A partir del 27 de marzo de 2025, te recomendamos que uses android-latest-release
en lugar de aosp-main
para compilar y contribuir a AOSP. Para obtener más información, consulta Cambios en AOSP.
Prácticas recomendadas de seguridad de hardware
Organiza tus páginas con colecciones
Guarda y categoriza el contenido según tus preferencias.
En esta página, se incluyen recomendaciones para garantizar que el hardware presente en los dispositivos Android contribuya a aumentar la seguridad general del dispositivo en lugar de comprometerla.
Memoria del dispositivo
Es importante comprender las posibles concesiones de seguridad al seleccionar la memoria para dispositivos Android. Por ejemplo, ciertos tipos de memoria pueden permitir la ejecución de ataques de estilo Rowhammer.
- Los dispositivos Android deben usar memoria que contenga mitigaciones contra ataques de estilo Rowhammer. Los fabricantes de dispositivos deben trabajar en estrecha colaboración con sus fabricantes de memoria para obtener más detalles.
KeyMint de StrongBox (anteriormente Keymaster)
Es importante almacenar y controlar de forma segura las claves criptográficas disponibles en el dispositivo. Por lo general, esto se hace en dispositivos Android utilizando un KeyMint respaldado por hardware (anteriormente Keymaster) implementado en un entorno aislado, como el entorno de ejecución confiable (TEE). También se recomienda admitir un StrongBox KeyMint, que se implementa en hardware resistente a manipulaciones.
- Asegúrate de que StrongBox Keymaster se ejecute en un entorno que tenga una CPU discreta, almacenamiento seguro, un generador de números aleatorios verdaderos de alta calidad, empaquetado resistente a manipulaciones y resistencia a canales laterales para cumplir con los requisitos necesarios para calificar como StrongBox Keymaster. Para obtener más información sobre los requisitos, consulta la sección 9.11.2 del CDD de Android 9.
El contenido y las muestras de código que aparecen en esta página están sujetas a las licencias que se describen en la Licencia de Contenido. Java y OpenJDK son marcas registradas de Oracle o sus afiliados.
Última actualización: 2025-08-27 (UTC)
[[["Fácil de comprender","easyToUnderstand","thumb-up"],["Resolvió mi problema","solvedMyProblem","thumb-up"],["Otro","otherUp","thumb-up"]],[["Falta la información que necesito","missingTheInformationINeed","thumb-down"],["Muy complicado o demasiados pasos","tooComplicatedTooManySteps","thumb-down"],["Desactualizado","outOfDate","thumb-down"],["Problema de traducción","translationIssue","thumb-down"],["Problema con las muestras o los códigos","samplesCodeIssue","thumb-down"],["Otro","otherDown","thumb-down"]],["Última actualización: 2025-08-27 (UTC)"],[],[],null,["This page contains recommendations to ensure\nthat the hardware present on Android devices contributes to raising the\noverall security of the device instead of compromising the security of\nthe device.\n\nDevice memory\n\nIt is important to understand the potential security tradeoffs when\nselecting memory for Android devices. For example, certain types of memory\ncan enable the execution of\n[Rowhammer](https://en.wikipedia.org/wiki/Row_hammer) style attacks.\n\n- Android devices should use memory that contains mitigations against Rowhammer style attacks. Device manufacturers should work closely with their memory manufacturers for additional details.\n\nStrongBox KeyMint (previously Keymaster)\n\nIt's important to securely store and handle cryptographic keys that are\navailable on the device. This is typically done on Android devices by\nutilizing a hardware-backed KeyMint (previously Keymaster) implemented in an isolated environment,\nsuch as the Trusted Execution Environment (TEE). It is further recommended to\nalso support a\n[StrongBox KeyMint](https://developer.android.com/privacy-and-security/keystore#StrongBoxKeyMint), which is implemented in\ntamper-resistant hardware.\n\n- Ensure that the StrongBox Keymaster is running in an environment that has a discrete CPU, secure storage, a high quality true random number generator, tamper resistant packaging, and side channel resistance to meet the requirements to qualify as a StrongBox Keymaster. See the Android 9 CDD, section 9.11.2 for more information on the requirements."]]