Verifizierter Start

Verified Boot ist bestrebt sicherzustellen, dass der gesamte ausgeführte Code von einer vertrauenswürdigen Quelle stammt (normalerweise Geräte-OEMs) und nicht von einem Angreifer oder einer Beschädigung. Es stellt eine vollständige Vertrauenskette her, beginnend mit einem hardwaregeschützten Vertrauensanker zum Bootloader, zur Bootpartition und anderen verifizierten Partitionen, einschließlich system , vendor und optional oem -Partitionen. Während des Hochfahrens des Geräts überprüft jede Stufe die Integrität und Authentizität der nächsten Stufe, bevor die Ausführung übergeben wird.

Verified Boot stellt nicht nur sicher, dass auf Geräten eine sichere Version von Android ausgeführt wird, sondern prüft auch, ob die richtige Version von Android mit Rollback-Schutz vorhanden ist . Der Rollback-Schutz hilft zu verhindern, dass ein möglicher Exploit dauerhaft wird, indem sichergestellt wird, dass Geräte nur auf neuere Versionen von Android aktualisiert werden.

Zusätzlich zur Überprüfung des Betriebssystems ermöglicht Verified Boot Android-Geräten auch, dem Benutzer ihren Integritätsstatus mitzuteilen.

Hintergrund

Android 4.4 hat Unterstützung für Verified Boot und die Kernel-Funktion dm-verity hinzugefügt. Diese Kombination von Überprüfungsfunktionen diente als Verified Boot 1.

Während frühere Versionen von Android Benutzer vor Gerätebeschädigungen warnten, ihnen aber dennoch das Booten ihrer Geräte erlaubten, begann Android 7.0 damit, Verified Boot strikt durchzusetzen, um zu verhindern, dass kompromittierte Geräte booten. Android 7.0 fügte außerdem Unterstützung für die Vorwärtsfehlerkorrektur hinzu, um die Zuverlässigkeit gegen nicht böswillige Datenbeschädigung zu verbessern.

Android 8.0 und höher enthält Android Verified Boot (AVB), eine Referenzimplementierung von Verified Boot, die mit Project Treble funktioniert. Zusätzlich zur Arbeit mit Treble, AVB standardisiertes Fußzeilenformat für Partitionen und zusätzliche Rollback-Schutzfunktionen.