android
بإبلاغ المستخدم بحالة سلامتها.
الخلفية
أضاف نظام Android 4.4 ميزة "التحقّق من التشغيل" وميزة dm-verity في نواة النظام. وشكّلت هذه
مجموعة ميزات التحقّق من صحة التشغيل تقنية "التشغيل المتحقّق منه 1".
في حين أنّ الإصدارات السابقة من Android كانت تحذّر المستخدمين من تلف الجهاز، إلا أنّها كانت تسمح لهم بتشغيل أجهزتهم، بدأ الإصدار 7.0 من Android بفرض ميزة "التمهيد التحقق منه" بشكل صارم لمنع تشغيل الأجهزة المخترَقة. أضاف نظام Android 7.0 أيضًا
دعمًا لتصحيح الأخطاء من الأمام لتحسين الموثوقية في مواجهة
تلف البيانات غير الضار.
يتضمّن الإصدار 8.0 من نظام التشغيل Android والإصدارات الأحدث التشغيل المُتحقّق منه من خلال Android (AVB)، وهو عملية تنفيذ مرجعية للتشغيل المُتحقّق منه تعمل مع Project Treble. بالإضافة إلى العمل مع Treble، يوفّر AVB تنسيقًا موحّدًا لعنوان الجزء وميزات حماية إضافية لإعادة الترجيع.
يخضع كل من المحتوى وعيّنات التعليمات البرمجية في هذه الصفحة للتراخيص الموضحّة في ترخيص استخدام المحتوى. إنّ Java وOpenJDK هما علامتان تجاريتان مسجَّلتان لشركة Oracle و/أو الشركات التابعة لها.
تاريخ التعديل الأخير: 2025-07-27 (حسب التوقيت العالمي المتفَّق عليه)
[[["يسهُل فهم المحتوى.","easyToUnderstand","thumb-up"],["ساعَدني المحتوى في حلّ مشكلتي.","solvedMyProblem","thumb-up"],["غير ذلك","otherUp","thumb-up"]],[["لا يحتوي على المعلومات التي أحتاج إليها.","missingTheInformationINeed","thumb-down"],["الخطوات معقدة للغاية / كثيرة جدًا.","tooComplicatedTooManySteps","thumb-down"],["المحتوى قديم.","outOfDate","thumb-down"],["ثمة مشكلة في الترجمة.","translationIssue","thumb-down"],["مشكلة في العيّنات / التعليمات البرمجية","samplesCodeIssue","thumb-down"],["غير ذلك","otherDown","thumb-down"]],["تاريخ التعديل الأخير: 2025-07-27 (حسب التوقيت العالمي المتفَّق عليه)"],[],[],null,["# Verified Boot strives to ensure all executed code comes from a trusted source\n(usually device OEMs), rather than from an attacker or corruption. It\nestablishes a full chain of trust, starting from a hardware-protected root of\ntrust to the bootloader, to the boot partition and other verified partitions\nincluding `system`, `vendor`, and optionally\n`oem` partitions. During device boot up, each stage verifies the\nintegrity and authenticity of the next stage before handing over execution.\n\n\nIn addition to ensuring that devices are running a safe version of Android,\nVerified Boot checks for the correct version of Android with\n[rollback\nprotection](/docs/security/features/verifiedboot/verified-boot#rollback-protection). Rollback protection helps to prevent a possible\nexploit from becoming persistent by ensuring devices only update to newer\nversions of Android.\n\n\nIn addition to verifying the OS, Verified Boot also allows Android devices to\ncommunicate their state of integrity to the user.\n\nBackground\n----------\n\n\nAndroid 4.4 added support for Verified Boot and the\n[dm-verity](/docs/security/features/verifiedboot/dm-verity) kernel feature. This\ncombination of verifying features served as Verified Boot 1.\n\n\nWhere previous versions of Android warned users about device corruption, but\nstill allowed them to boot their devices, Android 7.0 started strictly enforcing\nVerified Boot to prevent compromised devices from booting. Android 7.0 also\nadded support for forward error correction to improve reliability against\nnon-malicious data corruption.\n\n\nAndroid 8.0 and higher includes\n[Android Verified Boot](/docs/security/features/verifiedboot/avb) (AVB), a\nreference implementation of Verified Boot that works with Project Treble. In\naddition to working with Treble, AVB standardized partition footer format and\nadded rollback protection features."]]