Kể từ ngày 27 tháng 3 năm 2025, bạn nên sử dụng android-latest-release
thay vì aosp-main
để xây dựng và đóng góp cho AOSP. Để biết thêm thông tin, hãy xem phần Thay đổi đối với AOSP.
Xác minh quy trình khởi động
Sử dụng bộ sưu tập để sắp xếp ngăn nắp các trang
Lưu và phân loại nội dung dựa trên lựa chọn ưu tiên của bạn.
Tính năng Xác minh quy trình khởi động cố gắng đảm bảo rằng tất cả mã được thực thi đều đến từ một nguồn đáng tin cậy (thường là nhà sản xuất thiết bị gốc), thay vì từ kẻ tấn công hoặc mã bị hỏng. Tính năng này thiết lập một chuỗi tin cậy đầy đủ, bắt đầu từ gốc tin cậy được bảo vệ bằng phần cứng đến trình tải khởi động, đến phân vùng khởi động và các phân vùng đã xác minh khác bao gồm system
, vendor
và tuỳ chọn phân vùng oem
. Trong quá trình khởi động thiết bị, mỗi giai đoạn sẽ xác minh tính toàn vẹn và tính xác thực của giai đoạn tiếp theo trước khi chuyển giao quá trình thực thi.
Ngoài việc đảm bảo rằng thiết bị đang chạy phiên bản Android an toàn, tính năng Xác minh quy trình khởi động sẽ kiểm tra để tìm đúng phiên bản Android có chế độ bảo vệ rollback. Tính năng bảo vệ rollback giúp ngăn chặn một lỗi khai thác có thể xảy ra trở thành lỗi cố định bằng cách đảm bảo thiết bị chỉ cập nhật lên các phiên bản Android mới hơn.
Ngoài việc xác minh hệ điều hành, tính năng Khởi động được xác minh cũng cho phép các thiết bị Android thông báo cho người dùng về trạng thái toàn vẹn của thiết bị.
Thông tin khái quát
Android 4.4 đã thêm tính năng hỗ trợ cho tính năng Xác minh quy trình khởi động và tính năng hạt nhân dm-verity. Sự kết hợp này của các tính năng xác minh đóng vai trò là Xác minh quy trình khởi động 1.
Trong khi các phiên bản Android trước cảnh báo người dùng về việc hỏng thiết bị nhưng vẫn cho phép họ khởi động thiết bị, thì Android 7.0 bắt đầu thực thi nghiêm ngặt tính năng Khởi động được xác minh để ngăn thiết bị bị xâm nhập khởi động. Android 7.0 cũng thêm tính năng hỗ trợ sửa lỗi chuyển tiếp để cải thiện độ tin cậy trước tình trạng hỏng dữ liệu không phải do hành vi độc hại.
Android 8.0 trở lên bao gồm Xác minh quy trình khởi động trên Android (AVB), một phương thức triển khai tham chiếu của tính năng Xác minh quy trình khởi động hoạt động với Project Treble. Ngoài việc hoạt động với Treble, AVB đã chuẩn hoá định dạng chân trang phân vùng và thêm các tính năng bảo vệ rollback.
Nội dung và mã mẫu trên trang này phải tuân thủ các giấy phép như mô tả trong phần Giấy phép nội dung. Java và OpenJDK là nhãn hiệu hoặc nhãn hiệu đã đăng ký của Oracle và/hoặc đơn vị liên kết của Oracle.
Cập nhật lần gần đây nhất: 2025-07-27 UTC.
[[["Dễ hiểu","easyToUnderstand","thumb-up"],["Giúp tôi giải quyết được vấn đề","solvedMyProblem","thumb-up"],["Khác","otherUp","thumb-up"]],[["Thiếu thông tin tôi cần","missingTheInformationINeed","thumb-down"],["Quá phức tạp/quá nhiều bước","tooComplicatedTooManySteps","thumb-down"],["Đã lỗi thời","outOfDate","thumb-down"],["Vấn đề về bản dịch","translationIssue","thumb-down"],["Vấn đề về mẫu/mã","samplesCodeIssue","thumb-down"],["Khác","otherDown","thumb-down"]],["Cập nhật lần gần đây nhất: 2025-07-27 UTC."],[],[],null,["# Verified Boot strives to ensure all executed code comes from a trusted source\n(usually device OEMs), rather than from an attacker or corruption. It\nestablishes a full chain of trust, starting from a hardware-protected root of\ntrust to the bootloader, to the boot partition and other verified partitions\nincluding `system`, `vendor`, and optionally\n`oem` partitions. During device boot up, each stage verifies the\nintegrity and authenticity of the next stage before handing over execution.\n\n\nIn addition to ensuring that devices are running a safe version of Android,\nVerified Boot checks for the correct version of Android with\n[rollback\nprotection](/docs/security/features/verifiedboot/verified-boot#rollback-protection). Rollback protection helps to prevent a possible\nexploit from becoming persistent by ensuring devices only update to newer\nversions of Android.\n\n\nIn addition to verifying the OS, Verified Boot also allows Android devices to\ncommunicate their state of integrity to the user.\n\nBackground\n----------\n\n\nAndroid 4.4 added support for Verified Boot and the\n[dm-verity](/docs/security/features/verifiedboot/dm-verity) kernel feature. This\ncombination of verifying features served as Verified Boot 1.\n\n\nWhere previous versions of Android warned users about device corruption, but\nstill allowed them to boot their devices, Android 7.0 started strictly enforcing\nVerified Boot to prevent compromised devices from booting. Android 7.0 also\nadded support for forward error correction to improve reliability against\nnon-malicious data corruption.\n\n\nAndroid 8.0 and higher includes\n[Android Verified Boot](/docs/security/features/verifiedboot/avb) (AVB), a\nreference implementation of Verified Boot that works with Project Treble. In\naddition to working with Treble, AVB standardized partition footer format and\nadded rollback protection features."]]