Es gibt einen Kill-Schalter zur Selbstzerstörung auf Befehl, auch wenn das Telefon ausgeschaltet ist.

Wie kein vergleichbares sicheres Telefon ist der XStealth USB-Port durch unseren bekannten Sicherheitsfilter geschützt:

 

jeder Versuch, das Gerät an ein anderes externes Gerät zu verbinden (ob PC, Service-Box oder forensische Ausrüstung), außer seinem eigenen gekoppeltem Ladegerät, wird ein Self-Nuke-Mechanismus ausgelöst, der das gesamte Motherboard auf die gleiche Weise wie ein USB Kill brät.

Ein Manipulations-JTAG-Schutz ist implementiert: Serielle Kommunikationsschnittstelle für Low-Overhead-Zugriff ohne direkten externen Zugriff auf die Systemadresse und Datenbusse sind standardmäßig auf serieller Schnittstellenebene deaktiviert.

XStealth Phones verwenden eine Manipulationssichere Plattform: Alle nicht autorisierten Versuche das Telefon mit einem externen Gerät zu verbinden, löschen die Schlüssel, die alle sensiblen Daten verschlüsseln. Eine Remote-Wischfunktion ist ebenfalls verfügbar.

Die Authentifizierung zum Anmelden am Telefon verwendet eine Multi-Faktor-Technologie (MFA), wie Sprachbiometrie und Gesichtserkennung. Aufgrund von Sicherheitsrisiken, die mit der Fingerabdruckerkennung verbunden sind, wurde diese Option entfernt.

Trusted Execution Environment (TEE) verwendet einen verschlüsselten Speicher und enthält einen Hardware-Zufallszahlengenerator. Die Kommunikation zwischen der Secure Environment und dem Anwendungsprozessor wird von einem Interrupt-gesteuerten Postfach und freigegebenen Speicherdatenpuffern isoliert. Es ist auch eine Data Execution Prevention (DEP)-Technologie installiert, um speicherbasierte Angriffe zu reduzieren. Diese Defensive-Technologie verengt die Angriffsfläche für speicherbezogene Exploits drastisch, indem verhindert wird, dass Codes in Speicherabschnitten ausführbar sind, die speziell für schreibgeschützte Daten reserviert wurden. Die DEP-Unterstützung ist eine äußerst wichtige Verteidigung, wenn sie in Verbindung mit Address Space Layout Randomization (ASLR) verwendet werden.

Diese Kernverbesserungen erschweren Spyware die Durchführung von Pufferüberlauf, Heap-Spraying und anderen Low-Level-Angriffen. Selbst wenn es einem Angreifer gelingt, den Spyware-Code in den Speicher zu laden, wird der Spyware-Code nicht ausgeführt.

XStealth Phones sind nicht anfällig für Side-Channel-Angriffe, einschließlich verschiedener Formen von Leistungsanalyse-Angriffen, um den Schutz kryptografischer Schlüssel zu gewährleisten.

XStealth Phones haben die Fähigkeit, einen sicheren Boot auszuführen, basierend auf der Verwendung eines Hardware-Vertrauensstamms zum Überprüfen und Speichern von Hashes oder Signaturen von Firmware und anderer Software, die ab dem ursprünglichen BIOS geladen werden.

XStealth Phones haben CPU von Cellular Baseband getrennt, um auf diese Weise externe Manipulation durch Basisband-Angriffe zu verhindern.

Wickr Me: XStealthHelp

Threema: TXJHE9AB

SkyEcc: 62WU43

anti.interception@protonmail.com

 

Deutschland / Schweiz

  • Instagram