A partir de 27 de março de 2025, recomendamos usar android-latest-release
em vez de aosp-main
para criar e contribuir com o AOSP. Para mais informações, consulte Mudanças no AOSP.
Inicialização verificada
Mantenha tudo organizado com as coleções
Salve e categorize o conteúdo com base nas suas preferências.
A Inicialização verificada se esforça para garantir que todo o código executado venha de uma fonte confiável
(geralmente OEMs de dispositivo), e não de um invasor ou de um arquivo corrompido. Ele
estabelece uma cadeia completa de confiança, começando com uma raiz de confiança protegida por
hardware para o carregador de inicialização, para a partição de inicialização e outras partições verificadas,
incluindo system
, vendor
e, opcionalmente,
oem
. Durante a inicialização do dispositivo, cada etapa verifica a
integridade e a autenticidade da próxima etapa antes de passar a execução.
Além de garantir que os dispositivos estejam executando uma versão segura do Android,
a Inicialização verificada verifica a versão correta do Android com
proteção
de reversão. A proteção contra reversão ajuda a impedir que uma possível
exploração se torne persistente, garantindo que os dispositivos sejam atualizados apenas para
versões mais recentes do Android.
Além de verificar o SO, a inicialização verificada também permite que os dispositivos Android
comuniquem o estado de integridade ao usuário.
Contexto
O Android 4.4 adicionou suporte à inicialização verificada e ao
recurso de kernel dm-verity. Essa
combinação de recursos de verificação serviu como inicialização verificada 1.
Enquanto as versões anteriores do Android alertavam os usuários sobre a corrupção do dispositivo, mas
ainda permitiam a inicialização, o Android 7.0 começou a aplicar estritamente
a inicialização verificada para impedir a inicialização de dispositivos comprometidos. O Android 7.0 também
adicionou suporte à correção de erros de encaminhamento para melhorar a confiabilidade contra
corrupção de dados não maliciosa.
O Android 8.0 e versões mais recentes incluem a
Inicialização verificada do Android (AVB), uma
implementação de referência da Inicialização verificada que funciona com o Project Treble. Além
de trabalhar com o Treble, o AVB padronizou o formato do rodapé da partição e
adicionou recursos de proteção contra reversão.
O conteúdo e os exemplos de código nesta página estão sujeitos às licenças descritas na Licença de conteúdo. Java e OpenJDK são marcas registradas da Oracle e/ou suas afiliadas.
Última atualização 2025-07-27 UTC.
[[["Fácil de entender","easyToUnderstand","thumb-up"],["Meu problema foi resolvido","solvedMyProblem","thumb-up"],["Outro","otherUp","thumb-up"]],[["Não contém as informações de que eu preciso","missingTheInformationINeed","thumb-down"],["Muito complicado / etapas demais","tooComplicatedTooManySteps","thumb-down"],["Desatualizado","outOfDate","thumb-down"],["Problema na tradução","translationIssue","thumb-down"],["Problema com as amostras / o código","samplesCodeIssue","thumb-down"],["Outro","otherDown","thumb-down"]],["Última atualização 2025-07-27 UTC."],[],[],null,["# Verified Boot strives to ensure all executed code comes from a trusted source\n(usually device OEMs), rather than from an attacker or corruption. It\nestablishes a full chain of trust, starting from a hardware-protected root of\ntrust to the bootloader, to the boot partition and other verified partitions\nincluding `system`, `vendor`, and optionally\n`oem` partitions. During device boot up, each stage verifies the\nintegrity and authenticity of the next stage before handing over execution.\n\n\nIn addition to ensuring that devices are running a safe version of Android,\nVerified Boot checks for the correct version of Android with\n[rollback\nprotection](/docs/security/features/verifiedboot/verified-boot#rollback-protection). Rollback protection helps to prevent a possible\nexploit from becoming persistent by ensuring devices only update to newer\nversions of Android.\n\n\nIn addition to verifying the OS, Verified Boot also allows Android devices to\ncommunicate their state of integrity to the user.\n\nBackground\n----------\n\n\nAndroid 4.4 added support for Verified Boot and the\n[dm-verity](/docs/security/features/verifiedboot/dm-verity) kernel feature. This\ncombination of verifying features served as Verified Boot 1.\n\n\nWhere previous versions of Android warned users about device corruption, but\nstill allowed them to boot their devices, Android 7.0 started strictly enforcing\nVerified Boot to prevent compromised devices from booting. Android 7.0 also\nadded support for forward error correction to improve reliability against\nnon-malicious data corruption.\n\n\nAndroid 8.0 and higher includes\n[Android Verified Boot](/docs/security/features/verifiedboot/avb) (AVB), a\nreference implementation of Verified Boot that works with Project Treble. In\naddition to working with Treble, AVB standardized partition footer format and\nadded rollback protection features."]]