Para oferecer suporte à vinculação de versão do Keymaster, o carregador de inicialização do dispositivo precisa fornecer a versão do sistema operacional (SO) e o nível do patch de segurança para cada partição. A versão do SO e o nível do patch de segurança são dois pares de chave-valor separados nas propriedades AVB. Exemplo:
com.android.build.system.os_version -> '12'
com.android.build.system.security_patch -> '2022-02-05'
com.android.build.vendor.os_version -> '12'
com.android.build.vendor.security_patch -> '2022-02-05'
com.android.build.boot.os_version -> '12'
com.android.build.boot.security_patch -> '2022-02-05'
O carregador de inicialização do dispositivo pode receber essas propriedades do AVB de uma imagem vbmeta usando
avb_property_lookup()
.
Várias imagens vbmeta podem ser carregadas por
avb_slot_verify()
e são armazenadas no
parâmetro de saída
AvbSlotVerifyData**
out_data
.
O formato padrão das informações da versão
Por padrão, o sistema de build do Android usa o formato abaixo para a versão do SO e o patch de segurança, respectivamente.
O formato de com.android.build.${partition}.os_version
é A[.B.C],
por exemplo, 12
ou 12.0.0
:
- A: Versão principal
- B: versão secundária, o padrão é zero quando está ausente
- C: Versão secundária, assume o valor padrão zero quando está ausente
O formato de com.android.build.${partition}.security_patch
é AAAA-MM-DD.
Por padrão, o sistema de build gera
com.android.build.${partition}.security_patch
para as partições system
, system_ext
e product
. O fabricante do dispositivo precisa
definir BOOT_SECURITY_PATCH
, VENDOR_SECURITY_PATCH
e outros
patches para partições que não sejam do sistema. Exemplo:
BOOT_SECURITY_PATCH := 2022-01-05
geracom.android.build.boot.security_patch -> '2022-01-05'
VENDOR_SECURITY_PATCH := 2022-02-05
geracom.android.build.vendor.security_patch -> '2022-02-05'
O fabricante do dispositivo pode definir *_SECURITY_PATCH
como
$(PLATFORM_SECURITY_PATCH)
se ele sempre atualizar todas as partições para a versão com o mesmo nível de patch
de segurança.
BOOT_SECURITY_PATCH := $(PLATFORM_SECURITY_PATCH)
VENDOR_SECURITY_PATCH := $(PLATFORM_SECURITY_PATCH)
Especificar informações de versão personalizadas
No Android 13 e versões mais recentes, cada build do dispositivo pode ter um valor personalizado para a versão do SO que pode ser reconhecido pelo carregador de inicialização do dispositivo. Exemplo:
SYSTEM_OS_VERSION := 12.0.0
geracom.android.build.system.os_version -> '12.0.0'
BOOT_OS_VERSION := a.b.c
geracom.android.build.boot.os_version -> 'a.b.c'
VENDOR_OS_VERSION := 12.0.1
geracom.android.build.vendor.os_version -> '12.0.1'
As informações de versão obsoleta no cabeçalho da imagem de inicialização
A partir do Android 9, a
vinculação de versão do Keymaster
sugeriu a remoção de os_version
do cabeçalho boot.img
.
Para fins de comparação, o uso obsoleto de extrair as informações de versão do
cabeçalho da imagem de inicialização também é descrito aqui. Observe que o campo
os_version
no cabeçalho de inicialização combina a versão do SO e o nível do patch de segurança em
um número inteiro não assinado de 32 bits. Esse mecanismo pressupõe que todas as imagens serão
atualizadas juntas, o que é obsoleto após a modularização de partições no
Project Treble.
// Operating system version and security patch level.
// For version "A.B.C" and patch level "Y-M-D":
// (7 bits for each of A, B, C; 7 bits for (Y-2000), 4 bits for M)
// A = os_version[31:25]
// B = os_version[24:18]
// C = os_version[17:11]
// Y = 2000 + os_version[10:4]
// M = os-version[3:0]
uint32_t os_version;