À partir du 27 mars 2025, nous vous recommandons d'utiliser android-latest-release
au lieu de aosp-main
pour créer et contribuer à AOSP. Pour en savoir plus, consultez la section Modifications apportées à AOSP.
démarrage validé
Restez organisé à l'aide des collections
Enregistrez et classez les contenus selon vos préférences.
Le démarrage validé s'efforce de s'assurer que tout code exécuté provient d'une source fiable (généralement les OEM des appareils) et non d'un pirate informatique ou d'une corruption. Il établit une chaîne de confiance complète, à partir d'une racine de confiance protégée matériellement jusqu'au bootloader, à la partition de démarrage et à d'autres partitions validées, y compris les partitions system
, vendor
et éventuellement oem
. Lors du démarrage de l'appareil, chaque étape vérifie l'intégrité et l'authenticité de l'étape suivante avant de lui transmettre l'exécution.
En plus de s'assurer que les appareils exécutent une version sécurisée d'Android, le démarrage validé recherche la version correcte d'Android avec une protection contre le rollback. La protection contre le rollback permet d'éviter qu'un éventuel exploit ne devienne persistant en veillant à ce que les appareils ne passent qu'aux versions plus récentes d'Android.
En plus de valider l'OS, le démarrage validé permet également aux appareils Android de communiquer leur état d'intégrité à l'utilisateur.
Arrière-plan
Android 4.4 a ajouté la prise en charge du démarrage sécurisé et de la fonctionnalité de noyau dm-verity. Cette combinaison de fonctionnalités de validation a servi de démarrage validé 1.
Alors que les versions précédentes d'Android avertissaient les utilisateurs de la corruption de leur appareil, mais leur permettaient toujours de le démarrer, Android 7.0 a commencé à appliquer strictement le démarrage validé pour empêcher le démarrage des appareils compromis. Android 7.0 a également ajouté la correction d'erreurs par anticipation pour améliorer la fiabilité contre la corruption de données non malveillante.
Android 8.0 et versions ultérieures incluent Android Verified Boot (AVB), une implémentation de référence du démarrage validé qui fonctionne avec Project Treble. En plus de fonctionner avec Treble, AVB a standardisé le format de pied de page de partition et ajouté des fonctionnalités de protection contre le rollback.
Le contenu et les exemples de code de cette page sont soumis aux licences décrites dans la Licence de contenu. Java et OpenJDK sont des marques ou des marques déposées d'Oracle et/ou de ses sociétés affiliées.
Dernière mise à jour le 2025/07/27 (UTC).
[[["Facile à comprendre","easyToUnderstand","thumb-up"],["J'ai pu résoudre mon problème","solvedMyProblem","thumb-up"],["Autre","otherUp","thumb-up"]],[["Il n'y a pas l'information dont j'ai besoin","missingTheInformationINeed","thumb-down"],["Trop compliqué/Trop d'étapes","tooComplicatedTooManySteps","thumb-down"],["Obsolète","outOfDate","thumb-down"],["Problème de traduction","translationIssue","thumb-down"],["Mauvais exemple/Erreur de code","samplesCodeIssue","thumb-down"],["Autre","otherDown","thumb-down"]],["Dernière mise à jour le 2025/07/27 (UTC)."],[],[],null,["# Verified Boot strives to ensure all executed code comes from a trusted source\n(usually device OEMs), rather than from an attacker or corruption. It\nestablishes a full chain of trust, starting from a hardware-protected root of\ntrust to the bootloader, to the boot partition and other verified partitions\nincluding `system`, `vendor`, and optionally\n`oem` partitions. During device boot up, each stage verifies the\nintegrity and authenticity of the next stage before handing over execution.\n\n\nIn addition to ensuring that devices are running a safe version of Android,\nVerified Boot checks for the correct version of Android with\n[rollback\nprotection](/docs/security/features/verifiedboot/verified-boot#rollback-protection). Rollback protection helps to prevent a possible\nexploit from becoming persistent by ensuring devices only update to newer\nversions of Android.\n\n\nIn addition to verifying the OS, Verified Boot also allows Android devices to\ncommunicate their state of integrity to the user.\n\nBackground\n----------\n\n\nAndroid 4.4 added support for Verified Boot and the\n[dm-verity](/docs/security/features/verifiedboot/dm-verity) kernel feature. This\ncombination of verifying features served as Verified Boot 1.\n\n\nWhere previous versions of Android warned users about device corruption, but\nstill allowed them to boot their devices, Android 7.0 started strictly enforcing\nVerified Boot to prevent compromised devices from booting. Android 7.0 also\nadded support for forward error correction to improve reliability against\nnon-malicious data corruption.\n\n\nAndroid 8.0 and higher includes\n[Android Verified Boot](/docs/security/features/verifiedboot/avb) (AVB), a\nreference implementation of Verified Boot that works with Project Treble. In\naddition to working with Treble, AVB standardized partition footer format and\nadded rollback protection features."]]