Mulai 27 Maret 2025, sebaiknya gunakan android-latest-release
, bukan aosp-main
, untuk mem-build dan berkontribusi pada AOSP. Untuk mengetahui informasi selengkapnya, lihat Perubahan pada AOSP.
Praktik terbaik keamanan hardware
Tetap teratur dengan koleksi
Simpan dan kategorikan konten berdasarkan preferensi Anda.
Halaman ini berisi rekomendasi untuk memastikan
bahwa hardware yang ada di perangkat Android berkontribusi dalam meningkatkan
keamanan perangkat secara keseluruhan, bukan mengorbankan keamanan
perangkat.
Memori perangkat
Penting untuk memahami potensi kompromi keamanan saat
memilih memori untuk perangkat Android. Misalnya, jenis memori tertentu dapat memungkinkan eksekusi serangan gaya Rowhammer.
- Perangkat Android harus menggunakan memori yang berisi mitigasi terhadap serangan gaya Rowhammer. Produsen perangkat harus bekerja sama dengan
produsen memori mereka untuk mengetahui detail tambahan.
StrongBox KeyMint (sebelumnya Keymaster)
Penting untuk menyimpan dan menangani kunci kriptografi yang tersedia di perangkat dengan aman. Hal ini biasanya dilakukan di perangkat Android dengan
memanfaatkan KeyMint yang didukung hardware (sebelumnya Keymaster) yang diterapkan di lingkungan terisolasi,
seperti Trusted Execution Environment (TEE). Selain itu, sebaiknya
mendukung
StrongBox KeyMint, yang diimplementasikan di
hardware yang tahan terhadap gangguan.
- Pastikan StrongBox Keymaster berjalan di lingkungan yang memiliki CPU terpisah, penyimpanan aman, generator angka acak sebenarnya berkualitas tinggi, kemasan yang tahan terhadap gangguan, dan ketahanan terhadap serangan saluran samping untuk memenuhi persyaratan agar memenuhi syarat sebagai StrongBox Keymaster. Lihat CDD Android 9, bagian 9.11.2 untuk mengetahui informasi selengkapnya tentang persyaratan.
Konten dan contoh kode di halaman ini tunduk kepada lisensi yang dijelaskan dalam Lisensi Konten. Java dan OpenJDK adalah merek dagang atau merek dagang terdaftar dari Oracle dan/atau afiliasinya.
Terakhir diperbarui pada 2025-08-27 UTC.
[[["Mudah dipahami","easyToUnderstand","thumb-up"],["Memecahkan masalah saya","solvedMyProblem","thumb-up"],["Lainnya","otherUp","thumb-up"]],[["Informasi yang saya butuhkan tidak ada","missingTheInformationINeed","thumb-down"],["Terlalu rumit/langkahnya terlalu banyak","tooComplicatedTooManySteps","thumb-down"],["Sudah usang","outOfDate","thumb-down"],["Masalah terjemahan","translationIssue","thumb-down"],["Masalah kode / contoh","samplesCodeIssue","thumb-down"],["Lainnya","otherDown","thumb-down"]],["Terakhir diperbarui pada 2025-08-27 UTC."],[],[],null,["This page contains recommendations to ensure\nthat the hardware present on Android devices contributes to raising the\noverall security of the device instead of compromising the security of\nthe device.\n\nDevice memory\n\nIt is important to understand the potential security tradeoffs when\nselecting memory for Android devices. For example, certain types of memory\ncan enable the execution of\n[Rowhammer](https://en.wikipedia.org/wiki/Row_hammer) style attacks.\n\n- Android devices should use memory that contains mitigations against Rowhammer style attacks. Device manufacturers should work closely with their memory manufacturers for additional details.\n\nStrongBox KeyMint (previously Keymaster)\n\nIt's important to securely store and handle cryptographic keys that are\navailable on the device. This is typically done on Android devices by\nutilizing a hardware-backed KeyMint (previously Keymaster) implemented in an isolated environment,\nsuch as the Trusted Execution Environment (TEE). It is further recommended to\nalso support a\n[StrongBox KeyMint](https://developer.android.com/privacy-and-security/keystore#StrongBoxKeyMint), which is implemented in\ntamper-resistant hardware.\n\n- Ensure that the StrongBox Keymaster is running in an environment that has a discrete CPU, secure storage, a high quality true random number generator, tamper resistant packaging, and side channel resistance to meet the requirements to qualify as a StrongBox Keymaster. See the Android 9 CDD, section 9.11.2 for more information on the requirements."]]