मोबाइल कंप्यूटिंग डिवाइसों पर, ज़्यादा से ज़्यादा संवेदनशील निजी डेटा मैनेज किया जा रहा है. बाहरी दुनिया से लगातार जुड़े रहने की वजह से, इस तरह के संवेदनशील डेटा की मौजूदगी ने नुकसान पहुंचाने वाले लोगों या ग्रुप की दिलचस्पी बढ़ाई है. वे अपने लक्ष्यों को पूरा करने के लिए, इस डेटा की कमजोरियों का फ़ायदा उठाना चाहते हैं.
ऑपरेटिंग सिस्टम, हार्डवेयर मेमोरी मैनेजमेंट यूनिट (एमएमयू) की मदद से, ऐसे एब्स्ट्रैक्शन उपलब्ध कराते हैं जो एक-दूसरे से अलग प्रोसेस को अलग-अलग रखते हैं. सिर्फ़ ट्रस्टेड कंप्यूटिंग बेस (टीसीबी) के कॉम्पोनेंट को, इन एमएमयू को सीधे प्रोग्राम करने की अनुमति है.
यूनिक्स जैसे ऑपरेटिंग सिस्टम के आने के बाद से, निजता और सुरक्षा को लागू करने के तरीके के आधार के तौर पर इस मॉडल का इस्तेमाल किया जाता रहा है. हालांकि, यह ज़रूरी शर्त अब समस्या बन गई है, क्योंकि आज का टीसीबी बहुत बड़ा है: इसमें ज़्यादातर डिवाइस और बस ड्राइवर, कॉम्प्लेक्स शेड्यूलर, फ़ाइल सिस्टम, नेटवर्क स्टैक और प्रोटोकॉल, कैश मेमोरी, एक्ज़ीक्यूटेबल पार्सर और लोडर, और सॉकेट शामिल हैं. इस मुश्किल सिस्टम के हर हिस्से को सुरक्षित रखना बहुत मुश्किल हो गया है.
Linux kernel में 2 करोड़ से ज़्यादा लाइनों का कोड है. साथ ही, इसमें बदलाव करने और कोड को फिर से लिखने की दर काफ़ी ज़्यादा है. इस बढ़ोतरी से, Android और हमारे ईकोसिस्टम को काफ़ी मदद मिलेगी. हालांकि, इसकी बड़ी टीसीबी की वजह से, यह पक्का करना मुश्किल हो जाता है कि इसमें कोई ऐसी कमजोरी न हो जिसका इस्तेमाल किया जा सके.
हार्डवेयर वेंडर ने कुछ समाधान उपलब्ध कराए हैं. जैसे, Arm का TrustZone, जो प्रोसेसर को सुरक्षित मोड में चलाने की अनुमति देता है. साथ ही, मेमोरी ट्रांज़ैक्शन को "सुरक्षित" या "असुरक्षित" के तौर पर टैग करता है. ऐसे सिस्टम में, संवेदनशील डेटा को सुरक्षित वर्ल्ड में स्टोर किया जाता है. यह डेटा सिर्फ़ सुरक्षित वर्ल्ड में उपलब्ध होता है. सुरक्षित वर्ल्ड, मांग पर नॉन-सुरक्षित वर्ल्ड को सेवाएं देता है.
इस तरह के समाधानों की मुख्य सीमा यह है कि डोमेन बहुत ही कम जानकारी वाले होते हैं: सिर्फ़ सुरक्षित और असुरक्षित. ऑपरेटिंग सिस्टम से अलग रखने की ज़रूरत वाले ज़्यादा इस्तेमाल के उदाहरणों के तौर पर, हमले के दायरे में आने वाले डिवाइसों की संख्या बढ़ जाती है. साथ ही, कमजोरियों की वजह से पूरे डिवाइस को हैक किया जा सकता है.
मौजूदा समाधानों की एक और सीमा यह है कि इन्हें अपेक्षाकृत स्थिर दुनिया के लिए डिज़ाइन किया गया है. इसमें, इस्तेमाल के सभी उदाहरणों के संसाधनों का हिसाब लगाया जाता है और उन्हें पहले से ही तय किया जाता है. ये समाधान, डाइनैमिक इस्तेमाल के उन मामलों के लिए सही नहीं हैं जिनमें रिसॉर्स मांग के हिसाब से दिए जाते हैं.
इसके अलावा, Android ऑपरेटिंग सिस्टम के बाहर इस्तेमाल किए जाने वाले एपीआई, अलग-अलग तरह के होते हैं. साथ ही, ये Android के स्केल पर इस्तेमाल के उदाहरणों को डिप्लॉय करने की हमारी क्षमता को सीमित करते हैं. इनमें Keymint और Gatekeeper जैसे बुनियादी एपीआई भी शामिल हैं.
इन सीमाओं को दूर करने और Android को अगली पीढ़ी के इस्तेमाल के उदाहरणों के लिए एक मज़बूत आधार देने के लिए, Android 13 में Android वर्चुअलाइज़ेशन फ़्रेमवर्क (एवीएफ़) के तौर पर सुरक्षित वर्चुअलाइज़ेशन की सुविधा जोड़ी गई है.
AVF का मुख्य मकसद, अगली पीढ़ी के इस्तेमाल के उदाहरणों के लिए, सुरक्षित और निजी तरीके से प्रोग्राम चलाने का माहौल उपलब्ध कराना है.