החל מ-27 במרץ 2025, מומלץ להשתמש ב-android-latest-release
במקום ב-aosp-main
כדי ליצור תרומות ל-AOSP. מידע נוסף זמין במאמר שינויים ב-AOSP.
אתחול מאומת
קל לארגן דפים בעזרת אוספים
אפשר לשמור ולסווג תוכן על סמך ההעדפות שלך.
המטרה של הפעלה מאומתת היא לוודא שכל הקוד שמופעל מגיע ממקור מהימן (בדרך כלל יצרני ציוד מקורי של המכשיר), ולא מתוקף התקפה או פגיעה. הוא יוצר שרשרת מלאה של אמון, החל מ-Root of Trust שמוגן בחומרה, דרך תוכנת האתחול, מחיצה לאתחול ומחיצות מאומתות אחרות, כולל המחיצות system
, vendor
ואפשרותית גם oem
. במהלך הפעלת המכשיר, כל שלב מאמת את השלמות והאותנטיות של השלב הבא לפני העברת הביצוע.
בנוסף לוודא שהמכשירים פועלים בגרסה בטוחה של Android, הפעלה מאומתת בודקת את הגרסה הנכונה של Android עם הגנה מפני חזרה לאחור. ההגנה מפני חזרה לגרסה קודמת עוזרת למנוע ניצול לרעה אפשרי שיהיה מתמשך, על ידי הבטחת שהמכשירים יתעדכנו רק לגרסאות חדשות יותר של Android.
בנוסף לאימות מערכת ההפעלה, אתחול מאומת מאפשר למכשירי Android גם להעביר למשתמש את מצב השלמות שלהם.
רקע
ב-Android 4.4 נוספה תמיכה ב-Verified Boot ובתכונה dm-verity בליבה. השילוב הזה של תכונות אימות שימש את Verified Boot 1.
בגרסאות קודמות של Android, המשתמשים קיבלו אזהרה על פגיעה במכשיר, אבל עדיין יכלו להפעיל אותו. ב-Android 7.0, המערכת התחילה לאכוף באופן קפדני את הפעלת האבטחה כדי למנוע הפעלה של מכשירים שנפרצו. ב-Android 7.0 נוספה גם תמיכה בתיקון שגיאות קדימה (FEC) כדי לשפר את האמינות מפני פגיעה בנתונים שלא נגרמה בכוונה זדונית.
Android מגרסה 8.0 ואילך כולל את Android Verified Boot (AVB), הטמעת עזר של Verified Boot שפועלת עם Project Treble. בנוסף לעבודה עם Treble, AVB הסטנדרטיזציה את הפורמט של הכותרת התחתונה של המחיצה והוסיפה תכונות להגנה מפני חזרה לאחור.
דוגמאות התוכן והקוד שבדף הזה כפופות לרישיונות המפורטים בקטע רישיון לתוכן. Java ו-OpenJDK הם סימנים מסחריים או סימנים מסחריים רשומים של חברת Oracle ו/או של השותפים העצמאיים שלה.
עדכון אחרון: 2025-07-27 (שעון UTC).
[[["התוכן קל להבנה","easyToUnderstand","thumb-up"],["התוכן עזר לי לפתור בעיה","solvedMyProblem","thumb-up"],["סיבה אחרת","otherUp","thumb-up"]],[["חסרים לי מידע או פרטים","missingTheInformationINeed","thumb-down"],["התוכן מורכב מדי או עם יותר מדי שלבים","tooComplicatedTooManySteps","thumb-down"],["התוכן לא עדכני","outOfDate","thumb-down"],["בעיה בתרגום","translationIssue","thumb-down"],["בעיה בדוגמאות/בקוד","samplesCodeIssue","thumb-down"],["סיבה אחרת","otherDown","thumb-down"]],["עדכון אחרון: 2025-07-27 (שעון UTC)."],[],[],null,["# Verified Boot strives to ensure all executed code comes from a trusted source\n(usually device OEMs), rather than from an attacker or corruption. It\nestablishes a full chain of trust, starting from a hardware-protected root of\ntrust to the bootloader, to the boot partition and other verified partitions\nincluding `system`, `vendor`, and optionally\n`oem` partitions. During device boot up, each stage verifies the\nintegrity and authenticity of the next stage before handing over execution.\n\n\nIn addition to ensuring that devices are running a safe version of Android,\nVerified Boot checks for the correct version of Android with\n[rollback\nprotection](/docs/security/features/verifiedboot/verified-boot#rollback-protection). Rollback protection helps to prevent a possible\nexploit from becoming persistent by ensuring devices only update to newer\nversions of Android.\n\n\nIn addition to verifying the OS, Verified Boot also allows Android devices to\ncommunicate their state of integrity to the user.\n\nBackground\n----------\n\n\nAndroid 4.4 added support for Verified Boot and the\n[dm-verity](/docs/security/features/verifiedboot/dm-verity) kernel feature. This\ncombination of verifying features served as Verified Boot 1.\n\n\nWhere previous versions of Android warned users about device corruption, but\nstill allowed them to boot their devices, Android 7.0 started strictly enforcing\nVerified Boot to prevent compromised devices from booting. Android 7.0 also\nadded support for forward error correction to improve reliability against\nnon-malicious data corruption.\n\n\nAndroid 8.0 and higher includes\n[Android Verified Boot](/docs/security/features/verifiedboot/avb) (AVB), a\nreference implementation of Verified Boot that works with Project Treble. In\naddition to working with Treble, AVB standardized partition footer format and\nadded rollback protection features."]]