ตั้งแต่วันที่ 27 มีนาคม 2025 เป็นต้นไป เราขอแนะนำให้ใช้ android-latest-release
แทน aosp-main
เพื่อสร้างและมีส่วนร่วมใน AOSP โปรดดูข้อมูลเพิ่มเติมที่หัวข้อการเปลี่ยนแปลงใน AOSP
แนวทางปฏิบัติแนะนำด้านความปลอดภัยของฮาร์ดแวร์
จัดทุกอย่างให้เป็นระเบียบอยู่เสมอด้วยคอลเล็กชัน
บันทึกและจัดหมวดหมู่เนื้อหาตามค่ากำหนดของคุณ
หน้านี้มีคำแนะนำเพื่อให้มั่นใจว่า
ฮาร์ดแวร์ที่มีอยู่ในอุปกรณ์ Android จะช่วยเพิ่ม
ความปลอดภัยโดยรวมของอุปกรณ์แทนที่จะลดความปลอดภัยของ
อุปกรณ์
หน่วยความจำอุปกรณ์
คุณควรทราบถึงข้อเสียด้านความปลอดภัยที่อาจเกิดขึ้นเมื่อ
เลือกหน่วยความจำสำหรับอุปกรณ์ Android ตัวอย่างเช่น หน่วยความจำบางประเภท
อาจทำให้เกิดการโจมตีสไตล์
Rowhammer
- อุปกรณ์ Android ควรใช้หน่วยความจำที่มีการลดความเสี่ยงจากการโจมตีสไตล์ Rowhammer
ผู้ผลิตอุปกรณ์ควรทำงานร่วมกับ
ผู้ผลิตหน่วยความจำอย่างใกล้ชิดเพื่อขอรายละเอียดเพิ่มเติม
StrongBox KeyMint (เดิมคือ Keymaster)
คุณควรจัดเก็บและจัดการคีย์การเข้ารหัสที่อยู่ในอุปกรณ์อย่างปลอดภัย โดยปกติแล้ว การดำเนินการนี้จะทำในอุปกรณ์ Android โดย
ใช้ KeyMint ที่ได้รับการสนับสนุนจากฮาร์ดแวร์ (เดิมคือ Keymaster) ซึ่งติดตั้งใช้งานในสภาพแวดล้อมที่แยกต่างหาก
เช่น สภาพแวดล้อมการดำเนินการที่เชื่อถือได้ (TEE) นอกจากนี้ เราขอแนะนำให้รองรับ
StrongBox KeyMint ด้วย ซึ่งจะติดตั้งใช้งานใน
ฮาร์ดแวร์ที่ทนต่อการงัดแงะ
- ตรวจสอบว่า StrongBox Keymaster ทำงานในสภาพแวดล้อมที่มี
CPU แยก พื้นที่เก็บข้อมูลที่ปลอดภัย ตัวสร้างตัวเลขสุ่มจริงคุณภาพสูง
บรรจุภัณฑ์ที่ป้องกันการดัดแปลง และความต้านทานช่องทางด้านข้างเพื่อให้เป็นไปตาม
ข้อกำหนดในการมีสิทธิ์เป็น StrongBox Keymaster ดูข้อมูลเพิ่มเติมเกี่ยวกับข้อกำหนดได้ที่ส่วน 9.11.2 ของ CDD สำหรับ Android 9
ตัวอย่างเนื้อหาและโค้ดในหน้าเว็บนี้ขึ้นอยู่กับใบอนุญาตที่อธิบายไว้ในใบอนุญาตการใช้เนื้อหา Java และ OpenJDK เป็นเครื่องหมายการค้าหรือเครื่องหมายการค้าจดทะเบียนของ Oracle และ/หรือบริษัทในเครือ
อัปเดตล่าสุด 2025-08-27 UTC
[[["เข้าใจง่าย","easyToUnderstand","thumb-up"],["แก้ปัญหาของฉันได้","solvedMyProblem","thumb-up"],["อื่นๆ","otherUp","thumb-up"]],[["ไม่มีข้อมูลที่ฉันต้องการ","missingTheInformationINeed","thumb-down"],["ซับซ้อนเกินไป/มีหลายขั้นตอนมากเกินไป","tooComplicatedTooManySteps","thumb-down"],["ล้าสมัย","outOfDate","thumb-down"],["ปัญหาเกี่ยวกับการแปล","translationIssue","thumb-down"],["ตัวอย่าง/ปัญหาเกี่ยวกับโค้ด","samplesCodeIssue","thumb-down"],["อื่นๆ","otherDown","thumb-down"]],["อัปเดตล่าสุด 2025-08-27 UTC"],[],[],null,["This page contains recommendations to ensure\nthat the hardware present on Android devices contributes to raising the\noverall security of the device instead of compromising the security of\nthe device.\n\nDevice memory\n\nIt is important to understand the potential security tradeoffs when\nselecting memory for Android devices. For example, certain types of memory\ncan enable the execution of\n[Rowhammer](https://en.wikipedia.org/wiki/Row_hammer) style attacks.\n\n- Android devices should use memory that contains mitigations against Rowhammer style attacks. Device manufacturers should work closely with their memory manufacturers for additional details.\n\nStrongBox KeyMint (previously Keymaster)\n\nIt's important to securely store and handle cryptographic keys that are\navailable on the device. This is typically done on Android devices by\nutilizing a hardware-backed KeyMint (previously Keymaster) implemented in an isolated environment,\nsuch as the Trusted Execution Environment (TEE). It is further recommended to\nalso support a\n[StrongBox KeyMint](https://developer.android.com/privacy-and-security/keystore#StrongBoxKeyMint), which is implemented in\ntamper-resistant hardware.\n\n- Ensure that the StrongBox Keymaster is running in an environment that has a discrete CPU, secure storage, a high quality true random number generator, tamper resistant packaging, and side channel resistance to meet the requirements to qualify as a StrongBox Keymaster. See the Android 9 CDD, section 9.11.2 for more information on the requirements."]]