A partir de 27 de março de 2025, recomendamos usar android-latest-release
em vez de aosp-main
para criar e contribuir com o AOSP. Para mais informações, consulte Mudanças no AOSP.
Práticas recomendadas de segurança de hardware
Mantenha tudo organizado com as coleções
Salve e categorize o conteúdo com base nas suas preferências.
Esta página contém recomendações para garantir que o hardware presente em dispositivos Android contribua para aumentar a segurança geral do dispositivo em vez de comprometer a segurança dele.
Memória do dispositivo
É importante entender as possíveis compensações de segurança ao
selecionar a memória para dispositivos Android. Por exemplo, alguns tipos de memória podem permitir a execução de ataques no estilo Rowhammer.
- Os dispositivos Android precisam usar memória com mitigações contra ataques de estilo Rowhammer. Os fabricantes de dispositivos precisam trabalhar em estreita colaboração com os fabricantes de memória para mais detalhes.
StrongBox KeyMint (antes Keymaster)
É importante armazenar e processar com segurança as chaves criptográficas disponíveis no dispositivo. Isso geralmente é feito em dispositivos Android usando um KeyMint (antes Keymaster) com suporte de hardware implementado em um ambiente isolado, como o ambiente de execução confiável (TEE). Também é recomendável oferecer suporte a um StrongBox KeyMint, que é implementado em hardware resistente a violações.
- Verifique se o StrongBox Keymaster está sendo executado em um ambiente que
tem uma CPU discreta, armazenamento seguro, um gerador de número aleatório de alta qualidade,
embalagem resistente a violações e resistência a canais laterais para atender aos
requisitos para se qualificar como um StrongBox Keymaster. Consulte o CDD do Android 9, seção 9.11.2, para mais informações sobre os requisitos.
O conteúdo e os exemplos de código nesta página estão sujeitos às licenças descritas na Licença de conteúdo. Java e OpenJDK são marcas registradas da Oracle e/ou suas afiliadas.
Última atualização 2025-08-27 UTC.
[[["Fácil de entender","easyToUnderstand","thumb-up"],["Meu problema foi resolvido","solvedMyProblem","thumb-up"],["Outro","otherUp","thumb-up"]],[["Não contém as informações de que eu preciso","missingTheInformationINeed","thumb-down"],["Muito complicado / etapas demais","tooComplicatedTooManySteps","thumb-down"],["Desatualizado","outOfDate","thumb-down"],["Problema na tradução","translationIssue","thumb-down"],["Problema com as amostras / o código","samplesCodeIssue","thumb-down"],["Outro","otherDown","thumb-down"]],["Última atualização 2025-08-27 UTC."],[],[],null,["This page contains recommendations to ensure\nthat the hardware present on Android devices contributes to raising the\noverall security of the device instead of compromising the security of\nthe device.\n\nDevice memory\n\nIt is important to understand the potential security tradeoffs when\nselecting memory for Android devices. For example, certain types of memory\ncan enable the execution of\n[Rowhammer](https://en.wikipedia.org/wiki/Row_hammer) style attacks.\n\n- Android devices should use memory that contains mitigations against Rowhammer style attacks. Device manufacturers should work closely with their memory manufacturers for additional details.\n\nStrongBox KeyMint (previously Keymaster)\n\nIt's important to securely store and handle cryptographic keys that are\navailable on the device. This is typically done on Android devices by\nutilizing a hardware-backed KeyMint (previously Keymaster) implemented in an isolated environment,\nsuch as the Trusted Execution Environment (TEE). It is further recommended to\nalso support a\n[StrongBox KeyMint](https://developer.android.com/privacy-and-security/keystore#StrongBoxKeyMint), which is implemented in\ntamper-resistant hardware.\n\n- Ensure that the StrongBox Keymaster is running in an environment that has a discrete CPU, secure storage, a high quality true random number generator, tamper resistant packaging, and side channel resistance to meet the requirements to qualify as a StrongBox Keymaster. See the Android 9 CDD, section 9.11.2 for more information on the requirements."]]