ตั้งแต่วันที่ 27 มีนาคม 2025 เป็นต้นไป เราขอแนะนำให้ใช้ android-latest-release
แทน aosp-main
เพื่อสร้างและมีส่วนร่วมใน AOSP โปรดดูข้อมูลเพิ่มเติมที่หัวข้อการเปลี่ยนแปลงใน AOSP
การเปิดเครื่องที่ได้รับการยืนยัน
จัดทุกอย่างให้เป็นระเบียบอยู่เสมอด้วยคอลเล็กชัน
บันทึกและจัดหมวดหมู่เนื้อหาตามค่ากำหนดของคุณ
การเปิดเครื่องที่ได้รับการยืนยันมุ่งมั่นที่จะตรวจสอบว่าโค้ดที่เรียกใช้ทั้งหมดมาจากแหล่งที่มาที่เชื่อถือได้ (มักจะเป็น OEM ของอุปกรณ์) ไม่ใช่จากผู้โจมตีหรือจากความเสียหาย โดยจะสร้างเชนความน่าเชื่อถือที่สมบูรณ์ ตั้งแต่รูทความน่าเชื่อถือที่ได้รับการปกป้องด้วยฮาร์ดแวร์ไปจนถึงบูตโหลดเดอร์ พาร์ติชันสำหรับบูต และแอปพลิเคชันพาร์ติชันอื่นๆ ที่ได้รับการยืนยัน ซึ่งรวมถึงพาร์ติชัน system
, vendor
และพาร์ติชัน oem
(ไม่บังคับ) ในระหว่างที่อุปกรณ์เปิดเครื่อง แต่ละระยะจะตรวจสอบความสมบูรณ์และความถูกต้องของระยะถัดไปก่อนที่จะส่งต่อการดำเนินการ
นอกเหนือจากการตรวจสอบว่าอุปกรณ์ใช้ Android เวอร์ชันที่ปลอดภัยแล้ว การเปิดเครื่องที่ได้รับการยืนยันยังตรวจสอบเวอร์ชัน Android ที่ถูกต้องด้วยการป้องกันการย้อนกลับ การป้องกันการย้อนกลับช่วยป้องกันไม่ให้ช่องโหว่ที่อาจเกิดขึ้นคงอยู่ได้ โดยการตรวจสอบว่าอุปกรณ์อัปเดตเป็น Android เวอร์ชันใหม่เท่านั้น
นอกเหนือจากการยืนยันระบบปฏิบัติการแล้ว การบูตที่ยืนยันแล้วยังช่วยให้อุปกรณ์ Android สื่อสารสถานะความสมบูรณ์กับผู้ใช้ได้ด้วย
ฉากหลัง
Android 4.4 เพิ่มการรองรับการบูตที่ยืนยันแล้วและฟีเจอร์dm-verity ของเคิร์นัล การรวมฟีเจอร์การยืนยันนี้ทำหน้าที่เป็น "การเปิดเครื่องที่ได้รับการยืนยัน" เวอร์ชัน 1
ขณะที่ Android เวอร์ชันก่อนหน้าจะเตือนผู้ใช้เกี่ยวกับการเสียหายของอุปกรณ์ แต่ยังคงอนุญาตให้ผู้ใช้บูตอุปกรณ์ได้ แต่ Android 7.0 เริ่มบังคับใช้การบูตที่ตรวจสอบแล้วอย่างเข้มงวดเพื่อป้องกันไม่ให้อุปกรณ์ที่ถูกบุกรุกบูตได้ นอกจากนี้ Android 7.0 ยังรองรับการแก้ไขข้อผิดพลาดแบบส่งต่อเพื่อปรับปรุงความน่าเชื่อถือในกรณีที่ข้อมูลเสียหายโดยไม่เป็นอันตราย
Android 8.0 ขึ้นไปมีการบูตที่ยืนยันแล้วของ Android (AVB) ซึ่งเป็นการใช้งานการบูตที่ยืนยันแล้วตามมาตรฐานที่ทำงานร่วมกับ Project Treble นอกจากการทำงานร่วมกับ Treble แล้ว AVB ยังกำหนดรูปแบบส่วนท้ายของพาร์ติชันให้เป็นมาตรฐานและเพิ่มฟีเจอร์การป้องกันการย้อนกลับ
ตัวอย่างเนื้อหาและโค้ดในหน้าเว็บนี้ขึ้นอยู่กับใบอนุญาตที่อธิบายไว้ในใบอนุญาตการใช้เนื้อหา Java และ OpenJDK เป็นเครื่องหมายการค้าหรือเครื่องหมายการค้าจดทะเบียนของ Oracle และ/หรือบริษัทในเครือ
อัปเดตล่าสุด 2025-07-27 UTC
[[["เข้าใจง่าย","easyToUnderstand","thumb-up"],["แก้ปัญหาของฉันได้","solvedMyProblem","thumb-up"],["อื่นๆ","otherUp","thumb-up"]],[["ไม่มีข้อมูลที่ฉันต้องการ","missingTheInformationINeed","thumb-down"],["ซับซ้อนเกินไป/มีหลายขั้นตอนมากเกินไป","tooComplicatedTooManySteps","thumb-down"],["ล้าสมัย","outOfDate","thumb-down"],["ปัญหาเกี่ยวกับการแปล","translationIssue","thumb-down"],["ตัวอย่าง/ปัญหาเกี่ยวกับโค้ด","samplesCodeIssue","thumb-down"],["อื่นๆ","otherDown","thumb-down"]],["อัปเดตล่าสุด 2025-07-27 UTC"],[],[],null,["# Verified Boot strives to ensure all executed code comes from a trusted source\n(usually device OEMs), rather than from an attacker or corruption. It\nestablishes a full chain of trust, starting from a hardware-protected root of\ntrust to the bootloader, to the boot partition and other verified partitions\nincluding `system`, `vendor`, and optionally\n`oem` partitions. During device boot up, each stage verifies the\nintegrity and authenticity of the next stage before handing over execution.\n\n\nIn addition to ensuring that devices are running a safe version of Android,\nVerified Boot checks for the correct version of Android with\n[rollback\nprotection](/docs/security/features/verifiedboot/verified-boot#rollback-protection). Rollback protection helps to prevent a possible\nexploit from becoming persistent by ensuring devices only update to newer\nversions of Android.\n\n\nIn addition to verifying the OS, Verified Boot also allows Android devices to\ncommunicate their state of integrity to the user.\n\nBackground\n----------\n\n\nAndroid 4.4 added support for Verified Boot and the\n[dm-verity](/docs/security/features/verifiedboot/dm-verity) kernel feature. This\ncombination of verifying features served as Verified Boot 1.\n\n\nWhere previous versions of Android warned users about device corruption, but\nstill allowed them to boot their devices, Android 7.0 started strictly enforcing\nVerified Boot to prevent compromised devices from booting. Android 7.0 also\nadded support for forward error correction to improve reliability against\nnon-malicious data corruption.\n\n\nAndroid 8.0 and higher includes\n[Android Verified Boot](/docs/security/features/verifiedboot/avb) (AVB), a\nreference implementation of Verified Boot that works with Project Treble. In\naddition to working with Treble, AVB standardized partition footer format and\nadded rollback protection features."]]