Ab dem 27. März 2025 empfehlen wir, android-latest-release
anstelle von aosp-main
zu verwenden, um AOSP zu erstellen und Beiträge dazu zu leisten. Weitere Informationen finden Sie unter Änderungen am AOSP.
Best Practices für die Hardwaresicherheit
Mit Sammlungen den Überblick behalten
Sie können Inhalte basierend auf Ihren Einstellungen speichern und kategorisieren.
Auf dieser Seite finden Sie Empfehlungen, damit die Hardware auf Android-Geräten zur allgemeinen Sicherheit des Geräts beiträgt, anstatt die Sicherheit des Geräts zu beeinträchtigen.
Gerätespeicher
Es ist wichtig, die potenziellen Sicherheitsrisiken zu verstehen, die mit der Auswahl von Speicher für Android-Geräte verbunden sind. Bestimmte Arten von Arbeitsspeicher können beispielsweise die Ausführung von Angriffen im Rowhammer-Stil ermöglichen.
- Android-Geräte sollten Speicher verwenden, der Schutzmaßnahmen gegen Rowhammer-Angriffe enthält. Gerätehersteller sollten sich für weitere Informationen an ihre Speicherhersteller wenden.
StrongBox KeyMint (früher Keymaster)
Es ist wichtig, kryptografische Schlüssel, die auf dem Gerät verfügbar sind, sicher zu speichern und zu verarbeiten. Dies erfolgt in der Regel auf Android-Geräten mithilfe von hardwarebasiertem KeyMint (früher Keymaster), das in einer isolierten Umgebung wie der vertrauenswürdigen Ausführungsumgebung (Trusted Execution Environment, TEE) implementiert ist. Außerdem wird empfohlen, auch StrongBox KeyMint zu unterstützen, das in manipulationssicherer Hardware implementiert ist.
- Achten Sie darauf, dass der StrongBox Keymaster in einer Umgebung ausgeführt wird, die eine separate CPU, sicheren Speicher, einen hochwertigen echten Zufallszahlengenerator, manipulationssichere Verpackung und Schutz vor Seitenkanalangriffen bietet, um die Anforderungen für die Qualifizierung als StrongBox Keymaster zu erfüllen. Weitere Informationen zu den Anforderungen finden Sie im CDD für Android 9, Abschnitt 9.11.2.
Alle Inhalte und Codebeispiele auf dieser Seite unterliegen den Lizenzen wie im Abschnitt Inhaltslizenz beschrieben. Java und OpenJDK sind Marken oder eingetragene Marken von Oracle und/oder seinen Tochtergesellschaften.
Zuletzt aktualisiert: 2025-08-27 (UTC).
[[["Leicht verständlich","easyToUnderstand","thumb-up"],["Mein Problem wurde gelöst","solvedMyProblem","thumb-up"],["Sonstiges","otherUp","thumb-up"]],[["Benötigte Informationen nicht gefunden","missingTheInformationINeed","thumb-down"],["Zu umständlich/zu viele Schritte","tooComplicatedTooManySteps","thumb-down"],["Nicht mehr aktuell","outOfDate","thumb-down"],["Problem mit der Übersetzung","translationIssue","thumb-down"],["Problem mit Beispielen/Code","samplesCodeIssue","thumb-down"],["Sonstiges","otherDown","thumb-down"]],["Zuletzt aktualisiert: 2025-08-27 (UTC)."],[],[],null,["This page contains recommendations to ensure\nthat the hardware present on Android devices contributes to raising the\noverall security of the device instead of compromising the security of\nthe device.\n\nDevice memory\n\nIt is important to understand the potential security tradeoffs when\nselecting memory for Android devices. For example, certain types of memory\ncan enable the execution of\n[Rowhammer](https://en.wikipedia.org/wiki/Row_hammer) style attacks.\n\n- Android devices should use memory that contains mitigations against Rowhammer style attacks. Device manufacturers should work closely with their memory manufacturers for additional details.\n\nStrongBox KeyMint (previously Keymaster)\n\nIt's important to securely store and handle cryptographic keys that are\navailable on the device. This is typically done on Android devices by\nutilizing a hardware-backed KeyMint (previously Keymaster) implemented in an isolated environment,\nsuch as the Trusted Execution Environment (TEE). It is further recommended to\nalso support a\n[StrongBox KeyMint](https://developer.android.com/privacy-and-security/keystore#StrongBoxKeyMint), which is implemented in\ntamper-resistant hardware.\n\n- Ensure that the StrongBox Keymaster is running in an environment that has a discrete CPU, secure storage, a high quality true random number generator, tamper resistant packaging, and side channel resistance to meet the requirements to qualify as a StrongBox Keymaster. See the Android 9 CDD, section 9.11.2 for more information on the requirements."]]