Arranque verificado

Verified Boot se esfuerza por garantizar que todo el código ejecutado provenga de una fuente confiable (generalmente OEM de dispositivos), en lugar de un atacante o corrupción. Establece una cadena de confianza completa, comenzando desde una raíz de confianza protegida por hardware hasta el gestor de arranque, la partición de arranque y otras particiones verificadas, incluidas las particiones system , vendor y, opcionalmente oem . Durante el arranque del dispositivo, cada etapa verifica la integridad y autenticidad de la siguiente etapa antes de entregar la ejecución.

Además de garantizar que los dispositivos ejecuten una versión segura de Android, Verified Boot busca la versión correcta de Android con protección de reversión . La protección de reversión ayuda a evitar que un posible exploit se vuelva persistente al garantizar que los dispositivos solo se actualicen a versiones más recientes de Android.

Además de verificar el sistema operativo, Verified Boot también permite que los dispositivos Android comuniquen su estado de integridad al usuario.

Fondo

Android 4.4 agregó soporte para arranque verificado y la función del kernel dm-verity . Esta combinación de funciones de verificación sirvió como Arranque verificado 1.

Mientras que las versiones anteriores de Android advertían a los usuarios sobre la corrupción del dispositivo, pero aún les permitían iniciar sus dispositivos, Android 7.0 comenzó a aplicar estrictamente el inicio verificado para evitar que los dispositivos comprometidos se iniciaran. Android 7.0 también agregó soporte para la corrección de errores hacia adelante para mejorar la confiabilidad contra la corrupción de datos no maliciosos.

Android 8.0 y versiones posteriores incluyen Android Verified Boot (AVB), una implementación de referencia de Verified Boot que funciona con Project Treble. Además de trabajar con Treble, AVB estandarizó el formato de pie de página de partición y agregó funciones de protección contra reversión.