Android 13 Virtualization Hack Kører Windows (og Doom) i en Android Virtual Machine

Android 13 Virtualization Hack Kører Windows (og Doom) i en Android Virtual Machine

Her er en sjov ny funktion i Android 13: fungerende virtualiseringsunderstøttelse. Google indbygger virtualisering i Android af sine egne grunde, men Android-udvikleren kdrag0n tilegnede sig funktionen til Windows 11 ARM-boot og desktop Linux . Udvikleren kørte endda en Windows-version af Doom på en Pixel 6 virtuel maskine.

kdrag0n siger, at Android 13 har “fuld KVM-funktionalitet” med “næsten oprindelig ydeevne”. Du skal bruge root for at aktivere funktioner, der ikke understøtter GPU-acceleration. Funktionaliteten understøtter heller ikke indlejret virtualisering, så selvom du nu kan køre Android på Windows og Windows på Android, er det udelukket at oprette et uendeligt indlejret OS.

Dette gør en pæn demo slet ikke, hvad Google ønsker at gøre med kommende understøttelse af Android virtuelle maskiner. Espers Mishaal Rahman har nøje overvåget udviklingen af ​​Android-virtualisering i nogen tid nu, og den åbenlyse plan er en dag (måske i Android 13) at bruge virtuelle maskiner som en sikkerheds- og privatlivssandkasse til forskellige funktioner. Forestil dig, at i stedet for at håndtere følsomme data på appens normale tilladelsesniveau, kunne data håndteres i et separat OS, så angribere skulle bryde appens sikkerhedsmodel, derefter Android, så hypervisoren og så det andet, private OS.

Den første del af Googles arbejde med virtualisering er standardiseringen af ​​Linux-kernen, der følger med en Android-enhed. I dag er Android-kernen en almindelig Android-historie om fragmentering, hvor hver enkelt telefonmodel leveres med en speciel version af Linux-kernen fyldt med visse ændringer og diske. Kernerne bliver dybest set aldrig opdateret, og det er meget svært at udrulle nogen virtualiseringsfunktioner på OS-niveau, når der bogstaveligt talt er mere end 10.000 forskellige Android-kerner. Googles plan om at standardisere Linux-kernen kaldes “GKI” eller “Generisk kernebillede”.

Den generiske kerne er Android-kernen med minimale ændringer, og eventuelle producentændringer eller hardwaresupport håndteres gennem modulsystemet. Hovedkernen er nu standardiseret og har et kendt funktionssæt. En dag kan kernen endda være opgraderbar. GKI kommer først på Pixel 6, så Pixel 6 er den første (og indtil videre eneste) Android-telefon, der kan gøre dette.

Google implementerer Linux-kerne KVM og Chrome OS Virtual Machine Manager, crosvm. Virksomheden er også ved at bygge en afklædt, hovedløs version af Android til at køre i en virtuel maskine.

Dette lille operativsystem blev tidligere antaget at gå under navnet “Microdroid”, men det moniker ser ud til at være blot en genvej i Googles VM-software. Et mere præcist navn ser ud til at være “CompOS”, som i et OS designet til at udføre isoleret kompilering. Al denne kode vil i sidste ende blive leveret til alle Android-telefoner via det nye “virt” Mainline-modul.

Google antager, at den primære Android-distribution og den sikre VM kører på enhedens hypervisor, hvilket gør VM-dataene til et helt ekstra lag af privatliv og beskyttelse mod selv de mest restriktive Android-indstillinger. For det første vil Google bruge det som en erstatning for ARMs TrustZone (kører ting som DRM) og kryptoarbejde. Google ønsker at slippe af med TrustZone, fordi TrustZone er fuld af privilegeret 3. parts proprietær kode, og fordi TrustZone er langsom. Med et hurtigere og mere sikkert arbejdsmiljø kan Google begynde at køre mere tidskritiske opgaver som stemmegenkendelse på en af ​​disse private virtuelle maskiner. Indtil videre ser det ud til, at virksomheden gør fremskridt!

Skriv et svar

Din e-mailadresse vil ikke blive publiceret. Krævede felter er markeret med *