2025년 3월 27일부터 AOSP를 빌드하고 기여하려면 aosp-main
대신 android-latest-release
를 사용하는 것이 좋습니다. 자세한 내용은 AOSP 변경사항을 참고하세요.
자체 검사 부팅
컬렉션을 사용해 정리하기
내 환경설정을 기준으로 콘텐츠를 저장하고 분류하세요.
자체 검사 부팅은 실행된 모든 코드의 출처가 공격자 또는 손상된 코드가 아닌 신뢰할 수 있는 소스(일반적으로 기기 OEM)인지 확인하려고 노력합니다. 하드웨어로 보호된 신뢰할 수 있는 루트에서 부트로더, 부트 파티션, 기타 인증된 파티션(system
, vendor
, 선택적으로 oem
파티션을 포함)에 이르기까지 전체 신뢰 체인을 설정합니다. 기기가 부팅되는 동안 각 단계에서는 실행을 처리하기 전에 다음 단계의 무결성과 진정성을 확인합니다.
자체 검사 부팅은 기기가 Android의 안전한 버전을 실행하도록 하며 롤백 보호를 통해 Android의 올바른 버전을 확인합니다. 롤백 보호는 기기가 최신 버전의 Android로만 업데이트되도록 하여 악용을 방지합니다.
자체 검사 부팅은 OS 검증 외에도 Android 기기가 사용자에게 무결성 상태를 알리도록 합니다.
백그라운드
Android 4.4에는 자체 검사 부팅 및 dm-verity 커널 기능이 추가되었습니다. 이 인증 기능 조합은 자체 검사 부팅 1 역할을 했습니다.
이전 버전의 Android에서는 사용자에게 기기 손상을 경고하면서도 기기 부팅을 허용했습니다. 그러나 Android 7.0에서는 보안 침해된 기기가 부팅되지 않도록 하기 위해 자체 검사 부팅을 엄격하게 시행하기 시작했습니다. 또한 Android 7.0은 정방향 오류 수정을 지원하여 악성이 아닌 데이터가 손상되지 않도록 안정성을 개선합니다.
Android 8.0 이상에는 프로젝트 Treble에서 사용할 수 있는 자체 검사 부팅의 참조 구현인 Android 자체 검사 부팅(AVB)이 포함되어 있습니다. Treble과 함께 AVB는 파티션 바닥글 형식을 표준화했으며 롤백 보호 기능을 추가했습니다.
이 페이지에 나와 있는 콘텐츠와 코드 샘플에는 콘텐츠 라이선스에서 설명하는 라이선스가 적용됩니다. 자바 및 OpenJDK는 Oracle 및 Oracle 계열사의 상표 또는 등록 상표입니다.
최종 업데이트: 2025-07-27(UTC)
[[["이해하기 쉬움","easyToUnderstand","thumb-up"],["문제가 해결됨","solvedMyProblem","thumb-up"],["기타","otherUp","thumb-up"]],[["필요한 정보가 없음","missingTheInformationINeed","thumb-down"],["너무 복잡함/단계 수가 너무 많음","tooComplicatedTooManySteps","thumb-down"],["오래됨","outOfDate","thumb-down"],["번역 문제","translationIssue","thumb-down"],["샘플/코드 문제","samplesCodeIssue","thumb-down"],["기타","otherDown","thumb-down"]],["최종 업데이트: 2025-07-27(UTC)"],[],[],null,["# Verified Boot strives to ensure all executed code comes from a trusted source\n(usually device OEMs), rather than from an attacker or corruption. It\nestablishes a full chain of trust, starting from a hardware-protected root of\ntrust to the bootloader, to the boot partition and other verified partitions\nincluding `system`, `vendor`, and optionally\n`oem` partitions. During device boot up, each stage verifies the\nintegrity and authenticity of the next stage before handing over execution.\n\n\nIn addition to ensuring that devices are running a safe version of Android,\nVerified Boot checks for the correct version of Android with\n[rollback\nprotection](/docs/security/features/verifiedboot/verified-boot#rollback-protection). Rollback protection helps to prevent a possible\nexploit from becoming persistent by ensuring devices only update to newer\nversions of Android.\n\n\nIn addition to verifying the OS, Verified Boot also allows Android devices to\ncommunicate their state of integrity to the user.\n\nBackground\n----------\n\n\nAndroid 4.4 added support for Verified Boot and the\n[dm-verity](/docs/security/features/verifiedboot/dm-verity) kernel feature. This\ncombination of verifying features served as Verified Boot 1.\n\n\nWhere previous versions of Android warned users about device corruption, but\nstill allowed them to boot their devices, Android 7.0 started strictly enforcing\nVerified Boot to prevent compromised devices from booting. Android 7.0 also\nadded support for forward error correction to improve reliability against\nnon-malicious data corruption.\n\n\nAndroid 8.0 and higher includes\n[Android Verified Boot](/docs/security/features/verifiedboot/avb) (AVB), a\nreference implementation of Verified Boot that works with Project Treble. In\naddition to working with Treble, AVB standardized partition footer format and\nadded rollback protection features."]]