2026년부터 트렁크 안정 개발 모델과 일치하고 생태계의 플랫폼 안정성을 보장하기 위해 2분기와 4분기에 AOSP에 소스 코드를 게시합니다. AOSP를 빌드하고 기여하려면 aosp-main 대신 android-latest-release를 사용하는 것이 좋습니다. android-latest-release 매니페스트 브랜치는 항상 AOSP에 푸시된 최신 버전을 참조합니다. 자세한 내용은 AOSP 변경사항을 참고하세요.
하드웨어 보안 권장사항
컬렉션을 사용해 정리하기
내 환경설정을 기준으로 콘텐츠를 저장하고 분류하세요.
이 페이지에는 Android 기기에 있는 하드웨어가 기기 보안을 위협하는 대신 기기의 전반적인 보안 수준을 높이는 데 기여하도록 하기 위한 권장사항이 포함되어 있습니다.
기기 메모리
Android 기기의 메모리를 선택할 때는 잠재적인 보안 장단점을 이해하는 것이 중요합니다. 예를 들어 특정 유형의 메모리는 Rowhammer 형식의 공격이 실행되도록 할 수 있습니다.
- Android 기기는 Rowhammer 형식의 공격에 대한 완화 기능이 포함되어 있는 메모리를 사용해야 합니다. 기기 제조업체는 메모리 제조업체와의 밀접한 협력을 통해 추가적인 세부정보를 확인해야 합니다.
StrongBox KeyMint (이전 명칭: Keymaster)
기기에서 제공되는 암호화 키를 안전하게 보관하고 처리하는 것이 중요합니다. 이 경우 일반적으로 Android 기기에서 TEE (신뢰할 수 있는 실행 환경)와 같은 분리된 환경에 구현된 하드웨어 지원 KeyMint (이전 명칭: Keymaster)가 활용됩니다. 또한 변조 방지 하드웨어에 구현되는 StrongBox KeyMint도 지원하는 것이 좋습니다.
- StrongBox Keymaster는 분리형 CPU, 보안 저장소, 고품질 순수 난수 생성기, 변조 방지 패키징 및 부채널 방지 기능을 갖춘 환경에서 실행해야만 StrongBox Keymaster로 승인받기 위한 요구사항을 충족할 수 있습니다. 요구사항에 관한 자세한 내용은 Android 9 CDD, 섹션 9.11.2를 참조하세요.
이 페이지에 나와 있는 콘텐츠와 코드 샘플에는 콘텐츠 라이선스에서 설명하는 라이선스가 적용됩니다. 자바 및 OpenJDK는 Oracle 및 Oracle 계열사의 상표 또는 등록 상표입니다.
최종 업데이트: 2025-08-27(UTC)
[[["이해하기 쉬움","easyToUnderstand","thumb-up"],["문제가 해결됨","solvedMyProblem","thumb-up"],["기타","otherUp","thumb-up"]],[["필요한 정보가 없음","missingTheInformationINeed","thumb-down"],["너무 복잡함/단계 수가 너무 많음","tooComplicatedTooManySteps","thumb-down"],["오래됨","outOfDate","thumb-down"],["번역 문제","translationIssue","thumb-down"],["샘플/코드 문제","samplesCodeIssue","thumb-down"],["기타","otherDown","thumb-down"]],["최종 업데이트: 2025-08-27(UTC)"],[],[]]