Android verity Boot

本文介绍了Android AVB(Android Verified Boot)基于device-mapper框架的工作原理。内容包括device-mapper的基本概念如Mapped Device、Mapping Table和Target Device,以及Android AVB的配置过程,如在分区表和fstab中的修改,以及Kernel命令行的调整。通过示例展示了如何计算和添加VBMeta参数,并分享了成功添加AVB的日志。文章最后指出,当前实现仍不完整,未来将进行更多功能的完善。
摘要由CSDN通过智能技术生成

Android avb学习总结

device-mapper

基本概念
**Mapped Device:**逻辑抽象,可以理解为内核对外提供的逻辑设备,主要功能是通过Mapping Table描述的映射关系与Target Device建立映射。
**Mapping Table:**内部含有Mapped Device逻辑的起始地址、范围、和表示在Target Device所在物理设备的偏移量及Target等信息(这些地址和偏移量都是以磁盘的扇区为单位的,即 512 个字节大小,所以,当你看到128的时候,其实表示的是128*512=64K)。
**Target Device:**目标设备,Target device描述的的是mapped device所映射的物理空间段,此设备为mapped device所映射的时间物理设备。
**Target Driver:**允许开发者自己定义的IO处理规则,目前支持linear,raid,verity,mulipath,snapshot,mirror,crypt,cache,era,thin等。
Mapping Device不但可以映射Target Device,而且可以映射Mapping Device.

"disable-verity" 是指禁用 Android 系统的 Verified Boot(验证启动)功能。Verified BootAndroid 系统的安全功能之一,它能够防止未经授权的修改或恶意软件的运行。禁用这一功能意味着用户可以对系统进行自定义修改,但同时也会降低设备的安全性。 禁用 Verified Boot 的主要原因之一是为了更换或刷写定制的 ROM。某些用户喜欢改变设备的外观和性能,并使用定制的 ROM,以获得更多的功能或更顺畅的操作体验。禁用 Verified Boot 是实现这个目标的一种方式,因为通常定制 ROM 不会通过 Android 的验证过程。 禁用 Verified Boot 需要设备处于特权模式,即 Root 权限。用户可以通过一些特殊的刷机工具或应用程序来实现这个目标。但是,需要注意的是,禁用 Verified Boot 可能会导致设备的安全漏洞和意外问题。由于 Verified Boot 的主要目的是保护设备免受潜在的恶意攻击,禁用此功能会暴露设备的风险,使其容易受到未经授权的更改和恶意软件的攻击。 禁用 Verified Boot 需要谨慎操作。用户应该充分了解其行为所带来的风险,并在明确知道后果并能够处理潜在问题的情况下才进行相应操作。此外,禁用 Verified Boot 可能会导致设备违反厂商或运营商的保修条款,所以在进行禁用之前应该先了解清楚相关的保修政策。 总之,禁用 Verified Boot 是为了用户个性化设备和增强其功能而采取的一种行为,但这样做也意味着降低了设备的安全性和风险管理能力。用户应该谨慎考虑,并在完全了解相关风险和后果的情况下才进行操作。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值