Bonnes pratiques pour la sécurité matérielle

Cette page contient des recommandations pour s'assurer que le matériel présent sur les appareils Android contribue à renforcer la sécurité globale de l'appareil au lieu de la compromettre.

Mémoire de l'appareil

Il est important de comprendre les compromis potentiels en termes de sécurité lorsque vous sélectionnez de la mémoire pour les appareils Android. Par exemple, certains types de mémoire peuvent permettre l'exécution d'attaques de type Rowhammer.

  • Les appareils Android doivent utiliser une mémoire contenant des mesures d'atténuation contre les attaques de type Rowhammer. Les fabricants d'appareils doivent collaborer étroitement avec leurs fabricants de mémoire pour obtenir plus d'informations.

StrongBox KeyMint (anciennement Keymaster)

Il est important de stocker et de gérer de manière sécurisée les clés cryptographiques disponibles sur l'appareil. Cette opération est généralement effectuée sur les appareils Android à l'aide d'un KeyMint (anciennement Keymaster) matériel implémenté dans un environnement isolé, tel que l'environnement d'exécution sécurisé (TEE). Il est également recommandé de prendre en charge StrongBox KeyMint, qui est implémenté dans un matériel inviolable.

  • Assurez-vous que StrongBox Keymaster s'exécute dans un environnement doté d'un processeur discret, d'un stockage sécurisé, d'un générateur de nombres aléatoires de haute qualité, d'un emballage inviolable et d'une résistance aux attaques par canal auxiliaire pour répondre aux exigences requises pour être considéré comme un StrongBox Keymaster. Pour en savoir plus sur les exigences, consultez la section 9.11.2 du CDD Android 9.