XStealth Seguridad del hardware

Hay un interruptor de apagado para la autodestrucción en el comando, incluso cuando el teléfono está apagado. Como ningún otro teléfono seguro, el puerto USB de XStealth está protegido por nuestros conocidos filtros de seguridad volátiles: Cualquier intento de conectar el dispositivo a cualquier otro dispositivo externo (ya sea PC, caja de servicio o forense), que no sea su propio cargador emparejado, desencadena un mecanismo de autodestrucción que literalmente quema toda la placa base de la misma manera que el interruptor de muerte USB.

También se ha implementado una protección JTAG antimanipulación: La interfaz de comunicación en serie para el acceso de baja sobrecarga, sin necesidad de acceso externo directo a los buses de direcciones y datos del sistema, está desactivada por defecto en el nivel de la interfaz en serie.

Los teléfonos XStealth utilizan una plataforma a prueba de manipulaciones: cualquier intento no autorizado de conectar el teléfono a un dispositivo externo borrará las claves que cifran todos los datos sensibles. También está disponible una función de borrado a distancia.
La autenticación para iniciar la sesión en el teléfono se realiza mediante tecnología multifactor (MFA), que incluye biometría de voz. Debido a los riesgos de seguridad asociados con el inicio de sesión a través del reconocimiento facial y de huellas dactilares, estas opciones se han eliminado.

El Entorno de Ejecución de Confianza (TEE) utiliza memoria cifrada y contiene un generador de números aleatorios por hardware. La comunicación entre el entorno seguro y el procesador de la aplicación se limita a un buzón de interrupciones y a búferes de datos de memoria compartida.

La tecnología de prevención de la ejecución de datos (DEP) también está instalada para mitigar los ataques basados en la memoria. Esta tecnología defensiva limita drásticamente la superficie de ataque para los ataques basados en la memoria al impedir que el código se ejecute en secciones de memoria específicamente asignadas para datos de sólo lectura. La compatibilidad con DEP, junto con la aleatorización de la disposición del espacio de direcciones (ASLR), es una defensa extremadamente importante. Estas mejoras fundamentales dificultan la realización de desbordamientos del búfer, la pulverización de la pila y otros ataques de bajo nivel por parte de los programas espía. Por lo tanto, aunque un atacante consiga cargar el código del programa espía en la memoria, éste no se ejecutará.


Los XStealth Phones no son vulnerables a los ataques de canal lateral, incluyendo varias formas de ataques de análisis de potencia para garantizar la protección de la clave criptográfica.

Los XStealth Phones tienen la capacidad de realizar un arranque seguro basado en el uso de una raíz de confianza de hardware para verificar y almacenar hashes o firmas del firmware y otro software cargado desde la BIOS inicial.

Los XStealth Phones han separado la CPU de la banda base del móvil, evitando así la manipulación externa mediante ataques a la banda base.

 

XStealth Seguridad del software

Hoy en día, demasiadas aplicaciones están diseñadas para recopilar y compartir enormes cantidades de datos de los usuarios -como la ubicación, el historial de navegación web, las identificaciones de los dispositivos, los términos de búsqueda y las listas de contactos-, datos que a menudo simplemente no necesitan. Algunos vendedores de aplicaciones también intentan ofuscar sus capacidades de recopilación de datos para eludir las restricciones de los mercados como el de Apple, que están diseñados para evitar el mal uso de las API y garantizar una mejor privacidad para los usuarios. Por ejemplo, los investigadores descubrieron recientemente cientos de aplicaciones en la App Store que extraían datos personales de los usuarios a través de APIs privadas que Apple prohibía llamar. El abusador descubierto -un desarrollador chino de publicidad para móviles llamado Youmi- utilizaba sencillas técnicas de ofuscación y enlaces dinámicos para eludir los controles de Apple sobre las aplicaciones. Lo mismo ocurre con la plataforma Android, para la más débil Google Play Store.

XStealth Phones ejecuta una versión especial del sistema operativo Android -XROM- que bloquea muchas de las formas en que los teléfonos revelan datos sobre tus actividades.  XROM es un fork de Android desarrollado por XCell Technologies; utiliza el código de Google para la plataforma subyacente, pero se salta los servicios de Google del mismo modo que el FireOS de Amazon.
La conexión entre la XROM y las aplicaciones de software se filtra a través del Secure X-OS Bridge, manteniendo tanto el firmware como las aplicaciones de software alejados de los exploits. El código ofuscado añade una capa adicional de protección.

Con XStealth Phones, los rastreadores de Android están desactivados por defecto y no dejan ningún rastro en Internet.

Los XStealth Phones vienen con aplicaciones preinstaladas en las que hemos modificado ciertas características (como la eliminación de las puertas traseras utilizadas por las fuerzas del orden y algunas vulnerabilidades de seguridad) para proporcionar seguridad y privacidad adicionales (especialmente para los clientes de Yahoo y Hotmail). Por esta razón, hemos bloqueado cualquier actualización de software OTA que pueda restaurar las vulnerabilidades de seguridad. Las actualizaciones de software suelen referirse a la compatibilidad con nuevas versiones de Android, lo que no es nuestro caso y no tendrá ningún impacto en el flujo de trabajo de la aplicación.

En cuanto a las aplicaciones antivirus y las actualizaciones de software:

El firmware de la XROM es seguro por defecto: el usuario del teléfono (con el teléfono en la mano) no puede instalar ninguna otra aplicación de software, ni tampoco, de forma remota, terceras personas oscuras o cuerpos de seguridad abusivos. Por lo tanto, no es necesario ningún software antivirus. Además, XStealth Phone no realiza actualizaciones OTA de firmware/software que podrían dar lugar a explotaciones remotas. Tiene que entender nuestro punto de vista y, con suerte, replantearse su enfoque en lo que respecta a la seguridad móvil: los teléfonos XStealth no se dirigen a los usuarios medios. Todos nuestros teléfonos invisibles están diseñados para uso profesional: Agencias de inteligencia, fuerzas de seguridad y seguridad nacional. Todas las agencias mencionadas no confían en el cifrado cuando se trata de comunicaciones seguras por una sencilla razón: todas las agencias mencionadas tienen acceso legal y obtienen la información que necesitan utilizando puertas traseras proporcionadas directamente por los desarrolladores de software. Si no hay cooperación por parte de los desarrolladores, entonces utilizarán otros métodos eficaces para acceder a la información relevante, distintos de los utilizados por los hackers. Hay muchas empresas que ofrecen una variedad de métodos para penetrar en cualquier sistema, como ordenadores y teléfonos móviles. FinFisher es uno de ellos: "Nuestros métodos de despliegue y soluciones de explotación cubren los últimos PC, smartphones, tabletas y los sistemas operativos más populares." "FinFisher puede instalarse secretamente en los teléfonos de los objetivos aprovechando vulnerabilidades en los procedimientos de actualización de software no sospechoso". " El paquete de software, que la empresa denomina "Soluciones de monitorización y despliegue remoto", es capaz de tomar el control de los teléfonos objetivo e incluso capturar datos y comunicaciones encriptadas. Utilizando "métodos avanzados de despliegue remoto", puede instalar el software en los teléfonos objetivo". El malware FinFisher se instala de diversas maneras, entre ellas a través de falsas actualizaciones de software y vulnerabilidades en programas populares. A veces, la suite de vigilancia se instala después de que el objetivo haya aceptado la instalación de una actualización falsa para el software de uso común. El software, diseñado para eludir la detección de los programas antivirus, tiene versiones que funcionan en teléfonos móviles de las principales marcas.

FinSpy es una solución de vigilancia remota probada sobre el terreno que permite a los gobiernos superar los retos actuales de supervisión de objetivos móviles y de seguridad que cambian regularmente de ubicación, utilizan canales de comunicación cifrados y anónimos y residen en el extranjero. FinSpy elude 40 sistemas antivirus probados regularmente. Por lo tanto, no tiene sentido instalar un programa antivirus. XCell Technologies ha optado por otra solución eficaz para evitar la instalación de malware y software dañino.

Mire también este cortometraje sobre el monitoreo remoto móvil mediante la "actualización" de una aplicación móvil BlackBerry: https://www.youtube.com/watch?v=n5ZJUXweayo

Y lo que es peor, incluso un hacker no tan experto puede instalar fácilmente y de forma remota una aplicación espía en un teléfono móvil que no es detectada por ningún antivirus, a través del mismo proceso de "actualización de software": https://www.youtube.com/watch?v=LicdrZwmHQo

Hay un algoritmo de detección FinSpy instalado en lo más profundo del firmware de la XROM que no sólo detecta cualquier intento de intrusión, sino que también bloquea cualquier ejecución de código.

Los cargadores de arranque cifrados están disponibles como opción estándar.

Los XStealth Phones también utilizan SIM Toolkit Inhibitor, un bloqueador para la ejecución remota de código a través de SIM Toolkit (normalmente utilizado por los operadores de red y las fuerzas del orden).

Los XStealth Phones utilizan defensas de seguridad adaptables, ya que son teléfonos inteligentes [personales] ultraseguros y adaptables: Instalamos cualquier aplicación de software solicitada por el comprador antes de la entrega, pero sólo después de realizar una exhaustiva auditoría de seguridad. Nos negamos a preinstalar aplicaciones que puedan comprometer la privacidad, la seguridad y las funciones del teléfono del usuario. No se instalan exploradores de archivos, ni clientes forenses o aplicaciones modificadas.

También hay cosas que no pondremos a disposición del público, como los algoritmos de cifrado utilizados y el código fuente del firmware, simplemente porque será más fácil para cualquier analista de scripts descifrar el cifrado si se conocen los algoritmos de cifrado utilizados.
Además, el código fuente controlado por el usuario no es una opción para los teléfonos XStealth: esto podría ser una gran oportunidad para que los piratas informáticos y las entidades controladas por el Estado encuentren exploits, instalación remota/RAT o software espía, lo que en última instancia conduce a la falta de seguridad.