Android Verified Boot Recovery/OTA verify_package过程

本文深入探讨Android OTA升级过程中的公钥验证机制,详细解析/res/keys文件的来源及其在Android Recovery下的作用。从编译Makefile入手,揭示RECOVERY_INSTALL_OTA_KEYS如何将默认系统开发证书拷贝至目标目录,确保OTA升级包的安全性。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

 Android Recovery下升级,实际上OTA最终也是调用这个方法。

里面有个流程是需要验证verify_package,使用的是/res/keys,这个keys是从哪儿来的呢。

  static constexpr const char* PUBLIC_KEYS_FILE = "/res/keys";
  std::vector<Certificate> loadedKeys;
  if (!load_keys(PUBLIC_KEYS_FILE, loadedKeys)) {
 查看了recovery编译out目录,确实发现有这个文件呢,

     recovery/root/res$ ls     keys

  刚开始以为是bootloader/recovery下,搜了没有。后面想了下,找下  RECOVERY文件的

编译Makefile。 在目录build/make/core/Makefile,找到了RECOVERY_INSTALL_OTA_KEYS,

顺着代码看了下:

    # substitute other keys for this one.
OTA_PUBLIC_KEYS := $(DEFAULT_SYSTEM_DEV_CERTIFICATE).x509.pem

    $(RECOVERY_INSTALL_OTA_KEYS): PRIVATE_OTA_PUBLIC_KEYS := $(OTA_PUBLIC_KEYS)

      $(hide) cp $(RECOVERY_INSTALL_OTA_KEYS) $(TARGET_RECOVERY_ROOT_OUT)/res/keys

   编译log:

      default_system_dev_certificate = (str) device/mediatek/common/security/releasekey

 

906 D UserDataPreparer: Preparing user data; volumeUuid=null, userId=11, flags=0x1, isNewUser=true 03-13 11:13:58.432 root 248 248 D vold : fscrypt_prepare_user_storage for volume null, user 11, flags 1 03-13 11:13:58.432 root 248 248 D vold : Preparing: /data/system/users/11 03-13 11:13:58.432 root 248 248 D vold : Preparing: /data/misc/profiles/cur/11 03-13 11:13:58.433 root 248 248 D vold : Preparing: /data/system_de/11 03-13 11:13:58.433 1000 754 754 W HealthPermIntentTracker: Requested user handle: UserHandle{11} is not present in the state. 03-13 11:13:58.433 root 248 248 I vold : Verified that /data/system_de/11 has the encryption policy 5db7e42a9b00a8f566d9ca1088d53bcb v2 modes 9/9 flags 0x6 03-13 11:13:58.433 root 248 248 D vold : Preparing: /data/vendor_de/11 03-13 11:13:58.433 1010117 2654 2677 D MediaGrants: Removed 0 media_grants for 11 user for [com.android.car.settings, xzr.perfmon, com.android.keychain, com.android.providers.settings, com.google.android.car.garagemode.testapp, com.android.inputdevices, com.google.android.car.networking.preferenceupdater, com.android.localtransport, com.android.car.developeroptions, com.android.dynsystem, com.android.DeviceAsWebcam, com.android.server.telecom, com.android.car, android, com.android.location.fused]. Reason: Mode changed: android:read_external_storage 03-13 11:13:58.433 root 248 248 I vold : Verified that /data/vendor_de/11 has the encryption policy 5db7e42a9b00a8f566d9ca1088d53bcb v2 modes 9/9 flags 0x6 03-13 11:13:58.433 root 248 248 D vold : Preparing: /data/misc_de/11 03-13 11:13:58.433 root 248 248 I vold : Verified that /data/misc_de/11 has the encryption policy 5db7e42a9b00a8f566d9ca1088d53bcb v2 modes 9/9 flags 0x6 03-13 11:13:58.433 root 248 248 D vold : Preparing: /data/user_de/11 03-13 11:13:58.433 root 248 248 I vold : Verified that /data/user_de/11 has the encryption policy 5db7e42a9b00a8f566d9ca1088d53bcb v2 modes 9/9 flags 0x6 03-13 11:13:58.433 root 248 248 D vold : /system/bin/vold_prepare_subdirs 03-13 11:13:58.433 root 248 248 D vold : prepare 03-13 11:13:58.433 root 248 248 D vold : 03-13 11:13:58.433 root 248 248 D vold : 11 03-13 11:13:58.433 root 248 248 D vold : 1
最新发布
03-28
<think>嗯,用户现在又提供了一段新的日志,需要我帮忙分析和解释。之前他们问了关于权限缺失的问题,现在看起来这次的问题可能与用户数据的准备和加密有关。 首先,我需要仔细看一下用户提供的日志内容。日志中有几个关键部分:UserDataPreparer在准备用户数据,vold进程在处理存储相关的操作,还有之前的HealthPermIntentTracker警告,以及MediaGrants相关的操作。 用户提到的UserHandle{11},这在之前的对话中也出现过。可能用户正在处理多用户环境下的问题,比如新建用户账户时出现的问题。之前的回答已经涉及到了用户句柄缺失的警告,这次可能是在用户创建过程中出现的更多细节。 接下来,日志中多次出现vold进程的操作,比如fscrypt_prepare_user_storage,准备各种目录如/data/system/users/11、/data/misc/profiles/cur/11等,并且验证了加密策略。这表明系统正在为新用户(用户ID 11)准备加密的存储空间。同时,MediaGrants部分提到了移除了0个媒体授权,可能是因为用户模式变化,比如权限变更。 用户可能需要了解这些日志的含义,尤其是为什么在准备用户数据时会出现HealthPermIntentTracker的警告,以及整个过程的正常性。他们可能关心这是否意味着用户创建过程中存在错误,或者是否有安全隐患,特别是加密相关的部分。 需要确认这些日志中的操作是否是正常流程的一部分。例如,当创建新用户时,系统需要为其准备数据目录并设置加密,vold负责这部分工作。而HealthPermIntentTracker的警告可能是在用户数据尚未完全初始化时,某些服务尝试访问用户句柄导致的,这可能是一个时序问题,但如果没有后续的错误,可能只是暂时的警告。 另外,MediaGrants显示移除了0个授权,这可能是因为新用户还没有任何媒体权限,所以移除操作没有实际影响。这可能也是正常现象,不需要特别处理。 用户可能还想知道这些日志中的加密策略验证是否成功,比如那些“Verified”的行是否表示一切正常。从日志看,vold成功验证了各个目录的加密策略,说明加密配置是正确的,没有错误。 综合来看,用户的日志显示系统正在正常创建新用户(用户11),准备其数据目录并应用加密策略,而HealthPermIntentTracker的警告可能是在用户尚未完全就绪时触发的,但后续步骤显示用户数据准备成功。用户可能需要确认是否在创建新用户时遇到问题,或者只是看到这些日志想确认其正常性。 此外,用户可能有更深层的需求,比如设备是否安全,或者多用户功能是否正常工作。需要建议他们检查用户创建后的状态,是否有功能异常,或者是否需要更新系统以修复潜在的兼容性问题。</think>以下是您提供的日志的逐层解析与解决方案: --- ### **日志核心流程** 该日志记录了Android系统为**新创建的用户(User 11)**准备数据存储空间的全过程,涉及**存储加密初始化**与**权限配置**,属于多用户设备(如平板、企业版手机)的典型操作。 --- ### **关键步骤分解** #### **1. 用户数据初始化** ```logcat 906 D UserDataPreparer: Preparing user data; volumeUuid=null, userId=11, flags=0x1, isNewUser=true ``` - **含义**:系统开始为用户11准备数据目录,`isNewUser=true`表明这是新用户首次创建。 - **关键参数**: - `flags=0x1`:对应`StorageManager.FLAG_STORAGE_DE`,表示准备**设备加密(Device Encryption)存储空间**。 - `volumeUuid=null`:操作主存储卷(通常是`/data`分区)。 --- #### **2. 存储加密准备(vold进程)** ```logcat D vold: fscrypt_prepare_user_storage for volume null, user 11, flags 1 D vold: Preparing: /data/system/users/11 ... I vold: Verified that /data/system_de/11 has the encryption policy 5db7e42a9b00a8f566d9ca1088d53bcb v2 modes 9/9 flags 0x6 ``` - **核心操作**: - **目录创建**:生成用户专属目录(如`/data/system/users/11`用于系统配置,`/data/user_de/11`用于加密应用数据)。 - **加密策略验证**:使用`fscrypt`(文件系统加密工具)确认目录加密策略一致,其中: - `v2 modes 9/9`:加密算法为AES-256-XTS(模式9)。 - `flags 0x6`:表示目录需要加密且允许递归加密子目录。 - **技术背景**:Android从7.0(API 24)起支持基于文件的加密(FBE),取代全盘加密(FDE)。 --- #### **3. 权限警告复现** ```logcat W HealthPermIntentTracker: Requested user handle: UserHandle{11} is not present in the state. ``` - **关联性**:此警告与[前次日志](链接)中的问题一致,表明**用户11的上下文尚未完全加载**。 - **时序解释**:由于用户数据仍在初始化中,部分服务可能提前尝试访问该用户导致警告,通常会在初始化完成后自动恢复。 --- #### **4. 媒体权限清理** ```logcat D MediaGrants: Removed 0 media_grants for 11 user... Reason: Mode changed: android:read_external_storage ``` - **含义**:系统清理用户11的媒体文件访问权限(如相册、音频),但因新用户无历史授权记录(移除数量为0),操作无实际影响。 - **触发条件**:用户存储加密状态变化(如首次创建或密钥轮换)。 --- ### **潜在问题排查** #### **场景1:用户创建失败** - **表现**:日志停留在`UserDataPreparer`或`vold`步骤,后续无成功记录。 - **解决方案**: 1. 检查存储空间是否充足:`adb shell df /data` 2. 确认文件系统无损坏:`adb shell e2fsck -f /dev/block/by-name/userdata` 3. 查看加密策略兼容性:`adb shell getprop ro.crypto.type` #### **场景2:加密策略验证失败** - **表现**:`vold`日志中出现`Failed to verify encryption policy`错误。 - **解决方案**: 1. 重启进入Recovery模式清除`/data`分区(**警告:导致数据丢失**)。 2. 更新系统版本修复加密驱动问题。 --- ### **技术总结** - **流程正常性**:此日志表明用户11已**成功创建**且存储加密正常,警告信息多为初始化时序问题,无需干预。 - **调试建议**: ```bash # 监控用户创建全流程 adb logcat -s UserDataPreparer:vold:I HealthPermIntentTracker:W # 查看用户11的加密状态 adb shell ls -lZ /data/user_de/11 ``` - **延伸阅读**:[Android多用户管理官方文档](https://source.android.com/docs/core/config/users) | [FBE加密实现细节](https://source.android.com/docs/security/features/encryption/file-based)
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值