از 27 مارس 2025، توصیه می کنیم از android-latest-release
به جای aosp-main
برای ساختن و کمک به AOSP استفاده کنید. برای اطلاعات بیشتر، به تغییرات AOSP مراجعه کنید.
بهترین شیوه های امنیت سخت افزار
با مجموعهها، منظم بمانید
ذخیره و طبقهبندی محتوا براساس اولویتهای شما.
این صفحه حاوی توصیههایی است تا اطمینان حاصل شود که سختافزار موجود در دستگاههای Android به جای به خطر انداختن امنیت دستگاه، به افزایش امنیت کلی دستگاه کمک میکند.
حافظه دستگاه
هنگام انتخاب حافظه برای دستگاههای اندرویدی، درک معاوضههای امنیتی بالقوه مهم است. به عنوان مثال، انواع خاصی از حافظه می توانند اجرای حملات سبک Rowhammer را فعال کنند.
- دستگاههای اندرویدی باید از حافظهای استفاده کنند که شامل کاهشدهنده حملات سبک Rowhammer باشد. سازندگان دستگاه باید از نزدیک با سازندگان حافظه خود برای جزئیات بیشتر همکاری کنند.
StrongBox KeyMint (قبلاً Keymaster)
مهم است که کلیدهای رمزنگاری موجود در دستگاه را به طور ایمن ذخیره و مدیریت کنید. این کار معمولاً در دستگاههای اندرویدی با استفاده از KeyMint (که قبلاً Keymaster) دارای پشتوانه سختافزاری است که در یک محیط ایزوله پیادهسازی میشود، مانند Trusted Execution Environment (TEE) انجام میشود. همچنین توصیه می شود از StrongBox KeyMint نیز پشتیبانی کنید که در سخت افزار مقاوم در برابر دستکاری پیاده سازی شده است.
- اطمینان حاصل کنید که StrongBox Keymaster در محیطی اجرا میشود که دارای یک CPU مجزا، فضای ذخیرهسازی امن، یک تولیدکننده اعداد تصادفی واقعی با کیفیت بالا، بستهبندی مقاوم در برابر دستکاری، و مقاومت کانال جانبی برای برآورده کردن شرایط لازم برای واجد شرایط بودن به عنوان StrongBox Keymaster است. برای اطلاعات بیشتر در مورد الزامات، به Android 9 CDD، بخش 9.11.2 مراجعه کنید.
محتوا و نمونه کدها در این صفحه مشمول پروانههای توصیفشده در پروانه محتوا هستند. جاوا و OpenJDK علامتهای تجاری یا علامتهای تجاری ثبتشده Oracle و/یا وابستههای آن هستند.
تاریخ آخرین بهروزرسانی 2025-08-27 بهوقت ساعت هماهنگ جهانی.
[[["درک آسان","easyToUnderstand","thumb-up"],["مشکلم را برطرف کرد","solvedMyProblem","thumb-up"],["غیره","otherUp","thumb-up"]],[["اطلاعاتی که نیاز دارم وجود ندارد","missingTheInformationINeed","thumb-down"],["بیشازحد پیچیده/ مراحل بسیار زیاد","tooComplicatedTooManySteps","thumb-down"],["قدیمی","outOfDate","thumb-down"],["مشکل ترجمه","translationIssue","thumb-down"],["مشکل کد / نمونهها","samplesCodeIssue","thumb-down"],["غیره","otherDown","thumb-down"]],["تاریخ آخرین بهروزرسانی 2025-08-27 بهوقت ساعت هماهنگ جهانی."],[],[],null,["This page contains recommendations to ensure\nthat the hardware present on Android devices contributes to raising the\noverall security of the device instead of compromising the security of\nthe device.\n\nDevice memory\n\nIt is important to understand the potential security tradeoffs when\nselecting memory for Android devices. For example, certain types of memory\ncan enable the execution of\n[Rowhammer](https://en.wikipedia.org/wiki/Row_hammer) style attacks.\n\n- Android devices should use memory that contains mitigations against Rowhammer style attacks. Device manufacturers should work closely with their memory manufacturers for additional details.\n\nStrongBox KeyMint (previously Keymaster)\n\nIt's important to securely store and handle cryptographic keys that are\navailable on the device. This is typically done on Android devices by\nutilizing a hardware-backed KeyMint (previously Keymaster) implemented in an isolated environment,\nsuch as the Trusted Execution Environment (TEE). It is further recommended to\nalso support a\n[StrongBox KeyMint](https://developer.android.com/privacy-and-security/keystore#StrongBoxKeyMint), which is implemented in\ntamper-resistant hardware.\n\n- Ensure that the StrongBox Keymaster is running in an environment that has a discrete CPU, secure storage, a high quality true random number generator, tamper resistant packaging, and side channel resistance to meet the requirements to qualify as a StrongBox Keymaster. See the Android 9 CDD, section 9.11.2 for more information on the requirements."]]