A partir de 2026, para alinearnos con nuestro modelo de desarrollo estable de la rama principal y garantizar la estabilidad de la plataforma para el ecosistema, publicaremos el código fuente en AOSP en el segundo y cuarto trimestre. Para compilar AOSP y contribuir a él, te recomendamos que utilices android-latest-release en lugar de aosp-main. La rama del manifiesto android-latest-release siempre hará referencia a la versión más reciente que se envió al AOSP. Para obtener más información, consulta Cambios en AOSP.
Google uses AI technology to translate content into your preferred language. AI translations can contain errors.
Prácticas recomendadas de seguridad de hardware
Organiza tus páginas con colecciones
Guarda y categoriza el contenido según tus preferencias.
En esta página, se incluyen recomendaciones para garantizar que el hardware presente en los dispositivos Android contribuya a aumentar la seguridad general del dispositivo en lugar de comprometerla.
Memoria del dispositivo
Es importante comprender las posibles concesiones de seguridad al seleccionar la memoria para dispositivos Android. Por ejemplo, ciertos tipos de memoria pueden permitir la ejecución de ataques de estilo Rowhammer.
- Los dispositivos Android deben usar memoria que contenga mitigaciones contra ataques de estilo Rowhammer. Los fabricantes de dispositivos deben trabajar en estrecha colaboración con sus fabricantes de memoria para obtener más detalles.
KeyMint de StrongBox (anteriormente Keymaster)
Es importante almacenar y controlar de forma segura las claves criptográficas disponibles en el dispositivo. Por lo general, esto se hace en dispositivos Android utilizando un KeyMint respaldado por hardware (anteriormente Keymaster) implementado en un entorno aislado, como el entorno de ejecución confiable (TEE). También se recomienda admitir un StrongBox KeyMint, que se implementa en hardware resistente a manipulaciones.
- Asegúrate de que StrongBox Keymaster se ejecute en un entorno que tenga una CPU discreta, almacenamiento seguro, un generador de números aleatorios verdaderos de alta calidad, empaquetado resistente a manipulaciones y resistencia a canales laterales para cumplir con los requisitos necesarios para calificar como StrongBox Keymaster. Para obtener más información sobre los requisitos, consulta la sección 9.11.2 del CDD de Android 9.
El contenido y las muestras de código que aparecen en esta página están sujetas a las licencias que se describen en la Licencia de Contenido. Java y OpenJDK son marcas registradas de Oracle o sus afiliados.
Última actualización: 2025-08-27 (UTC)
[[["Fácil de comprender","easyToUnderstand","thumb-up"],["Resolvió mi problema","solvedMyProblem","thumb-up"],["Otro","otherUp","thumb-up"]],[["Falta la información que necesito","missingTheInformationINeed","thumb-down"],["Muy complicado o demasiados pasos","tooComplicatedTooManySteps","thumb-down"],["Desactualizado","outOfDate","thumb-down"],["Problema de traducción","translationIssue","thumb-down"],["Problema con las muestras o los códigos","samplesCodeIssue","thumb-down"],["Otro","otherDown","thumb-down"]],["Última actualización: 2025-08-27 (UTC)"],[],[]]