Android 13 Virtualization Hack exécute Windows (et Doom) dans une machine virtuelle Android

Android 13 Virtualization Hack exécute Windows (et Doom) dans une machine virtuelle Android

Voici une nouvelle fonctionnalité amusante dans Android 13 : la prise en charge de la virtualisation fonctionnelle. Google intègre la virtualisation dans Android pour ses propres raisons, mais le développeur Android kdrag0n s’est approprié la fonctionnalité pour le démarrage de Windows 11 ARM et Linux de bureau . Le développeur a même exécuté une version Windows de Doom sur une machine virtuelle Pixel 6.

kdrag0n dit qu’Android 13 a « une fonctionnalité KVM complète » avec « des performances presque natives ». Vous avez besoin de root pour activer les fonctionnalités qui ne prennent pas en charge l’accélération GPU. La fonctionnalité ne prend pas non plus en charge la virtualisation imbriquée. Ainsi, bien que vous puissiez désormais exécuter Android sur Windows et Windows sur Android, il est hors de question de créer un système d’exploitation imbriqué à l’infini.

Cela fait une démonstration soignée pas du tout ce que Google veut faire avec la prise en charge à venir des machines virtuelles Android. Mishaal Rahman d’Esper surveille de près les progrès de la virtualisation Android depuis un certain temps maintenant, et le plan évident est d’utiliser un jour (peut-être dans Android 13) des machines virtuelles comme bac à sable de sécurité et de confidentialité pour diverses fonctionnalités. Imaginez qu’au lieu de gérer les données sensibles au niveau d’autorisation normal de l’application, les données pourraient être gérées dans un système d’exploitation séparé, de sorte que les attaquants devraient casser le modèle de sécurité de l’application, puis Android, puis l’hyperviseur, puis cet autre système d’exploitation privé.

La première partie du travail de Google sur la virtualisation est la standardisation du noyau Linux fourni avec un appareil Android. Aujourd’hui, le noyau Android est une histoire commune de fragmentation d’Android, chaque modèle de téléphone individuel étant livré avec une version spéciale du noyau Linux chargé avec certains changements et disques. Les noyaux ne sont pratiquement jamais mis à jour et il est très difficile de déployer des fonctionnalités de virtualisation au niveau du système d’exploitation lorsqu’il existe littéralement plus de 10 000 noyaux Android différents. Le plan de Google pour standardiser le noyau Linux s’appelle « GKI » ou « Generic Kernel Image ».

Le noyau générique est le noyau Android avec des modifications minimes, et toute modification du fabricant ou prise en charge matérielle est gérée via le système de modules. Le noyau principal est désormais standardisé et possède un ensemble de fonctionnalités connues. Un jour, le noyau pourra même être mis à jour. GKI vient en premier sur le Pixel 6, donc le Pixel 6 est le premier (et jusqu’à présent le seul) téléphone Android qui peut le faire.

Google implémente le noyau Linux KVM et le gestionnaire de machines virtuelles Chrome OS, crosvm. La société construit également une version simplifiée et sans tête d’Android à exécuter sur une machine virtuelle.

On pensait auparavant que ce petit système d’exploitation s’appelait « Microdroid », mais ce surnom semble n’être qu’un raccourci dans le logiciel VM de Google. Un nom plus précis semble être « CompOS », comme dans un système d’exploitation conçu pour effectuer une compilation isolée. Tout ce code sera éventuellement livré à chaque téléphone Android via le nouveau module « virt » Mainline.

Google suppose que la distribution Android principale et la machine virtuelle sécurisée s’exécutent sur l’hyperviseur de l’appareil, ce qui fait des données de la machine virtuelle une couche supplémentaire de confidentialité et de protection contre les paramètres Android les plus restrictifs. Tout d’abord, Google veut l’utiliser en remplacement de la TrustZone d’ARM (exécutant des choses comme DRM) et du travail de cryptographie. Google veut se débarrasser de TrustZone parce que TrustZone regorge de code propriétaire tiers privilégié et parce que TrustZone est lent. Avec un environnement de travail plus rapide et plus sécurisé, Google peut commencer à exécuter des tâches plus urgentes comme la reconnaissance vocale sur l’une de ces machines virtuelles privées. Jusqu’à présent, l’entreprise semble faire des progrès !

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *