添加链接
link管理
链接快照平台
  • 输入网页链接,自动生成快照
  • 标签化管理网页链接
  • 總覽
  • 系統啟動載入程式支援
  • 瞭解 MTE 報表
  • MTE 設定
  • 消毒殺菌劑
  • 總覽
  • AddressSanitizer
  • Kernel AddressSanitizer
  • 硬體輔助的 AddressSanitizer
  • 瞭解 HWASan 報告
  • UndefinedBehaviorSanitizer
  • 控制流程完整性
  • 核心控制流程完整性
  • 僅執行記憶體
  • 使用 libFuzzer 進行模糊測試
  • GWP-ASan 和 KFENCE
  • AutoRepro
  • Scudo
  • ShadowCallStack
  • 標記的指標
  • 零初始化記憶體
  • Device Identifier Composition Engine (DICE) 是 Android 安全性功能,可為每部裝置建立專屬的加密編譯身分,提供強大的認證機制,並改善裝置完整性。DICE 特別適合用於建立裝置身分,以便在需要強力證明身分和安全通訊的情況下使用。

    遠端金鑰佈建 (RKP)

    使用 DICE 進行 RKP 有幾項主要優點。

    盡量減少攻擊面

    DICE 會在裝置上提供的 信任運算基礎 (TCB) 中 (通常是晶片本身,而非受信任的執行環境 (TEE)) 建立信任根,藉此強化 RKP。這可大幅減少攻擊面,並盡可能降低 RKP 遭到永久入侵的風險。

    從 TEE 妥協復原

    即使 TEE 或引導程式有遭到入侵的風險,可能會影響 KeyMint 產生的金鑰認證有效性,DICE 仍可提供機制來恢復裝置信任。

    以往, TEE bootloader 中的安全漏洞會導致所有受影響裝置的認證金鑰遭到全面撤銷,即使修補安全漏洞,也無法恢復信任。這是因為 TEE 會針對透過 Android 驗證開機 載入的 Android 映像檔執行遠端驗證,因此無法向遠端方證明已套用修補程式。DICE 會透過啟用目前韌體狀態的遠端驗證功能來解決這個問題,即使是在 Android 之外,也能讓受影響的裝置恢復信任。

    隔離環境的雙向驗證

    DICE 程序終止時,每個應用程式網域都會以金鑰的形式接收身分,憑證鏈會延伸至 ROM 衍生的共用信任根。隨著不同的載入路徑分歧,DICE 衍生程序會分成不同的分支,形成一棵憑證樹狀結構,所有分支都共用相同的根目錄,並建立裝置端公用金鑰基礎架構 (PKI)。

    這個 PKI 可讓個別安全區塊中的元件相互驗證。具體例子之一是 Secretkeeper ,這是一層 硬體抽象層 (HAL) ,可讓特權虛擬機器 (pVM) 與 TEE 通訊,以便接收可用於安全儲存永久性資料的穩定機密金鑰。

    [[["容易理解","easyToUnderstand","thumb-up"],["確實解決了我的問題","solvedMyProblem","thumb-up"],["其他","otherUp","thumb-up"]],[["缺少我需要的資訊","missingTheInformationINeed","thumb-down"],["過於複雜/步驟過多","tooComplicatedTooManySteps","thumb-down"],["過時","outOfDate","thumb-down"],["翻譯問題","translationIssue","thumb-down"],["示例/程式碼問題","samplesCodeIssue","thumb-down"],["其他","otherDown","thumb-down"]],["上次更新時間:2025-07-27 (世界標準時間)。"],[],[]]