À partir du 27 mars 2025, nous vous recommandons d'utiliser android-latest-release
au lieu de aosp-main
pour créer et contribuer à AOSP. Pour en savoir plus, consultez la section Modifications apportées à AOSP.
Bonnes pratiques pour la sécurité matérielle
Restez organisé à l'aide des collections
Enregistrez et classez les contenus selon vos préférences.
Cette page contient des recommandations pour s'assurer que le matériel présent sur les appareils Android contribue à renforcer la sécurité globale de l'appareil au lieu de la compromettre.
Mémoire de l'appareil
Il est important de comprendre les compromis potentiels en termes de sécurité lorsque vous sélectionnez de la mémoire pour les appareils Android. Par exemple, certains types de mémoire peuvent permettre l'exécution d'attaques de type Rowhammer.
- Les appareils Android doivent utiliser une mémoire contenant des mesures d'atténuation contre les attaques de type Rowhammer. Les fabricants d'appareils doivent collaborer étroitement avec leurs fabricants de mémoire pour obtenir plus d'informations.
StrongBox KeyMint (anciennement Keymaster)
Il est important de stocker et de gérer de manière sécurisée les clés cryptographiques disponibles sur l'appareil. Cette opération est généralement effectuée sur les appareils Android à l'aide d'un KeyMint (anciennement Keymaster) matériel implémenté dans un environnement isolé, tel que l'environnement d'exécution sécurisé (TEE). Il est également recommandé de prendre en charge StrongBox KeyMint, qui est implémenté dans un matériel inviolable.
- Assurez-vous que StrongBox Keymaster s'exécute dans un environnement doté d'un processeur discret, d'un stockage sécurisé, d'un générateur de nombres aléatoires de haute qualité, d'un emballage inviolable et d'une résistance aux attaques par canal auxiliaire pour répondre aux exigences requises pour être considéré comme un StrongBox Keymaster. Pour en savoir plus sur les exigences, consultez la section 9.11.2 du CDD Android 9.
Le contenu et les exemples de code de cette page sont soumis aux licences décrites dans la Licence de contenu. Java et OpenJDK sont des marques ou des marques déposées d'Oracle et/ou de ses sociétés affiliées.
Dernière mise à jour le 2025/08/27 (UTC).
[[["Facile à comprendre","easyToUnderstand","thumb-up"],["J'ai pu résoudre mon problème","solvedMyProblem","thumb-up"],["Autre","otherUp","thumb-up"]],[["Il n'y a pas l'information dont j'ai besoin","missingTheInformationINeed","thumb-down"],["Trop compliqué/Trop d'étapes","tooComplicatedTooManySteps","thumb-down"],["Obsolète","outOfDate","thumb-down"],["Problème de traduction","translationIssue","thumb-down"],["Mauvais exemple/Erreur de code","samplesCodeIssue","thumb-down"],["Autre","otherDown","thumb-down"]],["Dernière mise à jour le 2025/08/27 (UTC)."],[],[],null,["This page contains recommendations to ensure\nthat the hardware present on Android devices contributes to raising the\noverall security of the device instead of compromising the security of\nthe device.\n\nDevice memory\n\nIt is important to understand the potential security tradeoffs when\nselecting memory for Android devices. For example, certain types of memory\ncan enable the execution of\n[Rowhammer](https://en.wikipedia.org/wiki/Row_hammer) style attacks.\n\n- Android devices should use memory that contains mitigations against Rowhammer style attacks. Device manufacturers should work closely with their memory manufacturers for additional details.\n\nStrongBox KeyMint (previously Keymaster)\n\nIt's important to securely store and handle cryptographic keys that are\navailable on the device. This is typically done on Android devices by\nutilizing a hardware-backed KeyMint (previously Keymaster) implemented in an isolated environment,\nsuch as the Trusted Execution Environment (TEE). It is further recommended to\nalso support a\n[StrongBox KeyMint](https://developer.android.com/privacy-and-security/keystore#StrongBoxKeyMint), which is implemented in\ntamper-resistant hardware.\n\n- Ensure that the StrongBox Keymaster is running in an environment that has a discrete CPU, secure storage, a high quality true random number generator, tamper resistant packaging, and side channel resistance to meet the requirements to qualify as a StrongBox Keymaster. See the Android 9 CDD, section 9.11.2 for more information on the requirements."]]