Od 27 marca 2025 r. zalecamy używanie android-latest-release
zamiast aosp-main
do kompilowania i wspołtworzenia AOSP. Więcej informacji znajdziesz w artykule o zmianach w AOSP.
Sprawdzone metody zapewniania bezpieczeństwa sprzętu
Zadbaj o dobrą organizację dzięki kolekcji
Zapisuj i kategoryzuj treści zgodnie ze swoimi preferencjami.
Ta strona zawiera rekomendacje, które pomogą Ci zadbać o to, aby sprzęt na urządzeniach z Androidem zwiększał ogólne bezpieczeństwo urządzenia, a nie je obniżał.
Pamięć urządzenia
Wybierając pamięć do urządzeń z Androidem, należy pamiętać o potencjalnych kompromisach w zakresie bezpieczeństwa. Na przykład niektóre typy pamięci mogą umożliwiać przeprowadzanie ataków w stylu Rowhammer.
- Urządzenia z Androidem powinny korzystać z pamięci, która zawiera środki zapobiegające atakom typu Rowhammer. Aby uzyskać więcej informacji, producenci urządzeń powinni ściśle współpracować z producentami pamięci.
StrongBox KeyMint (wcześniej Keymaster)
Ważne jest bezpieczne przechowywanie i obsługiwanie kluczy kryptograficznych dostępnych na urządzeniu. Zwykle odbywa się to na urządzeniach z Androidem przy użyciu KeyMint (wcześniej Keymaster) opartego na sprzęcie, który jest zaimplementowany w izolowanym środowisku, takim jak zaufane środowisko wykonawcze (TEE). Zalecane jest także obsługiwanie StrongBox KeyMint, zaimplementowanego w sprzęcie odpornym na manipulacje.
- Upewnij się, że Keymaster StrongBox działa w środowisku, które ma oddzielny procesor, bezpieczną pamięć, wysokiej jakości generator prawdziwych liczb losowych, opakowanie odporne na manipulacje i zabezpieczenia przed atakami z użyciem kanałów bocznych, aby spełniać wymagania kwalifikujące go jako Keymaster StrongBox. Więcej informacji o wymaganiach znajdziesz w sekcji 9.11.2 dokumentu CDD dla Androida 9.
Treść strony i umieszczone na niej fragmenty kodu podlegają licencjom opisanym w Licencji na treści. Java i OpenJDK są znakami towarowymi lub zastrzeżonymi znakami towarowymi należącymi do firmy Oracle lub jej podmiotów stowarzyszonych.
Ostatnia aktualizacja: 2025-08-27 UTC.
[[["Łatwo zrozumieć","easyToUnderstand","thumb-up"],["Rozwiązało to mój problem","solvedMyProblem","thumb-up"],["Inne","otherUp","thumb-up"]],[["Brak potrzebnych mi informacji","missingTheInformationINeed","thumb-down"],["Zbyt skomplikowane / zbyt wiele czynności do wykonania","tooComplicatedTooManySteps","thumb-down"],["Nieaktualne treści","outOfDate","thumb-down"],["Problem z tłumaczeniem","translationIssue","thumb-down"],["Problem z przykładami/kodem","samplesCodeIssue","thumb-down"],["Inne","otherDown","thumb-down"]],["Ostatnia aktualizacja: 2025-08-27 UTC."],[],[],null,["This page contains recommendations to ensure\nthat the hardware present on Android devices contributes to raising the\noverall security of the device instead of compromising the security of\nthe device.\n\nDevice memory\n\nIt is important to understand the potential security tradeoffs when\nselecting memory for Android devices. For example, certain types of memory\ncan enable the execution of\n[Rowhammer](https://en.wikipedia.org/wiki/Row_hammer) style attacks.\n\n- Android devices should use memory that contains mitigations against Rowhammer style attacks. Device manufacturers should work closely with their memory manufacturers for additional details.\n\nStrongBox KeyMint (previously Keymaster)\n\nIt's important to securely store and handle cryptographic keys that are\navailable on the device. This is typically done on Android devices by\nutilizing a hardware-backed KeyMint (previously Keymaster) implemented in an isolated environment,\nsuch as the Trusted Execution Environment (TEE). It is further recommended to\nalso support a\n[StrongBox KeyMint](https://developer.android.com/privacy-and-security/keystore#StrongBoxKeyMint), which is implemented in\ntamper-resistant hardware.\n\n- Ensure that the StrongBox Keymaster is running in an environment that has a discrete CPU, secure storage, a high quality true random number generator, tamper resistant packaging, and side channel resistance to meet the requirements to qualify as a StrongBox Keymaster. See the Android 9 CDD, section 9.11.2 for more information on the requirements."]]