Od 27 marca 2025 r. zalecamy używanie android-latest-release
zamiast aosp-main
do kompilowania i wspołtworzenia AOSP. Więcej informacji znajdziesz w artykule o zmianach w AOSP.
Weryfikacja podczas uruchamiania
Zadbaj o dobrą organizację dzięki kolekcji
Zapisuj i kategoryzuj treści zgodnie ze swoimi preferencjami.
Weryfikacja podczas uruchamiania zapewnia, że uruchomiony kod pochodzi z zaufanego źródła (zwykle od producentów OEM urządzeń) i nie jest wynikiem ataku lub uszkodzenia. Umieszcza on pełny łańcuch zaufania, począwszy od chronionego sprzętowo korzenia zaufania do programu rozruchowego, partycji rozruchowej i innych zweryfikowanych partycji, w tym partycji system
, vendor
i opcjonalnie oem
. Podczas uruchamiania urządzenia każdy etap weryfikuje integralność i autentyczność następnego etapu, zanim przekaże mu wykonanie.
Oprócz sprawdzania, czy na urządzeniach działa bezpieczna wersja Androida, Verified Boot sprawdza, czy jest to prawidłowa wersja Androida, korzystając z funkcji ochrony przed cofnięciem aktualizacji. Ochrona przed przywracaniem pomaga zapobiegać trwałemu wykorzystaniu luki w zabezpieczeniach, ponieważ zapewnia, że urządzenia są aktualizowane tylko do nowszych wersji Androida.
Oprócz weryfikacji systemu operacyjnego weryfikowane uruchamianie umożliwia też urządzeniom z Androidem komunikowanie użytkownikowi stanu integralności.
Tło
W Androidzie 4.4 dodano obsługę funkcji Verified Boot i jądra dm-verity. Ta kombinacja funkcji weryfikacyjnych stanowiła Weryfikację podczas uruchamiania 1.
W poprzednich wersjach Androida użytkownicy otrzymywali ostrzeżenia o uszkodzeniu urządzenia, ale nadal mogli go uruchomić. W Androidzie 7.0 zaczęliśmy ściśle egzekwować weryfikację podczas uruchamiania, aby uniemożliwić uruchamianie urządzeń z uszkodzonym oprogramowaniem. W Androidzie 7.0 dodano też obsługę korekcji błędów w transmisji, aby zwiększyć niezawodność w przypadku nieszkodliwego uszkodzenia danych.
Android w wersji 8.0 lub nowszej zawiera weryfikację podczas uruchamiania Androida (AVB), czyli referencyjną implementację weryfikacji podczas uruchamiania, która działa z Project Treble. Oprócz współpracy z Treble AVB znormalizował format nagłówka partycji i dodał funkcje ochrony przed cofnięciem.
Treść strony i umieszczone na niej fragmenty kodu podlegają licencjom opisanym w Licencji na treści. Java i OpenJDK są znakami towarowymi lub zastrzeżonymi znakami towarowymi należącymi do firmy Oracle lub jej podmiotów stowarzyszonych.
Ostatnia aktualizacja: 2025-07-27 UTC.
[[["Łatwo zrozumieć","easyToUnderstand","thumb-up"],["Rozwiązało to mój problem","solvedMyProblem","thumb-up"],["Inne","otherUp","thumb-up"]],[["Brak potrzebnych mi informacji","missingTheInformationINeed","thumb-down"],["Zbyt skomplikowane / zbyt wiele czynności do wykonania","tooComplicatedTooManySteps","thumb-down"],["Nieaktualne treści","outOfDate","thumb-down"],["Problem z tłumaczeniem","translationIssue","thumb-down"],["Problem z przykładami/kodem","samplesCodeIssue","thumb-down"],["Inne","otherDown","thumb-down"]],["Ostatnia aktualizacja: 2025-07-27 UTC."],[],[],null,["# Verified Boot strives to ensure all executed code comes from a trusted source\n(usually device OEMs), rather than from an attacker or corruption. It\nestablishes a full chain of trust, starting from a hardware-protected root of\ntrust to the bootloader, to the boot partition and other verified partitions\nincluding `system`, `vendor`, and optionally\n`oem` partitions. During device boot up, each stage verifies the\nintegrity and authenticity of the next stage before handing over execution.\n\n\nIn addition to ensuring that devices are running a safe version of Android,\nVerified Boot checks for the correct version of Android with\n[rollback\nprotection](/docs/security/features/verifiedboot/verified-boot#rollback-protection). Rollback protection helps to prevent a possible\nexploit from becoming persistent by ensuring devices only update to newer\nversions of Android.\n\n\nIn addition to verifying the OS, Verified Boot also allows Android devices to\ncommunicate their state of integrity to the user.\n\nBackground\n----------\n\n\nAndroid 4.4 added support for Verified Boot and the\n[dm-verity](/docs/security/features/verifiedboot/dm-verity) kernel feature. This\ncombination of verifying features served as Verified Boot 1.\n\n\nWhere previous versions of Android warned users about device corruption, but\nstill allowed them to boot their devices, Android 7.0 started strictly enforcing\nVerified Boot to prevent compromised devices from booting. Android 7.0 also\nadded support for forward error correction to improve reliability against\nnon-malicious data corruption.\n\n\nAndroid 8.0 and higher includes\n[Android Verified Boot](/docs/security/features/verifiedboot/avb) (AVB), a\nreference implementation of Verified Boot that works with Project Treble. In\naddition to working with Treble, AVB standardized partition footer format and\nadded rollback protection features."]]