XStealth Hardware Security

Es gibt einen Kill-Switch zur Selbstzerstörung auf Befehl, auch wenn das Telefon ausgeschaltet ist. Wie kein anderes sicheres Telefon ist der XStealth-USB-Anschluss durch unsere bekannten flüchtigen Sicherheitsfilter geschützt: Jeder Versuch, das Gerät an ein anderes externes Gerät (egal ob PC, Service-Box oder forensische Geräte) anzuschließen, außer an das eigene, gekoppelte Ladegerät, löst einen Selbstzerstörungsmechanismus aus, der buchstäblich die gesamte Hauptplatine auf die gleiche Art und Weise durchbrennt wie der USB-Killschalter.
Ein Anti-Tamper-JTAG-Schutz ist ebenfalls implementiert: Die serielle Kommunikationsschnittstelle für den Low-Overhead-Zugriff, ohne dass ein direkter externer Zugriff auf die Systemadress- und Datenbusse erforderlich ist, ist standardmäßig auf Ebene der seriellen Schnittstelle deaktiviert.

XStealth Phones verwenden eine manipulationssichere Plattform: Jeder unbefugte Versuch, das Telefon mit einem externen Gerät zu verbinden, löscht die Schlüssel, die alle sensiblen Daten verschlüsseln. Eine Remote-Wipe-Funktion ist ebenfalls verfügbar.
Die Authentifizierung zur Anmeldung am Telefon erfolgt über eine Multi-Faktor-Technologie (MFA), zu der auch die Stimmbiometrie gehört. Aufgrund der Sicherheitsrisiken, die mit der Anmeldung per Gesichts- und Fingerabdruckerkennung verbunden sind, wurden diese Optionen entfernt.

Die vertrauenswürdige Ausführungsumgebung (Trusted Execution Environment, TEE) verwendet einen verschlüsselten Speicher und enthält einen Hardware-Zufallszahlengenerator. Die Kommunikation zwischen der sicheren Umgebung und dem Anwendungsprozessor ist auf eine interruptgesteuerte Mailbox und gemeinsam genutzte Speicherdatenpuffer beschränkt.

Außerdem ist eine Data Execution Prevention (DEP)-Technologie installiert, um speicherbasierte Angriffe zu entschärfen. Diese defensive Technologie schränkt die Angriffsfläche für speicherbezogene Angriffe drastisch ein, indem sie verhindert, dass Code in Speicherabschnitten ausgeführt werden kann, die speziell für Nur-Lese-Daten zugewiesen wurden. Die DEP-Unterstützung ist in Verbindung mit der Address Space Layout Randomization (ASLR) eine äußerst wichtige Verteidigung. Diese Kernverbesserungen machen es für Spyware schwieriger, Pufferüberläufe, Heap-Spraying und andere Low-Level-Angriffe durchzuführen. Selbst wenn es einem Angreifer gelingt, den Spyware-Code in den Speicher zu laden, wird dieser daher nicht ausgeführt.

XStealth Phones sind nicht anfällig für Seitenkanalangriffe, einschließlich verschiedener Formen von Leistungsanalyse-Angriffen, um den Schutz kryptografischer Schlüssel zu gewährleisten.

XStealth Phones haben die Fähigkeit, einen sicheren Bootvorgang auszuführen, der auf der Verwendung eines Hardware-Root of Trust zur Überprüfung und Speicherung von Hashes oder Signaturen von Firmware und anderer Software basiert, die ab dem anfänglichen BIOS geladen wird.

XStealth Phones haben die CPU vom zellularen Basisband getrennt und verhindern auf diese Weise externe Manipulationen durch Basisband-Angriffe.

 

 

XStealth Security

XStealth Software Security

Heutzutage werden zu viele Apps so entwickelt, dass sie enorme Mengen an Benutzerdaten sammeln und weitergeben – wie z. B. Standort, Web-Browsing-Historie, geräteeigene IDs, Suchbegriffe und Kontaktlisten – Daten, die sie oft einfach nicht benötigen. Einige App-Anbieter versuchen auch, ihre Datenerfassungsfunktionen zu verschleiern, um Beschränkungen von Marktplätzen wie dem von Apple zu umgehen, die den Missbrauch von APIs verhindern und einen besseren Datenschutz für die Benutzer gewährleisten sollen. So haben Forscher kürzlich Hunderte von Apps im App Store entdeckt, die über private APIs, deren Aufruf Apple untersagt hat, persönlich identifizierbare Nutzerdaten auslesen. Der aufgedeckte Missbraucher – ein chinesischer Entwickler für mobile Werbung namens Youmi – nutzte einfache Verschleierungstechniken und dynamische Verlinkung, um die von Apple durchgeführten Überprüfungen der Anwendungen zu umgehen. Das Gleiche gilt für die Android-Plattform, für den schwächeren Google Play Store.

XStealth Phones führt eine spezielle Version des Android-Betriebssystems – XROM – aus, die viele der Möglichkeiten blockiert, mit denen Telefone Daten über Ihre Aktivitäten preisgeben.  XROM ist ein Android-Fork, der von XCell Technologies entwickelt wurde; es verwendet Googles Code für die zugrunde liegende Plattform, überspringt aber die Google-Dienste auf die gleiche Weise wie Amazons FireOS.
Die Verbindung zwischen XROM und Softwareanwendungen wird durch die Secure X-OS Bridge gefiltert, wodurch sowohl Firmware als auch Softwareanwendungen von Exploits ferngehalten werden. Obfuscated Code fügt eine zusätzliche Schutzschicht hinzu.

Bei XStealth Phones sind Android-Tracker standardmäßig deaktiviert und hinterlassen keine Spuren im Internet.

XStealth Phones werden mit vorinstallierten Anwendungen ausgeliefert, bei denen wir bestimmte Funktionen modifiziert haben (wie das Entfernen von Hintertüren, die von Strafverfolgungsbehörden genutzt werden, und einiger Sicherheitslücken), um ein Plus an Sicherheit und Privatsphäre zu erreichen (insbesondere für Yahoo- und Hotmail-Clients). Aus diesem Grund haben wir jegliche OTA-Software-Updates blockiert, die Sicherheitslücken wiederherstellen können. Software-Updates beziehen sich in der Regel auf die Kompatibilität mit neuen Android-Versionen, was bei uns nicht der Fall ist und keine Auswirkungen auf den Anwendungs-Workflow haben wird.

 

 

Antiviren-Apps und Software-Updates

Die XROM-Firmware ist standardmäßig sicher: Keine anderen Software-Anwendungen können vom Telefonbenutzer (der das Telefon in der Hand hat) oder aus der Ferne, von obskuren Dritten oder missbräuchlichen Strafverfolgungsbehörden installiert werden. Daher ist keine Antiviren-Software erforderlich. Außerdem führt das XStealth keine OTA-Firmware-/Software-Updates durch, die zu Remote-Exploits führen könnten. Sie müssen unseren Standpunkt verstehen und hoffentlich Ihren Ansatz überdenken, wenn es um mobile Sicherheit geht: XStealth Phones zielen nicht auf durchschnittliche Benutzer ab. Alle unsere Stealth Phones werden für den professionellen Einsatz entwickelt: Geheimdienste, Strafverfolgungsbehörden und Heimatschutz. Alle oben genannten Stellen verlassen sich nicht auf Verschlüsselung, wenn es um sichere Kommunikation geht, und zwar aus einem einfachen Grund: Alle genannten Stellen haben legalen Zugang und erhalten Informationen, die sie benötigen, indem sie Hintertüren verwenden, die direkt von den Softwareentwicklern bereitgestellt werden. Wenn es keine Zusammenarbeit mit den Entwicklern gibt, dann werden sie andere effektive Methoden verwenden, um Zugang zu relevanten Informationen zu erhalten, andere als die, die von Hackern verwendet werden. Es gibt viele Unternehmen, die eine Vielzahl von Methoden anbieten, um in jedes System wie Computer und Mobiltelefone einzudringen. FinFisher ist eine von ihnen: “Unsere Einsatzmethoden und Exploitation-Lösungen decken die neuesten PCs, Smartphones, Tablets und die meisten gängigen Betriebssysteme ab.” “FinFisher kann heimlich auf den Telefonen der Zielpersonen installiert werden, indem Sicherheitslücken in den Update-Prozeduren von unverdächtiger Software ausgenutzt werden.” “Die Software-Suite, die das Unternehmen als “Remote Monitoring and Deployment Solutions” bezeichnet, ist in der Lage, die Kontrolle über die Zieltelefone zu übernehmen und sogar verschlüsselte Daten und Kommunikation zu erfassen. Mit “erweiterten Remote-Deployment-Methoden” kann sie Software auf den Zieltelefonen installieren.” Die FinFisher-Malware wird auf verschiedene Weise installiert, unter anderem durch gefälschte Software-Updates und Sicherheitslücken in gängiger Software. Manchmal wird die Überwachungssuite installiert, nachdem das Ziel die Installation eines gefälschten Updates für häufig verwendete Software akzeptiert hat. Die Software, die darauf ausgelegt ist, sich der Erkennung durch Antiviren-Software zu entziehen, verfügt über Versionen, die auf Mobiltelefonen aller wichtigen Marken funktionieren.

FinSpy ist eine praxiserprobte Fernüberwachungslösung, die es Regierungen ermöglicht, die aktuellen Herausforderungen bei der Überwachung von mobilen und sicherheitsrelevanten Zielpersonen zu meistern, die regelmäßig ihren Standort wechseln, verschlüsselte und anonyme Kommunikationskanäle nutzen und sich im Ausland aufhalten. FinSpy umgeht 40 regelmäßig getestete Antiviren-Systeme. Daher macht es keinen Sinn, ein Antivirenprogramm zu installieren. XCell Technologies hat sich für eine andere effektive Lösung entschieden, um die Installation von Malware und schädlicher Software zu umgehen.

Bitte sehen Sie sich auch diesen kurzen Film über die mobile Fernüberwachung durch “Update” einer BlackBerry-Handy-Applikation an: https://www.youtube.com/watch?v=n5ZJUXweayo

Schlimmer noch, auch ein nicht so geschickter Hacker kann leicht aus der Ferne eine Spionageanwendung auf einem Mobiltelefon installieren, die von keinem Antivirusprogramm erkannt wird, und zwar durch dasselbe “Software-Update”-Verfahren: https://www.youtube.com/watch?v=LicdrZwmHQo

Es gibt einen FinSpy-Erkennungsalgorithmus, der tief in der XROM-Firmware installiert ist und nicht nur jeden Einbruchsversuch erkennt, sondern auch jede Codeausführung blockiert.

Verschlüsselte Bootloader sind als Standardoption verfügbar.

XStealth Phones verwenden auch SIM Toolkit Inhibitor, einen Blocker für die Remote-Code-Ausführung über SIM Toolkit (normalerweise sowohl von Netzbetreibern als auch von Strafverfolgungsbehörden verwendet).

XStealth Phones verwenden adaptive Sicherheitsverteidigungen, da es sich um ultra-sichere und adaptive [persönliche] Smartphones handelt: Wir installieren vor der Auslieferung jede vom Käufer gewünschte Software-Anwendung, aber nur nach Durchführung eines umfassenden Sicherheitsaudits. Wir lehnen die Vorinstallation von Anwendungen ab, die die Privatsphäre und Sicherheit des Benutzers sowie die Telefonfunktionen beeinträchtigen können. Es werden keine Datei-Explorer installiert, ebenso wenig wie forensische Clients oder modifizierte Anwendungen.

Es gibt auch Dinge, die wir nicht öffentlich zugänglich machen werden, wie z. B. die verwendeten Verschlüsselungsalgorithmen und den Quellcode der Firmware, einfach weil es für jeden Criptanalysten einfacher sein wird, die Verschlüsselung zu knacken, wenn die verwendeten Verschlüsselungsalgorithmen bekannt sind.
Außerdem ist ein vom Benutzer kontrollierter Quellcode keine Option für XStealth-Telefone: Das könnte eine große Chance für Hacker und staatlich kontrollierte Entitäten sein, Exploits, Remote-Installation/RAT oder Spyware zu finden, was letztendlich zu keiner Sicherheit führt.