Arranque verificado

Verified Boot se esfuerza por garantizar que todo el código ejecutado provenga de una fuente confiable (generalmente OEM de dispositivos), en lugar de un atacante o corrupción. Establece una cadena de confianza completa, desde una raíz de confianza protegida por hardware hasta el gestor de arranque, la partición de arranque y otras particiones verificadas, incluidas las particiones de system , vendor y, opcionalmente, oem . Durante el arranque del dispositivo, cada etapa verifica la integridad y autenticidad de la siguiente etapa antes de entregar la ejecución.

Además de garantizar que los dispositivos ejecuten una versión segura de Android, Verified Boot verifica la versión correcta de Android con protección contra retroceso . La protección de reversión ayuda a evitar que un posible exploit se vuelva persistente al garantizar que los dispositivos solo se actualicen a las versiones más nuevas de Android.

Además de verificar el sistema operativo, Verified Boot también permite que los dispositivos Android comuniquen su estado de integridad al usuario.

Fondo

Android 4.4 agregó compatibilidad con Arranque verificado y la función de kernel dm-verity . Esta combinación de características de verificación sirvió como Verified Boot 1.

Mientras que las versiones anteriores de Android advertían a los usuarios sobre la corrupción del dispositivo, pero aún les permitían iniciar sus dispositivos, Android 7.0 comenzó a aplicar estrictamente el inicio verificado para evitar que se inicien los dispositivos comprometidos. Android 7.0 también agregó soporte para la corrección de errores hacia adelante para mejorar la confiabilidad contra la corrupción de datos no maliciosa.

Android 8.0 y versiones posteriores incluyen Android Verified Boot (AVB), una implementación de referencia de Verified Boot que funciona con Project Treble. Además de trabajar con Treble, AVB estandarizó el formato de pie de página de partición y agregó funciones de protección de reversión.