A partir del 27 de marzo de 2025, te recomendamos que uses android-latest-release
en lugar de aosp-main
para compilar y contribuir a AOSP. Para obtener más información, consulta Cambios en AOSP.
Inicio verificado
Organiza tus páginas con colecciones
Guarda y categoriza el contenido según tus preferencias.
El inicio verificado se esfuerza por garantizar que todo el código ejecutado provenga de una fuente confiable (por lo general, los OEM del dispositivo), en lugar de un atacante o una corrupción. Establece una cadena completa de confianza, que comienza desde una raíz de confianza protegida por hardware hasta el bootloader, la partición de inicio y otras particiones verificadas, incluidas las particiones system
, vendor
y, de manera opcional, oem
. Durante el inicio del dispositivo, cada etapa verifica la
integridad y autenticidad de la siguiente etapa antes de entregar la ejecución.
Además de garantizar que los dispositivos ejecuten una versión segura de Android, el inicio verificado busca la versión correcta de Android con protección contra la reversión. La protección contra reversiones ayuda a evitar que un posible exploit se vuelva persistente, ya que garantiza que los dispositivos solo se actualicen a versiones más recientes de Android.
Además de verificar el SO, el inicio verificado también permite que los dispositivos Android comuniquen su estado de integridad al usuario.
Información general
Android 4.4 agregó compatibilidad con el inicio verificado y la función del kernel dm-verity. Esta combinación de funciones de verificación funcionó como inicio verificado 1.
Mientras que las versiones anteriores de Android les advertían a los usuarios sobre la corrupción del dispositivo, pero aún les permitían iniciarlos, Android 7.0 comenzó a aplicar estrictamente el inicio verificado para evitar que se inicien los dispositivos vulnerados. Android 7.0 también agregó compatibilidad con la corrección de errores por anticipado para mejorar la confiabilidad contra la corrupción de datos no maliciosa.
Android 8.0 y versiones posteriores incluyen el inicio verificado de Android (AVB), una implementación de referencia del inicio verificado que funciona con Project Treble. Además de trabajar con Treble, AVB estandarizó el formato del pie de página de la partición y agregó funciones de protección contra la reversión.
El contenido y las muestras de código que aparecen en esta página están sujetas a las licencias que se describen en la Licencia de Contenido. Java y OpenJDK son marcas registradas de Oracle o sus afiliados.
Última actualización: 2025-07-27 (UTC)
[[["Fácil de comprender","easyToUnderstand","thumb-up"],["Resolvió mi problema","solvedMyProblem","thumb-up"],["Otro","otherUp","thumb-up"]],[["Falta la información que necesito","missingTheInformationINeed","thumb-down"],["Muy complicado o demasiados pasos","tooComplicatedTooManySteps","thumb-down"],["Desactualizado","outOfDate","thumb-down"],["Problema de traducción","translationIssue","thumb-down"],["Problema con las muestras o los códigos","samplesCodeIssue","thumb-down"],["Otro","otherDown","thumb-down"]],["Última actualización: 2025-07-27 (UTC)"],[],[],null,["# Verified Boot strives to ensure all executed code comes from a trusted source\n(usually device OEMs), rather than from an attacker or corruption. It\nestablishes a full chain of trust, starting from a hardware-protected root of\ntrust to the bootloader, to the boot partition and other verified partitions\nincluding `system`, `vendor`, and optionally\n`oem` partitions. During device boot up, each stage verifies the\nintegrity and authenticity of the next stage before handing over execution.\n\n\nIn addition to ensuring that devices are running a safe version of Android,\nVerified Boot checks for the correct version of Android with\n[rollback\nprotection](/docs/security/features/verifiedboot/verified-boot#rollback-protection). Rollback protection helps to prevent a possible\nexploit from becoming persistent by ensuring devices only update to newer\nversions of Android.\n\n\nIn addition to verifying the OS, Verified Boot also allows Android devices to\ncommunicate their state of integrity to the user.\n\nBackground\n----------\n\n\nAndroid 4.4 added support for Verified Boot and the\n[dm-verity](/docs/security/features/verifiedboot/dm-verity) kernel feature. This\ncombination of verifying features served as Verified Boot 1.\n\n\nWhere previous versions of Android warned users about device corruption, but\nstill allowed them to boot their devices, Android 7.0 started strictly enforcing\nVerified Boot to prevent compromised devices from booting. Android 7.0 also\nadded support for forward error correction to improve reliability against\nnon-malicious data corruption.\n\n\nAndroid 8.0 and higher includes\n[Android Verified Boot](/docs/security/features/verifiedboot/avb) (AVB), a\nreference implementation of Verified Boot that works with Project Treble. In\naddition to working with Treble, AVB standardized partition footer format and\nadded rollback protection features."]]