總覽
系統啟動載入程式支援
瞭解 MTE 報表
MTE 設定
消毒殺菌劑
總覽
AddressSanitizer
Kernel AddressSanitizer
硬體輔助的 AddressSanitizer
瞭解 HWASan 報告
UndefinedBehaviorSanitizer
控制流程完整性
核心控制流程完整性
僅執行記憶體
使用 libFuzzer 進行模糊測試
GWP-ASan 和 KFENCE
AutoRepro
Scudo
ShadowCallStack
標記的指標
零初始化記憶體
Device Identifier Composition Engine (DICE)
是 Android 安全性功能,可為每部裝置建立專屬的加密編譯身分,提供強大的認證機制,並改善裝置完整性。DICE 特別適合用於建立裝置身分,以便在需要強力證明身分和安全通訊的情況下使用。
遠端金鑰佈建 (RKP)
使用 DICE 進行 RKP 有幾項主要優點。
盡量減少攻擊面
DICE 會在裝置上提供的
信任運算基礎 (TCB)
中 (通常是晶片本身,而非受信任的執行環境 (TEE)) 建立信任根,藉此強化 RKP。這可大幅減少攻擊面,並盡可能降低 RKP 遭到永久入侵的風險。
從 TEE 妥協復原
即使 TEE 或引導程式有遭到入侵的風險,可能會影響
KeyMint
產生的金鑰認證有效性,DICE 仍可提供機制來恢復裝置信任。
以往,
TEE
或
bootloader
中的安全漏洞會導致所有受影響裝置的認證金鑰遭到全面撤銷,即使修補安全漏洞,也無法恢復信任。這是因為 TEE 會針對透過
Android 驗證開機
載入的 Android 映像檔執行遠端驗證,因此無法向遠端方證明已套用修補程式。DICE 會透過啟用目前韌體狀態的遠端驗證功能來解決這個問題,即使是在 Android 之外,也能讓受影響的裝置恢復信任。
隔離環境的雙向驗證
DICE 程序終止時,每個應用程式網域都會以金鑰的形式接收身分,憑證鏈會延伸至 ROM 衍生的共用信任根。隨著不同的載入路徑分歧,DICE 衍生程序會分成不同的分支,形成一棵憑證樹狀結構,所有分支都共用相同的根目錄,並建立裝置端公用金鑰基礎架構 (PKI)。
這個 PKI 可讓個別安全區塊中的元件相互驗證。具體例子之一是
Secretkeeper
,這是一層
硬體抽象層 (HAL)
,可讓特權虛擬機器 (pVM) 與 TEE 通訊,以便接收可用於安全儲存永久性資料的穩定機密金鑰。
[[["容易理解","easyToUnderstand","thumb-up"],["確實解決了我的問題","solvedMyProblem","thumb-up"],["其他","otherUp","thumb-up"]],[["缺少我需要的資訊","missingTheInformationINeed","thumb-down"],["過於複雜/步驟過多","tooComplicatedTooManySteps","thumb-down"],["過時","outOfDate","thumb-down"],["翻譯問題","translationIssue","thumb-down"],["示例/程式碼問題","samplesCodeIssue","thumb-down"],["其他","otherDown","thumb-down"]],["上次更新時間:2025-07-27 (世界標準時間)。"],[],[]]