Mit Verified Boot soll sichergestellt werden, dass der gesamte ausgeführte Code von einer vertrauenswürdigen Quelle (in der Regel Geräte-OEMs) stammt und nicht von einem Angreifer oder einer Beschädigung. Es baut eine vollständige Vertrauenskette auf, angefangen von einem hardwaregeschützten Vertrauensstamm über den Bootloader bis hin zur Boot-Partition und anderen verifizierten Partitionen, einschließlich system
, vendor
und optional oem
Partitionen. Beim Hochfahren des Geräts überprüft jede Stufe die Integrität und Authentizität der nächsten Stufe, bevor die Ausführung übergeben wird.
Verified Boot stellt nicht nur sicher, dass auf den Geräten eine sichere Android-Version ausgeführt wird, sondern prüft auch, ob die richtige Android-Version mit Rollback-Schutz vorhanden ist. Der Rollback-Schutz trägt dazu bei, zu verhindern, dass ein möglicher Exploit dauerhaft wird, indem er sicherstellt, dass Geräte nur auf neuere Android-Versionen aktualisiert werden.
Zusätzlich zur Überprüfung des Betriebssystems ermöglicht Verified Boot Android-Geräten auch, dem Benutzer ihren Integritätsstatus mitzuteilen.
Hintergrund
Android 4.4 hat Unterstützung für Verified Boot und die dm-verity- Kernelfunktion hinzugefügt. Diese Kombination von Verifizierungsfunktionen diente als Verified Boot 1.
Während frühere Versionen von Android Benutzer vor Gerätebeschädigungen warnten, ihnen aber dennoch erlaubten, ihre Geräte zu starten, hat Android 7.0 damit begonnen, Verified Boot strikt durchzusetzen, um zu verhindern, dass kompromittierte Geräte gestartet werden. Android 7.0 bietet außerdem Unterstützung für die Vorwärtsfehlerkorrektur, um die Zuverlässigkeit gegen nicht böswillige Datenbeschädigung zu verbessern.
Android 8.0 und höher beinhaltet Android Verified Boot (AVB), eine Referenzimplementierung von Verified Boot, die mit Project Treble funktioniert. Zusätzlich zur Arbeit mit Treble standardisierte AVB das Partitionsfußformat und fügte Rollback-Schutzfunktionen hinzu.