27 মার্চ, 2025 থেকে, আমরা AOSP তৈরি করতে এবং অবদান রাখতে aosp-main
এর পরিবর্তে android-latest-release
ব্যবহার করার পরামর্শ দিচ্ছি। আরও তথ্যের জন্য, AOSP-তে পরিবর্তনগুলি দেখুন।
যাচাইকৃত বুট
সেভ করা পৃষ্ঠা গুছিয়ে রাখতে 'সংগ্রহ' ব্যবহার করুন
আপনার পছন্দ অনুযায়ী কন্টেন্ট সেভ করুন ও সঠিক বিভাগে রাখুন।
ভেরিফাইড বুট চেষ্টা করে যে সমস্ত এক্সিকিউটেড কোড কোন আক্রমনকারী বা দুর্নীতির থেকে নয় বরং একটি বিশ্বস্ত সোর্স (সাধারণত ডিভাইস OEMs) থেকে এসেছে। এটি একটি হার্ডওয়্যার-সুরক্ষিত বিশ্বাসের রুট থেকে শুরু করে বুটলোডার, বুট পার্টিশন এবং system
, vendor
এবং ঐচ্ছিকভাবে oem
পার্টিশন সহ অন্যান্য যাচাইকৃত পার্টিশন পর্যন্ত বিশ্বাসের একটি সম্পূর্ণ চেইন স্থাপন করে। ডিভাইস বুট আপ করার সময়, প্রতিটি পর্যায় এক্সিকিউশন হস্তান্তরের আগে পরবর্তী পর্যায়ের অখণ্ডতা এবং সত্যতা যাচাই করে।
ডিভাইসগুলি Android এর একটি নিরাপদ সংস্করণ চালাচ্ছে তা নিশ্চিত করার পাশাপাশি, যাচাইকৃত বুট রোলব্যাক সুরক্ষা সহ Android এর সঠিক সংস্করণের জন্য পরীক্ষা করে। রোলব্যাক সুরক্ষা ডিভাইসগুলিকে শুধুমাত্র অ্যান্ড্রয়েডের নতুন সংস্করণে আপডেট করার বিষয়টি নিশ্চিত করার মাধ্যমে একটি সম্ভাব্য শোষণকে স্থায়ী হওয়া থেকে রোধ করতে সহায়তা করে৷
ওএস যাচাই করার পাশাপাশি, ভেরিফায়েড বুট অ্যান্ড্রয়েড ডিভাইসগুলিকে তাদের অখণ্ডতার অবস্থা ব্যবহারকারীর সাথে যোগাযোগ করার অনুমতি দেয়।
পটভূমি
Android 4.4 Verified Boot এবং dm-verity kernel বৈশিষ্ট্যের জন্য সমর্থন যোগ করেছে। যাচাইকরণ বৈশিষ্ট্যগুলির এই সংমিশ্রণটি যাচাই করা বুট 1 হিসাবে পরিবেশিত হয়েছে।
যেখানে অ্যান্ড্রয়েডের পূর্ববর্তী সংস্করণগুলি ব্যবহারকারীদের ডিভাইসের দুর্নীতি সম্পর্কে সতর্ক করেছিল, কিন্তু তবুও তাদের ডিভাইসগুলি বুট করার অনুমতি দেয়, Android 7.0 আপোসকৃত ডিভাইসগুলিকে বুট করা থেকে রোধ করতে কঠোরভাবে যাচাই করা বুট প্রয়োগ করা শুরু করে৷ অ-দূষিত ডেটা দুর্নীতির বিরুদ্ধে নির্ভরযোগ্যতা উন্নত করতে Android 7.0 ফরওয়ার্ড ত্রুটি সংশোধনের জন্য সমর্থন যোগ করেছে।
অ্যান্ড্রয়েড 8.0 এবং উচ্চতরের মধ্যে রয়েছে অ্যান্ড্রয়েড ভেরিফাইড বুট (এভিবি), ভেরিফাইড বুটের একটি রেফারেন্স বাস্তবায়ন যা প্রজেক্ট ট্রেবলের সাথে কাজ করে। ট্রেবলের সাথে কাজ করার পাশাপাশি, AVB স্ট্যান্ডার্ডাইজড পার্টিশন ফুটার ফরম্যাট এবং রোলব্যাক সুরক্ষা বৈশিষ্ট্য যুক্ত করেছে।
এই পৃষ্ঠার কন্টেন্ট ও কোডের নমুনাগুলি Content License-এ বর্ণিত লাইসেন্সের অধীনস্থ। Java এবং OpenJDK হল Oracle এবং/অথবা তার অ্যাফিলিয়েট সংস্থার রেজিস্টার্ড ট্রেডমার্ক।
2025-07-29 UTC-তে শেষবার আপডেট করা হয়েছে।
[[["সহজে বোঝা যায়","easyToUnderstand","thumb-up"],["আমার সমস্যার সমাধান হয়েছে","solvedMyProblem","thumb-up"],["অন্যান্য","otherUp","thumb-up"]],[["এতে আমার প্রয়োজনীয় তথ্য নেই","missingTheInformationINeed","thumb-down"],["খুব জটিল / অনেক ধাপ","tooComplicatedTooManySteps","thumb-down"],["পুরনো","outOfDate","thumb-down"],["অনুবাদ সংক্রান্ত সমস্যা","translationIssue","thumb-down"],["নমুনা / কোড সংক্রান্ত সমস্যা","samplesCodeIssue","thumb-down"],["অন্যান্য","otherDown","thumb-down"]],["2025-07-29 UTC-তে শেষবার আপডেট করা হয়েছে।"],[],[],null,["# Verified Boot strives to ensure all executed code comes from a trusted source\n(usually device OEMs), rather than from an attacker or corruption. It\nestablishes a full chain of trust, starting from a hardware-protected root of\ntrust to the bootloader, to the boot partition and other verified partitions\nincluding `system`, `vendor`, and optionally\n`oem` partitions. During device boot up, each stage verifies the\nintegrity and authenticity of the next stage before handing over execution.\n\n\nIn addition to ensuring that devices are running a safe version of Android,\nVerified Boot checks for the correct version of Android with\n[rollback\nprotection](/docs/security/features/verifiedboot/verified-boot#rollback-protection). Rollback protection helps to prevent a possible\nexploit from becoming persistent by ensuring devices only update to newer\nversions of Android.\n\n\nIn addition to verifying the OS, Verified Boot also allows Android devices to\ncommunicate their state of integrity to the user.\n\nBackground\n----------\n\n\nAndroid 4.4 added support for Verified Boot and the\n[dm-verity](/docs/security/features/verifiedboot/dm-verity) kernel feature. This\ncombination of verifying features served as Verified Boot 1.\n\n\nWhere previous versions of Android warned users about device corruption, but\nstill allowed them to boot their devices, Android 7.0 started strictly enforcing\nVerified Boot to prevent compromised devices from booting. Android 7.0 also\nadded support for forward error correction to improve reliability against\nnon-malicious data corruption.\n\n\nAndroid 8.0 and higher includes\n[Android Verified Boot](/docs/security/features/verifiedboot/avb) (AVB), a\nreference implementation of Verified Boot that works with Project Treble. In\naddition to working with Treble, AVB standardized partition footer format and\nadded rollback protection features."]]