हमारा सुझाव है कि 27 मार्च, 2025 से AOSP को बनाने और उसमें योगदान देने के लिए, aosp-main
के बजाय android-latest-release
का इस्तेमाल करें. ज़्यादा जानकारी के लिए, AOSP में हुए बदलाव लेख पढ़ें.
हार्डवेयर की सुरक्षा के सबसे सही तरीके
संग्रह की मदद से व्यवस्थित रहें
अपनी प्राथमिकताओं के आधार पर, कॉन्टेंट को सेव करें और कैटगरी में बांटें.
इस पेज पर सुझाव दिए गए हैं, ताकि यह पक्का किया जा सके कि Android डिवाइसों में मौजूद हार्डवेयर, डिवाइस की सुरक्षा को कम करने के बजाय, उसे बेहतर बनाए.
डिवाइस का स्टोरेज
Android डिवाइसों के लिए मेमोरी चुनते समय, सुरक्षा से जुड़े संभावित बदलावों को समझना ज़रूरी है. उदाहरण के लिए, कुछ तरह की मेमोरी से Rowhammer स्टाइल के हमले किए जा सकते हैं.
- Android डिवाइसों में ऐसी मेमोरी का इस्तेमाल किया जाना चाहिए जिसमें Rowhammer स्टाइल के हमलों से बचने के उपाय शामिल हों. डिवाइस बनाने वाली कंपनियों को ज़्यादा जानकारी के लिए, अपनी मेमोरी मैन्युफ़ैक्चरर के साथ मिलकर काम करना चाहिए.
StrongBox KeyMint (पहले इसे Keymaster कहा जाता था)
डिवाइस पर मौजूद क्रिप्टोग्राफ़िक कुंजियों को सुरक्षित तरीके से सेव और मैनेज करना ज़रूरी है. आम तौर पर, Android डिवाइसों पर ऐसा करने के लिए, ट्रस्टेड एक्ज़ीक्यूशन एनवायरमेंट (टीईई) जैसे अलग-थलग एनवायरमेंट में लागू किए गए, हार्डवेयर के साथ काम करने वाले KeyMint (पहले इसे Keymaster कहा जाता था) का इस्तेमाल किया जाता है. हमारा सुझाव है कि आपके डिवाइस पर
StrongBox KeyMint की सुविधा भी काम करती हो. यह सुविधा, बदलाव किए जाने से सुरक्षित हार्डवेयर में लागू की जाती है.
- पक्का करें कि StrongBox Keymaster, ऐसे एनवायरमेंट में काम कर रहा हो जिसमें
अलग सीपीयू, सुरक्षित स्टोरेज, अच्छी क्वालिटी का ट्रू रैंडम नंबर जनरेटर, बदलाव किए जाने से बचाने वाली पैकेजिंग, और साइड चैनल रेज़िस्टेंस हो. इससे, StrongBox Keymaster के तौर पर ज़रूरी शर्तें पूरी की जा सकेंगी. ज़रूरी शर्तों के बारे में ज़्यादा जानने के लिए, Android 9 के सीडीडी का सेक्शन 9.11.2 देखें.
इस पेज पर मौजूद कॉन्टेंट और कोड सैंपल कॉन्टेंट के लाइसेंस में बताए गए लाइसेंस के हिसाब से हैं. Java और OpenJDK, Oracle और/या इससे जुड़ी हुई कंपनियों के ट्रेडमार्क या रजिस्टर किए हुए ट्रेडमार्क हैं.
आखिरी बार 2025-08-27 (UTC) को अपडेट किया गया.
[[["समझने में आसान है","easyToUnderstand","thumb-up"],["मेरी समस्या हल हो गई","solvedMyProblem","thumb-up"],["अन्य","otherUp","thumb-up"]],[["वह जानकारी मौजूद नहीं है जो मुझे चाहिए","missingTheInformationINeed","thumb-down"],["बहुत मुश्किल है / बहुत सारे चरण हैं","tooComplicatedTooManySteps","thumb-down"],["पुराना","outOfDate","thumb-down"],["अनुवाद से जुड़ी समस्या","translationIssue","thumb-down"],["सैंपल / कोड से जुड़ी समस्या","samplesCodeIssue","thumb-down"],["अन्य","otherDown","thumb-down"]],["आखिरी बार 2025-08-27 (UTC) को अपडेट किया गया."],[],[],null,["This page contains recommendations to ensure\nthat the hardware present on Android devices contributes to raising the\noverall security of the device instead of compromising the security of\nthe device.\n\nDevice memory\n\nIt is important to understand the potential security tradeoffs when\nselecting memory for Android devices. For example, certain types of memory\ncan enable the execution of\n[Rowhammer](https://en.wikipedia.org/wiki/Row_hammer) style attacks.\n\n- Android devices should use memory that contains mitigations against Rowhammer style attacks. Device manufacturers should work closely with their memory manufacturers for additional details.\n\nStrongBox KeyMint (previously Keymaster)\n\nIt's important to securely store and handle cryptographic keys that are\navailable on the device. This is typically done on Android devices by\nutilizing a hardware-backed KeyMint (previously Keymaster) implemented in an isolated environment,\nsuch as the Trusted Execution Environment (TEE). It is further recommended to\nalso support a\n[StrongBox KeyMint](https://developer.android.com/privacy-and-security/keystore#StrongBoxKeyMint), which is implemented in\ntamper-resistant hardware.\n\n- Ensure that the StrongBox Keymaster is running in an environment that has a discrete CPU, secure storage, a high quality true random number generator, tamper resistant packaging, and side channel resistance to meet the requirements to qualify as a StrongBox Keymaster. See the Android 9 CDD, section 9.11.2 for more information on the requirements."]]