谷歌安卓7.0GMS認證新要求

2020-08-28     華商檢測

原標題:谷歌安卓7.0GMS認證新要求

以下是谷歌安卓7.0GMS認證新要求的具體介紹:

安卓7.0GMS認證新要求:

一:Play Store 的Settings 菜單裡面會顯示這款機器是否有通過GMS認證,現在已經實施;

二:針對沒有通過GMS認證的7.0機器,系統會通過Play store推送信息給使用者,大概內容為:該設備不合法,請退回給零售商。預計2017年4月初開始實施;

三:從2017年8月份開始,所有使用安卓系統的機器,不管是什麼版本,如果沒有通過GMS認證,谷歌會讓機器停止使用谷歌所有的應用;

四:針對出貨量超過100K的機器,谷歌強制要求每3個月做一次安全補丁的更新並提交谷歌報備,每3年做一次系統更新並提交谷歌報備,如果每3個月沒有更新安全補丁導致安全補丁版本過低,谷歌會取消這款機器的GMS認證。

谷歌對mada的規劃

目前拿到MADA的OEM/ODM一共有66家(不含品牌商),但是谷歌現在要砍掉46家,只保留20家,具體哪20家廠商能續簽MADA應用在4月份有 確定消息。

谷歌認證對TEE新要求

一:Google 對於CTS測試的要求可以在Google官網上下載到Google 的CDD 文件,(文件名為android-7.0-cdd)

二:關於指紋機器,Andriod 7.0 對於TEE的要求

在CDD文件的7.3.10 中Google 明確要求指紋信息存放在TEE環境下

三. 根據Google CDD要求的,指紋應該如何配置

四. 鑒於沒有按照Google CDD要求的情況,用非正常手段測過CTS所帶來的風險

a) 如果Google 抽查到客戶樣機沒有把指紋信息放在TEE里,可能會終止MADA協議

b) 如果方案商/品牌商借用其他廠商的MADA,那麼終止MADA協議,會導致這個提供MADA協議廠商的風險。

c) 如果測試機構(3PL)沒有檢測出手機里的指紋放在TEE里, 一旦google查出來後,有可能對測試機構採取措施,也有可能取消測試機構的官方測試資格。

五. 使用硬體支持的密鑰庫,可更安全地在 Android 設備上創建、存儲和使用加密密鑰。它們可保護密鑰免受 Linux 內核、潛在的 Android 漏洞的攻擊,也可防止從已取得根權限的設備提取密鑰。

為了讓硬體支持的密鑰庫使用起來更簡單和更安全,Android N 引入了密鑰認證。應用和關閉的設備可使用密鑰認證以堅決地確定 RSA 或 EC 密鑰對是否受硬體支持、密鑰對的屬性如何,以及其使用和有效性有何限制。

應用和關閉的設備服務可以通過 X.509 認證證書(必須由有效的認證密鑰簽署)請求有關密鑰對的信息。認證密鑰是一個 ECDSA 簽署密鑰,其在出廠時被注入設備的硬體支持的密鑰庫。因此,有效的認證密鑰簽署的認證證書可確認硬體支持的密鑰庫是否存在,以及該密鑰庫中密鑰對的詳細信息。

為確保設備使用安全的官方 Android 出廠映像,密鑰認證要求設備 bootloader向可信執行環境(TEE)提供以下信息:

設備上安裝的作業系統版本和補丁級別

驗證的啟動公鑰和鎖定狀態。

除密鑰認證外,Android N 還推出了指紋綁定密鑰,在指紋註冊時不會撤銷。

文章來源: https://twgreatdaily.com/m8oMNXQBURTf-Dn52Im_.html