Android 7.0 Nougat erzwingt Sicherheitsfunktion “Verified Boot”

MobileMobile OS
Android 7.0 Nougat (Bild: Google)

Sie erkennt beim Start Veränderungen am Betriebssystem. So will Google Manipulationen durch Schadsoftware und Rootkits verhindern. Eine neue Fehlerkorrektur soll zudem Probleme durch Hardware- und Softwarefehler verhindern.

Google führt zusammen mit Android 7.0 Nougat eine neue Sicherheitsfunktion ein. Zwar ist Verified Boot schon seit der Version 4.4 KitKat in Googles Mobilbetriebssystem enthalten, aber erst mit der kommenden OS-Version wird die Funktion grundsätzlich beim Start eines Gerät angewendet. Sie soll verhindern, dass ein durch Schadsoftware wie Rootkits manipuliertes Betriebssystem ausgeführt wird.

Beim Start eines Geräts mit Android 7.0 gleicht der Kerneltreiber dm-verity jeden Datenblock mit einem signierten Hash-Verzeichnis ab, um Veränderungen auszuschließen. Wird eine Manipulation festgestellt, wird dem Nutzer ein Start in einem Modus mit eingeschränkten Funktionen angeboten, wie Android Police berichtet.

Die Funktion ist Google zufolge nur auf Geräten aktiv, die mit Android 7.0 Nougat ausgeliefert werden – ein Update auf diese OS-Version schaltet das Feature nicht automatisch ein. Zudem wird Verified Boot nur bei Geräten angewandt, bei denen der Bootloader gesperrt ist.

Da die Integrität des Betriebssystems auch durch Software- und Hardwarefehler beschädigt werden kann, führt Google mit Android Nougat auch einen neue automatische Fehlerkorrektur namens Forward Error Correction ein. “Mithilfe von Forward Error Correction können wir Fehler in den Quelldaten erkennen und beheben, indem wird redundante Verschlüsselungsdaten liefern, die mit einem Fehlerkorrektur-Code generiert wurden”, schreibt Softwareentwickler Sami Tolvanen im Android-Entwickler-Blog. “Die genaue Zahl der Fehler, die korrigiert werden kann, ist vom verwendeten Code und dem für die verschlüsselten Daten zur Verfügung stehenden Speicherplatz abhängig.”

Android 7.0 Nougat (Bild: Google)
Android 7.0 Nougat (Bild: Google)

Der von Google verwendete Fehlerkorrekturcode erlaubt es, benachbarte Datenblocks mit einer Größe von bis zu 24 MiB einer 2 bis 3 GiB großen Systempartition wiederherzustellen. Die Verschlüsselungsdaten benötigen in dem Fall nur 0,8 Prozent zusätzlichen Speicherplatz. Auch soll das Verfahren – zumindest wenn keine Fehler auftreten – keine Auswirkungen auf die Performance eines Geräts haben. “Das verbessert die Sicherheit und Zuverlässigkeit von Geräten mit Android 7.0”, ergänzte Tolvanen.

Unklar ist noch, welche Auswirkungen Verified Boot auf die Nutzung von Custom-ROMs wie CyanogenMod hat. Sobald ein gesperrter Bootloader umgangen wird, würde Verified Boot eine Änderung erkennen und den Bootvorgang unterbrechen. Laut Android Police könnte auch das Rooten von Geräten mit gesperrtem Bootloader oder der Einsatz des Xposed Framework zu Problemen führen.

[mit Material von Adrian Kingsley-Hughes, ZDNet.com]

Tipp: Sind Sie ein Android-Kenner? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de