Aby zachować zgodność z naszym modelem rozwoju gałęzi głównej i zapewnić stabilność platformy w ekosystemie, w II i IV kwartale 2026 r. opublikujemy kod źródłowy w AOSP. Do tworzenia i współtworzenia AOSP zalecamy używanie android-latest-release zamiast aosp-main. Gałąź android-latest-release manifestu zawsze będzie odnosić się do najnowszej wersji przesłanej do AOSP. Więcej informacji znajdziesz w sekcji Zmiany w AOSP.
Google uses AI technology to translate content into your preferred language. AI translations can contain errors.
Sprawdzone metody zapewniania bezpieczeństwa sprzętu
Zadbaj o dobrą organizację dzięki kolekcji
Zapisuj i kategoryzuj treści zgodnie ze swoimi preferencjami.
Ta strona zawiera rekomendacje, które pomogą Ci zadbać o to, aby sprzęt na urządzeniach z Androidem zwiększał ogólne bezpieczeństwo urządzenia, a nie je obniżał.
Pamięć urządzenia
Wybierając pamięć do urządzeń z Androidem, należy pamiętać o potencjalnych kompromisach w zakresie bezpieczeństwa. Na przykład niektóre typy pamięci mogą umożliwiać przeprowadzanie ataków w stylu Rowhammer.
- Urządzenia z Androidem powinny korzystać z pamięci, która zawiera środki zapobiegające atakom typu Rowhammer. Aby uzyskać więcej informacji, producenci urządzeń powinni ściśle współpracować z producentami pamięci.
StrongBox KeyMint (wcześniej Keymaster)
Ważne jest bezpieczne przechowywanie i obsługiwanie kluczy kryptograficznych dostępnych na urządzeniu. Zwykle odbywa się to na urządzeniach z Androidem przy użyciu KeyMint (wcześniej Keymaster) opartego na sprzęcie, który jest zaimplementowany w izolowanym środowisku, takim jak zaufane środowisko wykonawcze (TEE). Zalecane jest także obsługiwanie StrongBox KeyMint, zaimplementowanego w sprzęcie odpornym na manipulacje.
- Upewnij się, że Keymaster StrongBox działa w środowisku, które ma oddzielny procesor, bezpieczną pamięć, wysokiej jakości generator prawdziwych liczb losowych, opakowanie odporne na manipulacje i zabezpieczenia przed atakami z użyciem kanałów bocznych, aby spełniać wymagania kwalifikujące go jako Keymaster StrongBox. Więcej informacji o wymaganiach znajdziesz w sekcji 9.11.2 dokumentu CDD dla Androida 9.
Treść strony i umieszczone na niej fragmenty kodu podlegają licencjom opisanym w Licencji na treści. Java i OpenJDK są znakami towarowymi lub zastrzeżonymi znakami towarowymi należącymi do firmy Oracle lub jej podmiotów stowarzyszonych.
Ostatnia aktualizacja: 2025-08-27 UTC.
[[["Łatwo zrozumieć","easyToUnderstand","thumb-up"],["Rozwiązało to mój problem","solvedMyProblem","thumb-up"],["Inne","otherUp","thumb-up"]],[["Brak potrzebnych mi informacji","missingTheInformationINeed","thumb-down"],["Zbyt skomplikowane / zbyt wiele czynności do wykonania","tooComplicatedTooManySteps","thumb-down"],["Nieaktualne treści","outOfDate","thumb-down"],["Problem z tłumaczeniem","translationIssue","thumb-down"],["Problem z przykładami/kodem","samplesCodeIssue","thumb-down"],["Inne","otherDown","thumb-down"]],["Ostatnia aktualizacja: 2025-08-27 UTC."],[],[]]