A partire dal 27 marzo 2025, ti consigliamo di utilizzare android-latest-release
anziché aosp-main
per compilare e contribuire ad AOSP. Per ulteriori informazioni, vedi Modifiche ad AOSP.
Best practice per la sicurezza hardware
Mantieni tutto organizzato con le raccolte
Salva e classifica i contenuti in base alle tue preferenze.
Questa pagina contiene consigli per garantire
che l'hardware presente sui dispositivi Android contribuisca ad aumentare la
sicurezza complessiva del dispositivo anziché comprometterla.
Memoria del dispositivo
È importante comprendere i potenziali compromessi in termini di sicurezza quando
si seleziona la memoria per i dispositivi Android. Ad esempio, alcuni tipi di memoria
possono consentire l'esecuzione di
attacchi in stile Rowhammer.
- I dispositivi Android devono utilizzare una memoria che contenga misure di mitigazione contro
attacchi di tipo Rowhammer. I produttori di dispositivi devono collaborare a stretto contatto con
i produttori di memoria per ulteriori dettagli.
StrongBox KeyMint (in precedenza Keymaster)
È importante archiviare e gestire in modo sicuro le chiavi crittografiche disponibili sul dispositivo. In genere, sui dispositivi Android questa operazione viene eseguita utilizzando KeyMint (in precedenza Keymaster) supportato dall'hardware e implementato in un ambiente isolato, ad esempio il Trusted Execution Environment (TEE). Inoltre, è consigliabile
supportare anche
StrongBox KeyMint, implementato in
hardware a prova di manomissione.
- Assicurati che StrongBox Keymaster sia in esecuzione in un ambiente che
disponga di una CPU discreta, di un archivio sicuro, di un generatore di numeri casuali
di alta qualità, di un packaging a prova di manomissione e di resistenza ai canali laterali per soddisfare
i requisiti per la qualifica come StrongBox Keymaster. Per ulteriori informazioni sui requisiti, consulta la sezione 9.11.2 del CDD di Android 9.
I campioni di contenuti e codice in questa pagina sono soggetti alle licenze descritte nella Licenza per i contenuti. Java e OpenJDK sono marchi o marchi registrati di Oracle e/o delle sue società consociate.
Ultimo aggiornamento 2025-08-27 UTC.
[[["Facile da capire","easyToUnderstand","thumb-up"],["Il problema è stato risolto","solvedMyProblem","thumb-up"],["Altra","otherUp","thumb-up"]],[["Mancano le informazioni di cui ho bisogno","missingTheInformationINeed","thumb-down"],["Troppo complicato/troppi passaggi","tooComplicatedTooManySteps","thumb-down"],["Obsoleti","outOfDate","thumb-down"],["Problema di traduzione","translationIssue","thumb-down"],["Problema relativo a esempi/codice","samplesCodeIssue","thumb-down"],["Altra","otherDown","thumb-down"]],["Ultimo aggiornamento 2025-08-27 UTC."],[],[],null,["This page contains recommendations to ensure\nthat the hardware present on Android devices contributes to raising the\noverall security of the device instead of compromising the security of\nthe device.\n\nDevice memory\n\nIt is important to understand the potential security tradeoffs when\nselecting memory for Android devices. For example, certain types of memory\ncan enable the execution of\n[Rowhammer](https://en.wikipedia.org/wiki/Row_hammer) style attacks.\n\n- Android devices should use memory that contains mitigations against Rowhammer style attacks. Device manufacturers should work closely with their memory manufacturers for additional details.\n\nStrongBox KeyMint (previously Keymaster)\n\nIt's important to securely store and handle cryptographic keys that are\navailable on the device. This is typically done on Android devices by\nutilizing a hardware-backed KeyMint (previously Keymaster) implemented in an isolated environment,\nsuch as the Trusted Execution Environment (TEE). It is further recommended to\nalso support a\n[StrongBox KeyMint](https://developer.android.com/privacy-and-security/keystore#StrongBoxKeyMint), which is implemented in\ntamper-resistant hardware.\n\n- Ensure that the StrongBox Keymaster is running in an environment that has a discrete CPU, secure storage, a high quality true random number generator, tamper resistant packaging, and side channel resistance to meet the requirements to qualify as a StrongBox Keymaster. See the Android 9 CDD, section 9.11.2 for more information on the requirements."]]