Questa pagina contiene consigli per garantire che l'hardware presente sui dispositivi Android contribuisca ad aumentare la sicurezza complessiva del dispositivo anziché comprometterla.
Memoria del dispositivo
È importante comprendere i potenziali compromessi in termini di sicurezza quando si seleziona la memoria per i dispositivi Android. Ad esempio, alcuni tipi di memoria possono consentire l'esecuzione di attacchi in stile Rowhammer.
- I dispositivi Android devono utilizzare una memoria che contenga misure di mitigazione contro attacchi di tipo Rowhammer. I produttori di dispositivi devono collaborare a stretto contatto con i produttori di memoria per ulteriori dettagli.
StrongBox KeyMint (in precedenza Keymaster)
È importante archiviare e gestire in modo sicuro le chiavi crittografiche disponibili sul dispositivo. In genere, sui dispositivi Android questa operazione viene eseguita utilizzando KeyMint (in precedenza Keymaster) supportato dall'hardware e implementato in un ambiente isolato, ad esempio il Trusted Execution Environment (TEE). Inoltre, è consigliabile supportare anche StrongBox KeyMint, implementato in hardware a prova di manomissione.
- Assicurati che StrongBox Keymaster sia in esecuzione in un ambiente che disponga di una CPU discreta, di un archivio sicuro, di un generatore di numeri casuali di alta qualità, di un packaging a prova di manomissione e di resistenza ai canali laterali per soddisfare i requisiti per la qualifica come StrongBox Keymaster. Per ulteriori informazioni sui requisiti, consulta la sezione 9.11.2 del CDD di Android 9.