2025 年 3 月 27 日より、AOSP のビルドとコントリビューションには aosp-main
ではなく android-latest-release
を使用することをおすすめします。詳細については、AOSP の変更をご覧ください。
確認付きブート
コレクションでコンテンツを整理
必要に応じて、コンテンツの保存と分類を行います。
確認付きブートは、攻撃者が作成したコードや破損したコードではなく、信頼できる提供元(通常はデバイスの OEM)のコードを確実に実行するための機能です。これにより、ハードウェアで保護されたルート オブ トラストから、ブートローダー、ブート パーティション、system
、vendor
、必要に応じて oem
パーティションを含む、その他の検証済みパーティションまでの完全な信頼チェーンを確立します。デバイスの起動中、各ステージでは、実行を引き渡す前に次のステージの整合性と信頼性を検証します。
確認付きブートでは、デバイスが Android の安全なバージョンを実行していることだけでなく、それがロールバック保護付きの Android の正しいバージョンであることも確認します。ロールバック保護では、デバイスを Android の新しいバージョンのみにアップデートすることで、悪用の可能性を防ぎます。
確認付きブートでは、OS の確認だけでなく、Android デバイスがユーザーに整合性の状態を伝えることもできます。
背景
Android 4.4 では、確認付きブートと dm-verity カーネル機能のサポートが追加されました。この確認機能の組み合わせは、確認付きブート 1 として提供されました。
以前のバージョンの Android では、デバイスの破損についてユーザーに警告していましたが、デバイスの起動は許可されていました。Android 7.0 からは確認付きブートが厳格に適用され、不正侵入されたデバイスが起動できなくなりました。Android 7.0 では、前方誤り訂正のサポートが追加され、悪意のないデータの破損に対する信頼性が向上しています。
Android 8.0 以降では、プロジェクト Treble と連携する確認付きブートのリファレンス実装である Android の確認付きブート(AVB)が含まれています。Treble との連携に加えて、AVB ではパーティションのフッター形式を標準化し、ロールバック保護機能を追加しました。
このページのコンテンツやコードサンプルは、コンテンツ ライセンスに記載のライセンスに従います。Java および OpenJDK は Oracle および関連会社の商標または登録商標です。
最終更新日 2025-07-27 UTC。
[[["わかりやすい","easyToUnderstand","thumb-up"],["問題の解決に役立った","solvedMyProblem","thumb-up"],["その他","otherUp","thumb-up"]],[["必要な情報がない","missingTheInformationINeed","thumb-down"],["複雑すぎる / 手順が多すぎる","tooComplicatedTooManySteps","thumb-down"],["最新ではない","outOfDate","thumb-down"],["翻訳に関する問題","translationIssue","thumb-down"],["サンプル / コードに問題がある","samplesCodeIssue","thumb-down"],["その他","otherDown","thumb-down"]],["最終更新日 2025-07-27 UTC。"],[],[],null,["# Verified Boot strives to ensure all executed code comes from a trusted source\n(usually device OEMs), rather than from an attacker or corruption. It\nestablishes a full chain of trust, starting from a hardware-protected root of\ntrust to the bootloader, to the boot partition and other verified partitions\nincluding `system`, `vendor`, and optionally\n`oem` partitions. During device boot up, each stage verifies the\nintegrity and authenticity of the next stage before handing over execution.\n\n\nIn addition to ensuring that devices are running a safe version of Android,\nVerified Boot checks for the correct version of Android with\n[rollback\nprotection](/docs/security/features/verifiedboot/verified-boot#rollback-protection). Rollback protection helps to prevent a possible\nexploit from becoming persistent by ensuring devices only update to newer\nversions of Android.\n\n\nIn addition to verifying the OS, Verified Boot also allows Android devices to\ncommunicate their state of integrity to the user.\n\nBackground\n----------\n\n\nAndroid 4.4 added support for Verified Boot and the\n[dm-verity](/docs/security/features/verifiedboot/dm-verity) kernel feature. This\ncombination of verifying features served as Verified Boot 1.\n\n\nWhere previous versions of Android warned users about device corruption, but\nstill allowed them to boot their devices, Android 7.0 started strictly enforcing\nVerified Boot to prevent compromised devices from booting. Android 7.0 also\nadded support for forward error correction to improve reliability against\nnon-malicious data corruption.\n\n\nAndroid 8.0 and higher includes\n[Android Verified Boot](/docs/security/features/verifiedboot/avb) (AVB), a\nreference implementation of Verified Boot that works with Project Treble. In\naddition to working with Treble, AVB standardized partition footer format and\nadded rollback protection features."]]