Kể từ ngày 27 tháng 3 năm 2025, bạn nên sử dụng android-latest-release
thay vì aosp-main
để xây dựng và đóng góp cho AOSP. Để biết thêm thông tin, hãy xem phần Thay đổi đối với AOSP.
Các phương pháp hay nhất về bảo mật phần cứng
Sử dụng bộ sưu tập để sắp xếp ngăn nắp các trang
Lưu và phân loại nội dung dựa trên lựa chọn ưu tiên của bạn.
Trang này chứa các đề xuất nhằm đảm bảo rằng phần cứng có trên thiết bị Android góp phần nâng cao tính bảo mật tổng thể của thiết bị thay vì ảnh hưởng đến tính bảo mật của thiết bị.
Bộ nhớ thiết bị
Điều quan trọng là bạn phải hiểu rõ những điểm đánh đổi tiềm ẩn về bảo mật khi chọn bộ nhớ cho thiết bị Android. Ví dụ: một số loại bộ nhớ có thể cho phép thực thi các cuộc tấn công theo kiểu Rowhammer.
- Các thiết bị Android nên sử dụng bộ nhớ có các biện pháp giảm thiểu chống lại các cuộc tấn công theo kiểu Rowhammer. Nhà sản xuất thiết bị nên hợp tác chặt chẽ với nhà sản xuất bộ nhớ để biết thêm thông tin chi tiết.
StrongBox KeyMint (trước đây là Keymaster)
Điều quan trọng là bạn phải lưu trữ và xử lý các khoá mã hoá có trên thiết bị một cách an toàn. Việc này thường được thực hiện trên các thiết bị Android bằng cách sử dụng KeyMint (trước đây là Keymaster) dựa trên phần cứng được triển khai trong một môi trường biệt lập, chẳng hạn như Môi trường thực thi đáng tin cậy (TEE). Bạn cũng nên hỗ trợ StrongBox KeyMint. Đây là một giải pháp được triển khai trong phần cứng chống giả mạo.
- Đảm bảo rằng StrongBox Keymaster đang chạy trong một môi trường có CPU riêng biệt, bộ nhớ bảo mật, trình tạo số ngẫu nhiên thực sự chất lượng cao, bao bì chống giả mạo và khả năng chống kênh bên để đáp ứng các yêu cầu đủ điều kiện làm StrongBox Keymaster. Hãy xem CDD Android 9, mục 9.11.2 để biết thêm thông tin về các yêu cầu.
Nội dung và mã mẫu trên trang này phải tuân thủ các giấy phép như mô tả trong phần Giấy phép nội dung. Java và OpenJDK là nhãn hiệu hoặc nhãn hiệu đã đăng ký của Oracle và/hoặc đơn vị liên kết của Oracle.
Cập nhật lần gần đây nhất: 2025-08-27 UTC.
[[["Dễ hiểu","easyToUnderstand","thumb-up"],["Giúp tôi giải quyết được vấn đề","solvedMyProblem","thumb-up"],["Khác","otherUp","thumb-up"]],[["Thiếu thông tin tôi cần","missingTheInformationINeed","thumb-down"],["Quá phức tạp/quá nhiều bước","tooComplicatedTooManySteps","thumb-down"],["Đã lỗi thời","outOfDate","thumb-down"],["Vấn đề về bản dịch","translationIssue","thumb-down"],["Vấn đề về mẫu/mã","samplesCodeIssue","thumb-down"],["Khác","otherDown","thumb-down"]],["Cập nhật lần gần đây nhất: 2025-08-27 UTC."],[],[],null,["This page contains recommendations to ensure\nthat the hardware present on Android devices contributes to raising the\noverall security of the device instead of compromising the security of\nthe device.\n\nDevice memory\n\nIt is important to understand the potential security tradeoffs when\nselecting memory for Android devices. For example, certain types of memory\ncan enable the execution of\n[Rowhammer](https://en.wikipedia.org/wiki/Row_hammer) style attacks.\n\n- Android devices should use memory that contains mitigations against Rowhammer style attacks. Device manufacturers should work closely with their memory manufacturers for additional details.\n\nStrongBox KeyMint (previously Keymaster)\n\nIt's important to securely store and handle cryptographic keys that are\navailable on the device. This is typically done on Android devices by\nutilizing a hardware-backed KeyMint (previously Keymaster) implemented in an isolated environment,\nsuch as the Trusted Execution Environment (TEE). It is further recommended to\nalso support a\n[StrongBox KeyMint](https://developer.android.com/privacy-and-security/keystore#StrongBoxKeyMint), which is implemented in\ntamper-resistant hardware.\n\n- Ensure that the StrongBox Keymaster is running in an environment that has a discrete CPU, secure storage, a high quality true random number generator, tamper resistant packaging, and side channel resistance to meet the requirements to qualify as a StrongBox Keymaster. See the Android 9 CDD, section 9.11.2 for more information on the requirements."]]