A partire dal 27 marzo 2025, ti consigliamo di utilizzare android-latest-release
anziché aosp-main
per compilare e contribuire ad AOSP. Per ulteriori informazioni, vedi Modifiche ad AOSP.
Avvio verificato
Mantieni tutto organizzato con le raccolte
Salva e classifica i contenuti in base alle tue preferenze.
L'Avvio verificato si impegna a garantire che tutto il codice eseguito provenga da una fonte attendibile (in genere gli OEM dei dispositivi), anziché da un malintenzionato o da dati corrotti. Stabilisce una catena di attendibilità completa, a partire da una radice di attendibilità protetta dall'hardware al bootloader, alla partizione di avvio e ad altre partizioni verificate, tra cui le partizioni system
, vendor
e, facoltativamente, oem
. Durante l'avvio del dispositivo, ogni fase verifica l'integrità e l'autenticità della fase successiva prima di trasferire l'esecuzione.
Oltre a garantire che sui dispositivi sia installata una versione sicura di Android,
Avvio verificato controlla la presenza della versione corretta di Android con
protezione contro il rollback. La protezione rollback contribuisce a impedire che un possibile exploit diventi permanente garantendo che i dispositivi vengano aggiornati solo alle versioni più recenti di Android.
Oltre a verificare il sistema operativo, l'avvio verificato consente anche ai dispositivi Android di comunicare all'utente il loro stato di integrità.
Premessa
Android 4.4 ha aggiunto il supporto per il Boot verificato e la funzionalità del kernel dm-verity. Questa combinazione di funzionalità di verifica è stata utilizzata per Avvio verificato 1.
Mentre le versioni precedenti di Android avvisavano gli utenti della corruzione del dispositivo, ma li consentivano comunque di avviarlo, Android 7.0 ha iniziato a applicare rigorosamente l'Avvio verificato per impedire l'avvio dei dispositivi compromessi. Android 7.0 ha anche aggiunto il supporto della correzione d'errore in avanti per migliorare l'affidabilità contro la corruzione dei dati non dannosa.
Android 8.0 e versioni successive includono
Android Verified Boot (AVB), un'implementazione di riferimento di Verified Boot che funziona con Project Treble. Oltre a lavorare con Treble, AVB ha standardizzato il formato del piè di pagina della partizione e ha aggiunto funzionalità di protezione del rollback.
I campioni di contenuti e codice in questa pagina sono soggetti alle licenze descritte nella Licenza per i contenuti. Java e OpenJDK sono marchi o marchi registrati di Oracle e/o delle sue società consociate.
Ultimo aggiornamento 2025-07-27 UTC.
[[["Facile da capire","easyToUnderstand","thumb-up"],["Il problema è stato risolto","solvedMyProblem","thumb-up"],["Altra","otherUp","thumb-up"]],[["Mancano le informazioni di cui ho bisogno","missingTheInformationINeed","thumb-down"],["Troppo complicato/troppi passaggi","tooComplicatedTooManySteps","thumb-down"],["Obsoleti","outOfDate","thumb-down"],["Problema di traduzione","translationIssue","thumb-down"],["Problema relativo a esempi/codice","samplesCodeIssue","thumb-down"],["Altra","otherDown","thumb-down"]],["Ultimo aggiornamento 2025-07-27 UTC."],[],[],null,["# Verified Boot strives to ensure all executed code comes from a trusted source\n(usually device OEMs), rather than from an attacker or corruption. It\nestablishes a full chain of trust, starting from a hardware-protected root of\ntrust to the bootloader, to the boot partition and other verified partitions\nincluding `system`, `vendor`, and optionally\n`oem` partitions. During device boot up, each stage verifies the\nintegrity and authenticity of the next stage before handing over execution.\n\n\nIn addition to ensuring that devices are running a safe version of Android,\nVerified Boot checks for the correct version of Android with\n[rollback\nprotection](/docs/security/features/verifiedboot/verified-boot#rollback-protection). Rollback protection helps to prevent a possible\nexploit from becoming persistent by ensuring devices only update to newer\nversions of Android.\n\n\nIn addition to verifying the OS, Verified Boot also allows Android devices to\ncommunicate their state of integrity to the user.\n\nBackground\n----------\n\n\nAndroid 4.4 added support for Verified Boot and the\n[dm-verity](/docs/security/features/verifiedboot/dm-verity) kernel feature. This\ncombination of verifying features served as Verified Boot 1.\n\n\nWhere previous versions of Android warned users about device corruption, but\nstill allowed them to boot their devices, Android 7.0 started strictly enforcing\nVerified Boot to prevent compromised devices from booting. Android 7.0 also\nadded support for forward error correction to improve reliability against\nnon-malicious data corruption.\n\n\nAndroid 8.0 and higher includes\n[Android Verified Boot](/docs/security/features/verifiedboot/avb) (AVB), a\nreference implementation of Verified Boot that works with Project Treble. In\naddition to working with Treble, AVB standardized partition footer format and\nadded rollback protection features."]]