27 Mart 2025'ten itibaren AOSP'yi derlemek ve AOSP'ye katkıda bulunmak için aosp-main
yerine android-latest-release
kullanmanızı öneririz. Daha fazla bilgi için AOSP'de yapılan değişiklikler başlıklı makaleyi inceleyin.
Donanım güvenliğiyle ilgili en iyi uygulamalar
Koleksiyonlar ile düzeninizi koruyun
İçeriği tercihlerinize göre kaydedin ve kategorilere ayırın.
Bu sayfada, Android cihazlardaki donanımın cihazın güvenliğini tehlikeye atmak yerine genel güvenliğini artırmasına yardımcı olacak öneriler yer almaktadır.
Cihaz belleği
Android cihazlar için bellek seçerken olası güvenlik açığı risklerini anlamak önemlidir. Örneğin, belirli bellek türleri Rowhammer tarzı saldırıların yürütülmesini sağlayabilir.
- Android cihazlar, Rowhammer tarzı saldırılara karşı önlemler içeren bellek kullanmalıdır. Cihaz üreticileri, ek bilgiler için bellek üreticileriyle yakın bir şekilde çalışmalıdır.
StrongBox KeyMint (eski adıyla Keymaster)
Cihazda bulunan şifreleme anahtarlarını güvenli bir şekilde saklamak ve işlemek önemlidir. Bu işlem genellikle Android cihazlarda, güvenilir yürütme ortamı (TEE) gibi izole bir ortamda uygulanan donanım destekli KeyMint (eski adıyla Keymaster) kullanılarak yapılır. Ayrıca, onaylanmamış değişikliklere karşı koruma sağlayan donanımda uygulanan bir StrongBox KeyMint'in de desteklenmesi önerilir.
- StrongBox Keymaster'ın, StrongBox Keymaster olarak nitelendirilme şartlarını karşılamak için ayrı bir CPU, güvenli depolama, yüksek kaliteli gerçek rastgele sayı üreteci, kurcalamaya dayanıklı paketleme ve yan kanal direnci olan bir ortamda çalıştığından emin olun. Koşullar hakkında daha fazla bilgi için Android 9 CDD, bölüm 9.11.2'ye bakın.
Bu sayfadaki içerik ve kod örnekleri, İçerik Lisansı sayfasında açıklanan lisanslara tabidir. Java ve OpenJDK, Oracle ve/veya satış ortaklarının tescilli ticari markasıdır.
Son güncelleme tarihi: 2025-08-27 UTC.
[[["Anlaması kolay","easyToUnderstand","thumb-up"],["Sorunumu çözdü","solvedMyProblem","thumb-up"],["Diğer","otherUp","thumb-up"]],[["İhtiyacım olan bilgiler yok","missingTheInformationINeed","thumb-down"],["Çok karmaşık / çok fazla adım var","tooComplicatedTooManySteps","thumb-down"],["Güncel değil","outOfDate","thumb-down"],["Çeviri sorunu","translationIssue","thumb-down"],["Örnek veya kod sorunu","samplesCodeIssue","thumb-down"],["Diğer","otherDown","thumb-down"]],["Son güncelleme tarihi: 2025-08-27 UTC."],[],[],null,["This page contains recommendations to ensure\nthat the hardware present on Android devices contributes to raising the\noverall security of the device instead of compromising the security of\nthe device.\n\nDevice memory\n\nIt is important to understand the potential security tradeoffs when\nselecting memory for Android devices. For example, certain types of memory\ncan enable the execution of\n[Rowhammer](https://en.wikipedia.org/wiki/Row_hammer) style attacks.\n\n- Android devices should use memory that contains mitigations against Rowhammer style attacks. Device manufacturers should work closely with their memory manufacturers for additional details.\n\nStrongBox KeyMint (previously Keymaster)\n\nIt's important to securely store and handle cryptographic keys that are\navailable on the device. This is typically done on Android devices by\nutilizing a hardware-backed KeyMint (previously Keymaster) implemented in an isolated environment,\nsuch as the Trusted Execution Environment (TEE). It is further recommended to\nalso support a\n[StrongBox KeyMint](https://developer.android.com/privacy-and-security/keystore#StrongBoxKeyMint), which is implemented in\ntamper-resistant hardware.\n\n- Ensure that the StrongBox Keymaster is running in an environment that has a discrete CPU, secure storage, a high quality true random number generator, tamper resistant packaging, and side channel resistance to meet the requirements to qualify as a StrongBox Keymaster. See the Android 9 CDD, section 9.11.2 for more information on the requirements."]]