XStealth Hardware Security

Hay un interruptor de apagado para autodestruirse a la orden incluso si el teléfono está apagado. Como ningún otro teléfono seguro, el puerto USB del XStealth está protegido por nuestros conocidos filtros de seguridad volátil: cualquier intento de conectar el dispositivo a cualquier otro dispositivo externo (no importa si es un PC, una caja de servicio o un equipo de grado forense), que no sea su propio cargador emparejado, activará un mecanismo de autodestrucción que literalmente fríe toda la placa base de la misma manera que el trabajo de USB Kill. También se implementa la protección JTAG anti-manipulación: la interfaz de comunicaciones en serie para el acceso de baja sobrecarga sin requerir el acceso directo externo a la dirección del sistema y los buses de datos están deshabilitados por defecto en el nivel de la interfaz en serie.

Los XStealth Phones utilizan una plataforma antimanipulación: cualquier intento no autorizado de conectar el teléfono a cualquier dispositivo externo borrará las claves que cifran todos los datos sensibles. También está disponible una función de borrado remoto. La autenticación para acceder al teléfono utiliza tecnología multifactor (MFA), como la biometría de voz y el reconocimiento facial. Debido a los riesgos de seguridad que conlleva el inicio de sesión por reconocimiento de huellas dactilares, esta opción se ha eliminado. El Entorno de Ejecución de Confianza (TEE) utiliza memoria cifrada e incluye un generador de números aleatorios por hardware. La comunicación entre el Entorno Seguro y el procesador de la aplicación está aislada a un buzón de interrupciones y a búferes de datos de memoria compartida. También se ha instalado una tecnología de Prevención de Ejecución de Datos (DEP) para mitigar los ataques basados en la memoria. Esta tecnología defensiva reduce drásticamente la superficie de ataque para los exploits relacionados con la memoria, impidiendo que el código sea ejecutable en las secciones de memoria que se han asignado específicamente para los datos de sólo lectura. La compatibilidad con DEP es una defensa de vital importancia cuando se utiliza junto con la aleatorización de la disposición del espacio de direcciones (ASLR). Estas mejoras centrales dificultan que el spyware realice desbordamientos de búfer, heap spraying y otros ataques de bajo nivel. Por lo tanto, aunque un atacante logre cargar el código del spyware en la memoria, éste no se ejecutará.

Los XStealth Phones no son susceptibles de ataques de canal lateral, incluyendo varias formas de ataques de análisis de energía para asegurar la protección de las claves criptográficas. Los XStealth Phones tienen la capacidad de ejecutar un arranque seguro basado en el uso de una raíz de confianza de hardware para comprobar y almacenar hashes o firmas del firmware y otro software cargado a partir de la BIOS inicial. Los XStealth Phones tienen separada la CPU de la banda base del celular, evitando así la manipulación externa por ataques de banda base.

XStealth Security

XStealth Seguridad del software

En la actualidad, demasiadas aplicaciones están diseñadas para recopilar y difundir enormes cantidades de datos de los usuarios, como la ubicación, los historiales de navegación web, los identificadores únicos de los dispositivos, los términos de búsqueda y las listas de contactos, datos que a menudo simplemente no necesitan. Algunos proveedores de aplicaciones también intentan ocultar sus funciones de recopilación de datos para eludir las restricciones impuestas por mercados como el de Apple, que pretenden evitar el abuso de las API y garantizar una mayor privacidad para los usuarios. Por ejemplo, los investigadores han descubierto recientemente cientos de aplicaciones en la App Store que extraen información personal identificable de los usuarios a través de API privadas a las que Apple les ha prohibido llamar. El abusador señalado -un desarrollador chino de publicidad para móviles llamado Youmi- utilizaba sencillas técnicas de ofuscación y enlaces dinámicos para eludir los controles de verificación de aplicaciones realizados por Apple. Lo mismo ocurre con la plataforma Android, en la más débil Google Play Store.

XStealth Phones ejecuta una versión especial del sistema operativo Android -XROM- que bloquea muchas de las formas en que los teléfonos filtran datos sobre sus actividades. XROM es un fork de Android desarrollado por XCell Technologies; utiliza el código de Google para la plataforma subyacente, pero se salta los servicios de Google del mismo modo que lo hace el FireOS de Amazon. La conexión entre XROM y las aplicaciones de software está filtrada por el puente Secure X-OS, que mantiene tanto el firmware como las aplicaciones de software lejos de los exploits. El código ofuscado añade una capa de protección adicional.

XStealth Phones tiene los rastreadores de Android desactivados por defecto, sin dejar rastros en Internet. XStealth Phones viene con aplicaciones genéricas preinstaladas a las que hemos modificado ciertas características (como la eliminación de puertas traseras utilizadas por las fuerzas del orden y algunos fallos de seguridad), añadiendo un plus de seguridad y privacidad (especialmente para los clientes de Yahoo y Hotmail). Por eso hemos bloqueado cualquier actualización de software OTA que pueda restablecer los problemas de seguridad. Las actualizaciones de software suelen referirse a la compatibilidad con las nuevas versiones de Android, lo que no es nuestro caso y no afectará al flujo de trabajo de la aplicación.

Aplicaciones antivirus y actualizaciones de software

El firmware de la XROM es seguro por defecto: no se pueden instalar otras aplicaciones de software por parte del usuario del teléfono (que lo tiene en sus manos) o de forma remota, por parte de terceras personas oscuras o de organismos policiales abusivos. Por lo tanto, no es necesario ningún software antivirus. Además, XStealth Phone no realiza actualizaciones OTA de firmware / software que puedan dar lugar a explotaciones remotas. Es necesario que entienda nuestro punto de vista y que reconsidere su enfoque en lo que respecta a la seguridad móvil: XStealth Phones no están dirigidos al usuario medio. Todos nuestros Stealth Phone están diseñados para uso profesional: agencias de inteligencia, fuerzas de seguridad y seguridad nacional. Todos ellos no confían en el cifrado cuando se trata de comunicaciones seguras, por una sencilla razón: Todos ellos tienen acceso legal y obtienen la información que necesitan utilizando puertas traseras proporcionadas directamente por los desarrolladores de software. Si no hay colaboración con los desarrolladores, entonces utilizarán otros métodos eficaces para acceder a la información relevante que los utilizados por los hackers. Hay muchas empresas que ofrecen una variedad de métodos para entrar en cualquier sistema, como ordenadores y teléfonos móviles. FinFisher es una de ellas: “Nuestros métodos de despliegue y soluciones de explotación cubren los últimos PCs, smartphones, tablets y los sistemas operativos más comunes”. “FinFisher puede instalarse en secreto en los teléfonos de la persona objetivo aprovechando las lagunas de seguridad en los procedimientos de actualización del software no sospechoso”. “La suite de software, que la compañía llama” Soluciones de monitoreo y despliegue remoto “, es capaz de tomar el control de los teléfonos de destino e incluso capturar los datos y las comunicaciones cifradas. Con” métodos avanzados de despliegue remoto “pueden instalar el software en los teléfonos de destino. ” El malware FinFisher se instala de varias maneras, incluyendo falsas actualizaciones de software y agujeros de seguridad en el software popular. A veces, la suite de vigilancia se instala después de que el objetivo acepte instalar una actualización falsa de un software de uso frecuente. El software, diseñado para eludir la detección de los programas antivirus, tiene versiones que funcionan en las principales marcas de teléfonos móviles.

FinSpy es una solución de monitorización remota probada en la práctica que permite a los gobiernos superar los retos actuales en la monitorización de móviles y de personas objetivo relevantes para la seguridad que cambian regularmente de ubicación, utilizan canales de comunicación cifrados y anónimos y se encuentran en el extranjero. FinSpy sortea 40 sistemas antivirus regularmente probados. Por tanto, no tiene sentido instalar un programa antivirus. XCell Technologies ha optado por otra solución eficaz para eludir la instalación de malware y software malicioso.

Vea también este corto sobre la monitorización remota móvil mediante la “actualización” de una aplicación para teléfonos móviles BlackBerry: https://www.youtube.com/watch?v=n5ZJUXweayo

Peor aún, incluso un hacker menos hábil puede instalar fácilmente una aplicación de espionaje a distancia en un teléfono móvil que ningún programa antivirus puede detectar utilizando el mismo proceso de “actualización de software”: https://www.youtube.com/ watch? v = LicdrZwmHQo 

Hay un algoritmo de detección de FinSpy instalado en lo más profundo del firmware de la XROM que no sólo detecta cualquier intento de intrusión, sino que también bloquea cualquier ejecución de código.

Los cargadores de arranque cifrados están disponibles como opción estándar.

Los XStealth Phones también utilizan SIM Toolkit Inhibitor, un bloqueador de la ejecución remota de código a través de SIM Toolkit (que suelen utilizar tanto los operadores de red como las fuerzas de seguridad).

Los XStealth Phones utilizan defensas de seguridad adaptables porque son smartphones [personales] ultraseguros y adaptables: instalamos cualquier aplicación de software solicitada por el comprador antes de la entrega, pero sólo después de haber realizado una auditoría de seguridad exhaustiva. Nos negamos a preinstalar cualquier aplicación que pueda comprometer la privacidad y seguridad del usuario, así como la funcionalidad del teléfono. No se instalará ningún Explorador de archivos, ni clientes forenses o aplicaciones modificadas.

También hay cosas que no pondremos a disposición del público, como: B. los algoritmos de cifrado utilizados y el código fuente del firmware, simplemente porque será más fácil para cualquier analista de scripts descifrar el cifrado si se conocen los algoritmos de cifrado utilizados.

Además, el código fuente controlado por el usuario no es una opción para los teléfonos XStealth: eso podría ser una gran oportunidad para los hackers y las entidades controladas por el gobierno para encontrar exploits, instalación remota / RAT o software espía que, en última instancia, no resulta en la seguridad.