Начиная с 27 марта 2025 г. мы рекомендуем использовать android-latest-release
вместо aosp-main
для создания и участия в AOSP. Дополнительные сведения см. в разделе Изменения в AOSP .
Рекомендации по обеспечению безопасности оборудования
Оптимизируйте свои подборки
Сохраняйте и классифицируйте контент в соответствии со своими настройками.
На этой странице содержатся рекомендации, которые помогут гарантировать, что аппаратное обеспечение на устройствах Android способствует повышению общей безопасности устройства, а не ставит под угрозу его безопасность.
Память устройства
При выборе памяти для устройств Android важно понимать потенциальные компромиссы в плане безопасности. Например, некоторые типы памяти могут позволить проводить атаки в стиле Rowhammer .
- Устройства Android должны использовать память, содержащую средства защиты от атак типа Rowhammer. Производителям устройств следует тесно сотрудничать с производителями памяти для получения дополнительной информации.
StrongBox KeyMint (ранее Keymaster)
Важно обеспечить безопасное хранение и обработку криптографических ключей, доступных на устройстве. На устройствах Android это обычно достигается с помощью аппаратного решения KeyMint (ранее Keymaster), реализованного в изолированной среде, например, в среде доверенного выполнения (TEE). Также рекомендуется поддерживать StrongBox KeyMint , реализованный на аппаратном уровне, защищенном от взлома.
- Убедитесь, что StrongBox Keymaster работает в среде с дискретным процессором, защищённым хранилищем, высококачественным генератором случайных чисел, корпусом с защитой от взлома и защитой от побочных каналов, чтобы соответствовать требованиям StrongBox Keymaster. Подробнее о требованиях см. в разделе 9.11.2 CDD для Android 9.
Контент и образцы кода на этой странице предоставлены по лицензиям. Java и OpenJDK – это зарегистрированные товарные знаки корпорации Oracle и ее аффилированных лиц.
Последнее обновление: 2025-08-27 UTC.
[[["Прост для понимания","easyToUnderstand","thumb-up"],["Помог мне решить мою проблему","solvedMyProblem","thumb-up"],["Другое","otherUp","thumb-up"]],[["Отсутствует нужная мне информация","missingTheInformationINeed","thumb-down"],["Слишком сложен/слишком много шагов","tooComplicatedTooManySteps","thumb-down"],["Устарел","outOfDate","thumb-down"],["Проблема с переводом текста","translationIssue","thumb-down"],["Проблемы образцов/кода","samplesCodeIssue","thumb-down"],["Другое","otherDown","thumb-down"]],["Последнее обновление: 2025-08-27 UTC."],[],[],null,["This page contains recommendations to ensure\nthat the hardware present on Android devices contributes to raising the\noverall security of the device instead of compromising the security of\nthe device.\n\nDevice memory\n\nIt is important to understand the potential security tradeoffs when\nselecting memory for Android devices. For example, certain types of memory\ncan enable the execution of\n[Rowhammer](https://en.wikipedia.org/wiki/Row_hammer) style attacks.\n\n- Android devices should use memory that contains mitigations against Rowhammer style attacks. Device manufacturers should work closely with their memory manufacturers for additional details.\n\nStrongBox KeyMint (previously Keymaster)\n\nIt's important to securely store and handle cryptographic keys that are\navailable on the device. This is typically done on Android devices by\nutilizing a hardware-backed KeyMint (previously Keymaster) implemented in an isolated environment,\nsuch as the Trusted Execution Environment (TEE). It is further recommended to\nalso support a\n[StrongBox KeyMint](https://developer.android.com/privacy-and-security/keystore#StrongBoxKeyMint), which is implemented in\ntamper-resistant hardware.\n\n- Ensure that the StrongBox Keymaster is running in an environment that has a discrete CPU, secure storage, a high quality true random number generator, tamper resistant packaging, and side channel resistance to meet the requirements to qualify as a StrongBox Keymaster. See the Android 9 CDD, section 9.11.2 for more information on the requirements."]]