اعتبارًا من 27 آذار (مارس) 2025، ننصحك باستخدام android-latest-release
بدلاً من aosp-main
لإنشاء AOSP والمساهمة فيه. لمزيد من المعلومات، يُرجى الاطّلاع على التغييرات في AOSP.
أفضل الممارسات المتعلقة بأمان الأجهزة
تنظيم صفحاتك في مجموعات
يمكنك حفظ المحتوى وتصنيفه حسب إعداداتك المفضّلة.
تحتوي هذه الصفحة على اقتراحات لضمان أن تساهم الأجهزة المتوفرة على أجهزة Android في تعزيز مستوى الأمان العام للجهاز بدلاً من تعريضه للخطر.
ذاكرة الجهاز
من المهم فهم التنازلات المحتملة بشأن الأمان عند اختيار الذاكرة لأجهزة Android. على سبيل المثال، يمكن لأنواع معيّنة من الذاكرة أن تتيح تنفيذ هجمات بأسلوب Rowhammer.
- يجب أن تستخدم أجهزة Android ذاكرة تتضمّن إجراءات للحد من الهجمات بأسلوب Rowhammer. على الشركات المصنّعة للأجهزة العمل بشكل وثيق مع الشركات المصنّعة للذاكرة للحصول على تفاصيل إضافية.
StrongBox KeyMint (المعروفة سابقًا باسم Keymaster)
من المهم تخزين مفاتيح التشفير المتوفّرة على الجهاز والتعامل معها بأمان. ويتم ذلك عادةً على أجهزة Android من خلال استخدام KeyMint (المعروفة سابقًا باسم Keymaster) المستندة إلى الأجهزة والمطبَّقة في بيئة معزولة، مثل "بيئة التنفيذ الموثوقة" (TEE). ننصح أيضًا بتوفير
StrongBox KeyMint، الذي يتم تنفيذه في
أجهزة مقاومة للتلاعب.
- تأكَّد من أنّ StrongBox Keymaster يعمل في بيئة تتضمّن وحدة معالجة مركزية منفصلة ومساحة تخزين آمنة ومولّد أرقام عشوائية حقيقية عالية الجودة وتغليف مقاوم للتلاعب ومقاومة للقنوات الجانبية لاستيفاء متطلبات التأهّل كـ StrongBox Keymaster. يمكنك الاطّلاع على القسم 9.11.2 من مستند تعريف التوافق الخاص بنظام Android 9 للحصول على مزيد من المعلومات حول المتطلبات.
يخضع كل من المحتوى وعيّنات التعليمات البرمجية في هذه الصفحة للتراخيص الموضحّة في ترخيص استخدام المحتوى. إنّ Java وOpenJDK هما علامتان تجاريتان مسجَّلتان لشركة Oracle و/أو الشركات التابعة لها.
تاريخ التعديل الأخير: 2025-08-27 (حسب التوقيت العالمي المتفَّق عليه)
[[["يسهُل فهم المحتوى.","easyToUnderstand","thumb-up"],["ساعَدني المحتوى في حلّ مشكلتي.","solvedMyProblem","thumb-up"],["غير ذلك","otherUp","thumb-up"]],[["لا يحتوي على المعلومات التي أحتاج إليها.","missingTheInformationINeed","thumb-down"],["الخطوات معقدة للغاية / كثيرة جدًا.","tooComplicatedTooManySteps","thumb-down"],["المحتوى قديم.","outOfDate","thumb-down"],["ثمة مشكلة في الترجمة.","translationIssue","thumb-down"],["مشكلة في العيّنات / التعليمات البرمجية","samplesCodeIssue","thumb-down"],["غير ذلك","otherDown","thumb-down"]],["تاريخ التعديل الأخير: 2025-08-27 (حسب التوقيت العالمي المتفَّق عليه)"],[],[],null,["This page contains recommendations to ensure\nthat the hardware present on Android devices contributes to raising the\noverall security of the device instead of compromising the security of\nthe device.\n\nDevice memory\n\nIt is important to understand the potential security tradeoffs when\nselecting memory for Android devices. For example, certain types of memory\ncan enable the execution of\n[Rowhammer](https://en.wikipedia.org/wiki/Row_hammer) style attacks.\n\n- Android devices should use memory that contains mitigations against Rowhammer style attacks. Device manufacturers should work closely with their memory manufacturers for additional details.\n\nStrongBox KeyMint (previously Keymaster)\n\nIt's important to securely store and handle cryptographic keys that are\navailable on the device. This is typically done on Android devices by\nutilizing a hardware-backed KeyMint (previously Keymaster) implemented in an isolated environment,\nsuch as the Trusted Execution Environment (TEE). It is further recommended to\nalso support a\n[StrongBox KeyMint](https://developer.android.com/privacy-and-security/keystore#StrongBoxKeyMint), which is implemented in\ntamper-resistant hardware.\n\n- Ensure that the StrongBox Keymaster is running in an environment that has a discrete CPU, secure storage, a high quality true random number generator, tamper resistant packaging, and side channel resistance to meet the requirements to qualify as a StrongBox Keymaster. See the Android 9 CDD, section 9.11.2 for more information on the requirements."]]