Der verifizierte Bootmodus soll dafür sorgen, dass der ausgeführte Code von einer vertrauenswürdigen Quelle stammt (normalerweise Geräte-OEMs), und nicht von einem Angreifer oder einer Korruption. Es wird eine vollständige Vertrauenskette aufgebaut, beginnend mit einem hardwaregeschützten Root of Trust über den Bootloader bis hin zur Bootpartition und anderen geprüften Partitionen, einschließlich system
-, vendor
- und optional oem
-Partitionen. Beim Starten des Geräts wird in jeder Phase die Integrität und Authentizität der nächsten Phase geprüft, bevor die Ausführung übergeben wird.
Der verifizierte Bootmodus sorgt nicht nur dafür, dass auf den Geräten eine sichere Version von Android ausgeführt wird, sondern prüft auch mithilfe des Rollback-Schutzes, ob die richtige Version von Android installiert ist. Der Rollback-Schutz hilft, zu verhindern, dass ein möglicher Exploit dauerhaft wird, da Geräte nur auf neuere Android-Versionen aktualisiert werden.
Neben der Überprüfung des Betriebssystems ermöglicht der verifizierte Boot auch Android-Geräten, den Integritätsstatus an den Nutzer zu senden.
Hintergrund
Android 4.4 unterstützt Verified Boot und die Kernelfunktion dm-verity. Diese Kombination von Überprüfungsfunktionen diente als Verified Boot 1.
In früheren Android-Versionen wurden Nutzer zwar vor Beschädigungen des Geräts gewarnt, konnten es aber trotzdem starten. Mit Android 7.0 wurde der verifizierte Bootmodus eingeführt, um zu verhindern, dass manipulierte Geräte gestartet werden. Außerdem wurde in Android 7.0 die Unterstützung für die Vorwärtsfehlerkorrektur hinzugefügt, um die Zuverlässigkeit bei nicht schädlichen Datenbeschädigungen zu verbessern.
Android 8.0 und höher enthält Android Verified Boot (AVB), eine Referenzimplementierung des verifizierten Bootmodus, die mit Project Treble funktioniert. Zusätzlich zur Unterstützung von Treble hat AVB das Format der Partitions-Footer standardisiert und Funktionen zum Rückrollschutz hinzugefügt.