2025 年 3 月 27 日より、AOSP のビルドとコントリビューションには aosp-main
ではなく android-latest-release
を使用することをおすすめします。詳細については、AOSP の変更をご覧ください。
ハードウェア セキュリティのおすすめの方法
コレクションでコンテンツを整理
必要に応じて、コンテンツの保存と分類を行います。
このページでは、Android を搭載するハードウェアがデバイスのセキュリティを侵害することなく、デバイス全体のセキュリティを改善するおすすめの方法を説明します。
デバイスメモリ
Android デバイスのメモリを選択する際は、セキュリティのトレードオフを理解することが重要です。たとえば、特定のタイプのメモリにより、ロウハンマー型攻撃を実行できるおそれがあります。
- Android デバイスのメモリに、ロウハンマー型攻撃に対する軽減策をほどこす必要があります。デバイス メーカーは、メモリメーカーと詳細について緊密に連携する必要があります。
StrongBox Keymaster
デバイスで使用できる暗号鍵を安全に保存して処理することが重要です。これは通常、Android デバイスで高信頼実行環境(TEE)などの独立した環境に実装された、ハードウェアがサポートする Keymaster を使用して行われます。さらに、不正使用防止機能搭載のハードウェアに実装された StrongBox Keymaster もサポートすることをおすすめします。
- StrongBox Keymaster は、別個の CPU、セキュアなストレージ、高品質な真正乱数ジェネレータ、不正使用防止機能を備えたパッケージ、サイドチャネル抵抗の防御性能といった StrongBox Keymaster に認定される要件を満たした環境で実行されるようにします。要件について詳しくは、Android 9 CDD の 9.11.2 項をご覧ください。
このページのコンテンツやコードサンプルは、コンテンツ ライセンスに記載のライセンスに従います。Java および OpenJDK は Oracle および関連会社の商標または登録商標です。
最終更新日 2025-03-26 UTC。
[[["わかりやすい","easyToUnderstand","thumb-up"],["問題の解決に役立った","solvedMyProblem","thumb-up"],["その他","otherUp","thumb-up"]],[["必要な情報がない","missingTheInformationINeed","thumb-down"],["複雑すぎる / 手順が多すぎる","tooComplicatedTooManySteps","thumb-down"],["最新ではない","outOfDate","thumb-down"],["翻訳に関する問題","translationIssue","thumb-down"],["サンプル / コードに問題がある","samplesCodeIssue","thumb-down"],["その他","otherDown","thumb-down"]],["最終更新日 2025-03-26 UTC。"],[],[],null,["This page contains recommendations to ensure\nthat the hardware present on Android devices contributes to raising the\noverall security of the device instead of compromising the security of\nthe device.\n\nDevice memory\n\nIt is important to understand the potential security tradeoffs when\nselecting memory for Android devices. For example, certain types of memory\ncan enable the execution of\n[Rowhammer](https://en.wikipedia.org/wiki/Row_hammer) style attacks.\n\n- Android devices should use memory that contains mitigations against Rowhammer style attacks. Device manufacturers should work closely with their memory manufacturers for additional details.\n\nStrongBox KeyMint (previously Keymaster)\n\nIt's important to securely store and handle cryptographic keys that are\navailable on the device. This is typically done on Android devices by\nutilizing a hardware-backed KeyMint (previously Keymaster) implemented in an isolated environment,\nsuch as the Trusted Execution Environment (TEE). It is further recommended to\nalso support a\n[StrongBox KeyMint](https://developer.android.com/privacy-and-security/keystore#StrongBoxKeyMint), which is implemented in\ntamper-resistant hardware.\n\n- Ensure that the StrongBox Keymaster is running in an environment that has a discrete CPU, secure storage, a high quality true random number generator, tamper resistant packaging, and side channel resistance to meet the requirements to qualify as a StrongBox Keymaster. See the Android 9 CDD, section 9.11.2 for more information on the requirements."]]