Verified Boot stara się mieć pewność, że cały wykonywany kod pochodzi z zaufanego źródła (zwykle producentów OEM urządzeń), a nie od osoby atakującej lub korupcji. Ustanawia pełny łańcuch zaufania, zaczynając od chronionego sprzętowo głównego źródła zaufania, poprzez program ładujący, po partycję rozruchową i inne zweryfikowane partycje, w tym partycje system
, vendor
i opcjonalnie partycje oem
. Podczas uruchamiania urządzenia każdy etap weryfikuje integralność i autentyczność kolejnego etapu przed przekazaniem wykonania.
Oprócz zapewnienia, że na urządzeniach działa bezpieczna wersja Androida, funkcja Verified Boot sprawdza poprawną wersję Androida z zabezpieczeniem przed wycofywaniem . Ochrona przed wycofywaniem zmian pomaga zapobiegać trwałemu utrwaleniu się potencjalnego exploita, zapewniając, że urządzenia będą aktualizowane wyłącznie do nowszych wersji Androida.
Oprócz weryfikacji systemu operacyjnego funkcja Verified Boot umożliwia także urządzeniom z systemem Android komunikowanie użytkownikowi stanu integralności.
Tło
W systemie Android 4.4 dodano obsługę funkcji Verified Boot i funkcji jądra dm-verity . Ta kombinacja funkcji sprawdzających służyła jako zweryfikowany rozruch 1.
Podczas gdy poprzednie wersje Androida ostrzegały użytkowników o uszkodzeniu urządzenia, ale nadal umożliwiały uruchamianie urządzeń, w systemie Android 7.0 zaczęto ściśle wymuszać funkcję Verified Boot, aby zapobiec uruchamianiu zaatakowanych urządzeń. W systemie Android 7.0 dodano także obsługę korekcji błędów w przód, aby poprawić niezawodność przed niezłośliwym uszkodzeniem danych.
Android 8.0 i nowsze wersje zawierają Android Verified Boot (AVB), referencyjną implementację Verified Boot, która współpracuje z Project Treble. Oprócz pracy z Treble, AVB ujednolicił format stopki partycji i dodał funkcje ochrony przed wycofaniem.