Tutti noi abbiamo a cuore la privacy, quindi forse la maggior parte di noi ha un iPhone, ma rimarrai stupito, poiché ci sono altri telefoni che trasportano un sistema Android che sono diventati anche molto sicuri per l'utente e, naturalmente, la sicurezza delle informazioni lo è importante, quindi cosa succederebbe se sapessi che ciò che hai non contiene privacy e sicurezza! Questa cosa è semplicemente il tuo smartphone, porti in tasca un dispositivo di localizzazione più che un telefono in cui trascorri la maggior parte dei tuoi interessi! Le torri dei cellulari e i satelliti ti stanno monitorando a causa della presenza del GPS sul tuo telefono. Oltre alla connessione dati del telefono e ai cookie di tracciamento, e quel che è peggio è l'identificatore della pubblicità, le statistiche di utilizzo e le autorizzazioni per varie applicazioni, sia per fotocamera, microfono, e-mail o siti di comunicazione ... ecc. È tutto tracciato! Sì, la maggior parte degli smartphone è pessima in termini di privacy, tranne ovviamente, pochissimi che menzioneremo in questo articolo.


Gli smartphone sono indispensabili per noi Esiste un telefono o un sistema sicuro che mi garantisca la vera privacy e sicurezza? In effetti, questa è una domanda difficile e la risposta è più difficile. Quindi gadgethacks ha fatto ricerche sui migliori marchi di smartphone in circolazione. Sono stati esaminati fattori chiave come la forza della crittografia, la biometria come le impronte digitali e la mano e il viso, la sicurezza con l'aiuto di dispositivi esterni, la disponibilità di VPN, l'applicazione di patch o il riempimento delle vulnerabilità. E hanno ottenuto l'accesso a quattro smartphone che possono garantirti questa privacy.


I principali punti di confronto

Quando si tratta di confrontare gli ultimi quattro telefoni, questi erano i principali fattori di differenziazione della privacy e della sicurezza:

◉ Biometria o biometria

È un sistema di verifica di una persona attraverso parti del corpo attraverso le quali l'identità personale viene automaticamente identificata sulla base delle sue caratteristiche e caratteristiche personali che sono uniche per lui e che sono uniche per il resto dell'umanità. Come impronte digitali, poggiapolsi, impronte del viso e pupilla. Queste misure vengono elaborate, codificate e archiviate nel database per essere richiamate quando necessario. Questo metodo è veloce e preciso allo stesso tempo.

◉ Crittografia

Ciascuno di questi telefoni si basa su due tipi di crittografia:

- il primoCrittografia dei file, simboleggiata da un'abbreviazione (FBE), il che significa che diversi file sono crittografati con codici diversi e supporta anche la possibilità di aprire ciascun file in modo indipendente, in modo da poter accedere ad applicazioni come allarmi, telefonate, fotocamera e notifiche, ad esempio, una volta attivato il telefono. Questa crittografia è la più efficace e diffusa.

Il secondo tipo di crittografiaDisco completamente crittografato (FDE) significa che tutte le informazioni sul disco rigido sono completamente crittografate, inclusi i dati dell'utente e il sistema operativo, quindi non è possibile accedere a nulla finché il telefono non viene sbloccato. Questo è per la massima protezione.

Ciascuno di questi quattro telefoni utilizza l'Advanced Encryption Standard (AES) poiché è considerato un metodo di crittografia sicuro a causa della lunghezza della chiave di crittografia. Alcuni di questi telefoni utilizzano chiavi a 128 bit per decrittografare i dati e alcune chiavi a 256 bit più avanzate.

◉ Sicurezza con l'aiuto di dispositivi esterni

Ciascuno dei telefoni nel nostro elenco utilizza componenti o chip per proteggere e decrittografare i dati.

◉ Account utente in modalità sandbox

Questa è una delle caratteristiche più importanti di questi telefoni che abbiamo nella lista, in quanto dipende da ciò che Apple ha adottato nei suoi sistemi, dalla funzionalità SandBox per le applicazioni di sistema, nonché dal caso dell'account utente, che deve essere sandbox, cioè all'interno della sandbox che non ne esce e le applicazioni non la raggiungono se non con appositi permessi.

Limita il monitoraggio degli annunci

Tutti gli altri telefoni Android hanno un ID di monitoraggio degli annunci a livello di sistema installato per aiutare le aziende a rintracciarti, monitorare i tuoi interessi e visualizzare annunci mirati. Questo identificatore ti tiene traccia mentre utilizzi le applicazioni e i servizi sul tuo telefono. E Apple ti consente di limitare le capacità delle applicazioni di visualizzare e utilizzare questo identificatore.

Usa una VPN

Una VPN è una rete fasulla che l'utente crea per inviare e ricevere dati tra il proprio dispositivo e Internet o un altro dispositivo che ne garantisce il passaggio sicuro e crittografato e non viene visto da nessuno.

Con i dispositivi Android, puoi utilizzare una VPN con qualsiasi tipo di connessione dati. Per quanto riguarda l'iPhone, puoi utilizzare la VPN solo durante la connessione Wi-Fi, tranne nel caso di eseguire un reset del tuo dispositivo e cancellare quello che è acceso e usarlo in modalità di supervisione usando il Mac per ottenere una VPN sul dati mobili.

Blocca l'accesso a Internet alle applicazioni

Se si desidera preservare il pacchetto Internet e impedire alle applicazioni o ai file del dispositivo di accedere a Internet con dispositivi Android, è possibile utilizzare l'applicazione NetGuard, un'applicazione open source per impedire a qualsiasi applicazione sul dispositivo di accedere a Internet. Grazie a questa applicazione, puoi ridurre l'utilizzo dei dati del tuo telefono, nonché aiutarti a risparmiare la carica della batteria e prolungarne la durata. Ovviamente è un'applicazione che protegge la tua privacy. Per quanto riguarda l'iPhone, è possibile disabilitare facilmente i dati mobili per le applicazioni, tranne nel caso della connettività Wi-Fi, nessuna restrizione dell'applicazione.

◉ Cancella i dati dopo un errore di accesso

Alcuni telefoni hanno una funzione che esegue un ripristino automatico delle impostazioni di fabbrica quando qualcuno tenta di inserire la password troppo spesso. Questo va bene per gli intrusi o se il telefono è perso.

◉ vulnerabilità (CVE)

Una delle vulnerabilità più pericolose mai scoperte a causa della quantità di danni che provoca e del numero di dispositivi infetti. Questa vulnerabilità colpisce Android, iOS, Mac, Linux e altri dispositivi. Pertanto, è importante riconoscere la forza e la debolezza dei dispositivi che abbiamo contro questa vulnerabilità.

◉ Intervallo di tempo per riparare gli spazi vuoti

È chiaro che Apple non si impegna a un certo tempo per rilasciare aggiornamenti uno dopo l'altro, quindi non appena rileva il rischio di rilasciare immediatamente un aggiornamento di sicurezza, è possibile emettere due aggiornamenti in una settimana. Per il sistema Android, è possibile rilasciare l'aggiornamento dopo un mese o forse mesi e prima scegliere come target la versione OME o la versione raw originale progettata specificamente per i dispositivi Google, quindi distribuirla su altri dispositivi. E poiché Google Pixel 2 è il telefono di Google, riceverà sicuramente prima gli aggiornamenti di sicurezza.

◉ Bonus di sicurezza o bug Bounties

Le aziende tecnologiche di solito offrono premi in denaro a chiunque trovi punti deboli o lacune nei loro sistemi e programmi, il che porta a maggiori scoperte di vulnerabilità, e quindi le aziende rilasciano aggiornamenti per colmare queste lacune, e questo è tra i motivi del ritardo del jailbreak su iOS sistemi in relazione al caso di Apple, dove i rilevatori di vulnerabilità li vendono a Camel.


Come sono stati scelti questi dispositivi?

◉ Questi telefoni sono in modalità di crittografia predefinita per garantire che i tuoi dati siano protetti.

◉ Che i telefoni contengano autorizzazioni o permessi per accedere ad alcune funzioni come la fotocamera o il microfono.

◉ Questi telefoni dispongono di una funzione di blocco o cancellazione remota in caso di furto o smarrimento del telefono.

◉ Ciò che distingue questi dispositivi è la presenza di sicurezza con l'aiuto di altri dispositivi, ad esempio, nel caso di Apple, utilizzano un chip di crittografia per aumentare la sicurezza. Nel sistema Android, in particolare nella versione raw originale, la radice o la radice del sistema si basa principalmente sul kernel Linux, che necessita di poteri di root per accedere alla radice del sistema e introdurre modifiche e cambiamenti come lo stato di jailbreak nei dispositivi Apple. Ciò significa che esiste una barriera fisica tra l'aggressore e i sistemi, è necessario infrangere la barriera fisica per accedere al sistema, e questa è una cosa molto difficile, rara e quasi impossibile a volte. Questo manca nella maggior parte degli altri telefoni popolari.


Non c'è dubbio che ci siano dispositivi della famiglia di questi dispositivi a cui vale lo stesso, come l'iPhone 7 e il Samsung S8, ma abbiamo citato i dispositivi più recenti perché sono i più forti nel campo della privacy e della protezione, ovvero:

 BlackBerry KEYone

Il termine BlackBerry è sinonimo di sicurezza e privacy. L'azienda è orgogliosa di rendere i propri telefoni il più sicuri possibile. Anche dopo che BlackBerry è passato ad Android per eseguire i propri dispositivi, lo ha supportato con le proprie funzionalità di sicurezza e privacy. Questo telefono è uno dei migliori smartphone che raggiungono un alto grado di privacy e sicurezza per gli utenti.

Ogni volta che si accende il telefono, il telefono esegue ulteriori passaggi per garantire che il telefono non venga manomesso o non violato.Le chiavi di crittografia vengono inserite nel processore come passaggi di backup in modo che il dispositivo non venga manomesso. Voglio dire, ad ogni avvio, il telefono viene esaminato bene per cercare eventuali cambiamenti o emendamenti, "un'autoispezione approfondita".

E poiché il kernel Linux è più vulnerabile all'hacking e a vari attacchi, BlackBerry esegue aggiornamenti periodici per correggere o rafforzare le vulnerabilità.

Inoltre, BlackBerry ha aggiunto solo piccoli programmi ai propri telefoni e non può essere utilizzato su altri dispositivi. Dimostra che la privacy dei suoi clienti è prima di tutto. Prendi, ad esempio, l'applicazione Privacy Shade che impedisce agli intrusi di vedere cosa fai su il tuo telefono. Questa applicazione trasforma lo schermo in nero, ad eccezione di una piccola parte specificata, e ci sono altre impostazioni che puoi regolare in base alle tue esigenze.

C'è anche un'altra funzionalità, che è quella di sbloccare il dispositivo utilizzando la funzione Picture Password. Attraverso le impostazioni, puoi impostare un numero specifico in un punto specifico in un'immagine a tua scelta e quando sblocchi il telefono, devi spostare un rete di numeri, compreso il numero che hai scelto, e poi metterlo nella posizione che desideri. In precedenza lo avevi impostato per sbloccare il dispositivo senza che nessuno conoscesse o vedesse la password di sblocco.

Puoi guardare questo video

Inoltre, il telefono BlackBerry KEYone è dotato di un sistema di sicurezza chiamato DTEK che monitora il tuo telefono, in particolare le applicazioni, ne controlla il comportamento e ti avvisa se un'applicazione va fuori dall'ordinario, ad esempio se un'applicazione tenta di accedere ai messaggi o per inviare la tua posizione, questo sistema ti avviserà immediatamente così com'è. Valuta l'attuale sicurezza del telefono, in particolare eventuali malfunzionamenti negli scudi di protezione, e ti informa su di essi.

Infine, BlackBerry ha optato per un sistema di crittografia completamente del disco anziché per la crittografia basata su file. Questo è uno dei migliori standard di crittografia AES-128 in circolazione.


iPhone X

È noto che tutti i dispositivi Apple in esecuzione su un sistema iOS closed source, la forza della protezione e della privacy sono superiori alla maggior parte dei sistemi esistenti oggi. Ciò che distingue Apple dagli altri è l'elevato numero di aggiornamenti di sicurezza e la velocità del loro rilascio, a differenza dei sistemi open source di Google, a causa della molteplicità di aziende che utilizzano quel sistema. Ogni azienda aggiunge ulteriori modifiche al sistema in base ai propri desideri e politiche, il che rende gli aggiornamenti successivi un po 'difficili, a differenza del solo sistema bloccato di Apple. Inoltre, l'ultimo sistema Apple funziona sulla maggior parte dei suoi dispositivi, mentre l'ultimo sistema Android funziona solo sullo 0,5% dei dispositivi Android.

Un'altra caratteristica di iOS è la capacità di gestire la crittografia. Sia iOS che Android utilizzano la crittografia basata su file, ma il modello di Apple è molto più accurato. Poiché i sistemi Apple crittografano tutti i file ei relativi dati separatamente, utilizzando chiavi univoche. Quindi queste chiavi vengono crittografate da un'altra chiave derivata dal passcode dell'utente e dall'hardware.

Questo secondo set di chiavi protegge i file in base al loro contenuto. Per i file che richiedono un livello di sicurezza più elevato, le chiavi sbloccano il contenuto solo dopo aver acceso e sbloccato il dispositivo. Per quanto riguarda gli altri file, devono essere autenticati solo una volta per accedervi.

Il numero di volte in cui iOS è esposto a CVE è molto inferiore ad Android e diminuisce ogni anno. Dallo scorso anno, i CVE in iOS sono aumentati a 204, mentre in Android sono aumentati di 318 nello stesso periodo.

A causa del sistema chiuso di Apple, il suo negozio non ha quasi nessun malware diverso dal sistema Android. Considerando che, Apple esamina manualmente le applicazioni da un team di specialisti Apple.

Un altro punto chiave è che il motivo per cui abbiamo scelto l'iPhone X e non l'iPhone 8 è la stampa del viso. Nonostante la presenza di violazioni che abbiamo visto su Internet, l'impronta del viso è più sicura dell'impronta digitale.

Apple ha adottato misure per garantire che i dati delle impronte digitali facciali siano il più sicuri possibile. Poiché la mappa del viso è crittografata e archiviata in un luogo sicuro e isolato all'interno dell'iPhone X, ad eccezione dei dati diagnostici per supportare Apple, i dati della stampa del viso non lasciano mai il dispositivo. Per quanto riguarda le app che richiedono l'autenticazione dell'impronta facciale, vengono notificate da lontano dal sistema iOS che l'autenticazione è andata a buon fine e non è in alcun modo possibile per l'app accedere ai dati del viso da sola.


Galaxy Note 8

Samsung utilizza in questo telefono funzioni di protezione e sicurezza simili a quelle utilizzate in BlackBerry, note come Samsung Knox. Questa piattaforma di sicurezza fornisce protezione a un livello profondo che combina hardware e software. La piattaforma Samsung Knox mira a separare il tuo ambiente di lavoro dall'ambiente personale e fornisce la protezione necessaria grazie all'isolamento di ciascuna area dall'altra, e questa a volte viene chiamata tecnologia dei contenitori.

Simile a BlackBerry, il Samsung Note 8 protegge il telefono utilizzando molte funzionalità. E tutto inizia dalla radice incorporata con i componenti hardware, dove la radice viene iniettata nel luogo designato (la chiave di crittografia) durante il processo di produzione ed è possibile accedervi solo in un ambiente sicuro noto come zona di fiducia. Questa chiave è unica per la nota 8.

Nota 8 ha una chiave di avvio protetto. È responsabile del monitoraggio e del controllo di ogni componente durante il decollo per assicurarsi che nulla sia stato manomesso. Queste chiavi vengono utilizzate per proteggere l'avvio e sono un meccanismo progettato per impedire agli utenti di modificare o manomettere il sistema operativo del dispositivo. E cambiare o modificare la radice influirà sicuramente sulla sicurezza della sicurezza e della privacy. Tuttavia, a differenza di BlackBerry, gli utenti erano in grado di manipolare la radice e modificarla. Questo è ciò che lo ha reso nella regione dietro i suoi predecessori.

Samsung supporta il non ritorno ai sistemi precedenti e questo garantisce che il Note 8 esegua i sistemi operativi più recenti.


 Pixel 2 o Pixel 2 XL

Pixel 2 ha trasferito il processo di autenticazione da un ambiente sicuro basato su software noto come TrustZone o la modalità provvisoria fornita dal processore, anche se il kernel è compromesso, a un chip fisico separato o al cosiddetto SOC o sistema su chip che contiene tutti i dati necessari per eseguire l'autenticazione su un dispositivo Your pixel 2. È inoltre resistente a tutti gli attacchi basati su software o processore e fornisce una protezione di alto livello.

A differenza della maggior parte dei dispositivi Android, il mio telefono Pixel funziona con l'ultima versione del sistema Android e Google si è impegnata a fornire aggiornamenti regolari a questi dispositivi per un periodo di tre anni. Emette aggiornamenti mensili per proteggere il telefono da potenziali minacce.

Google offre premi finanziari stimati in duecentomila dollari per chiunque trovi una seria minaccia alla sicurezza sui propri sistemi, ed è il più alto in questo elenco. programma Così. Il programma è aperto al pubblico. Puoi cercare nel sistema Pixel 2 di base eventuali vulnerabilità di sicurezza e venire pagato.


BlackBerry Keyone continua a essere in cima alla lista. Questa azienda ha il diritto di ottenere più certificati, incluso FIPS 140-2 per il kernel di crittografia. Allo stesso modo, l'iPhone X e il sistema iOS che l'FBI o l'FBI negli Stati Uniti si trovavano di fronte non sono stati in grado di aprire il telefono fino a quando Apple non l'ha aiutato.

Sei d'accordo con la nostra lista? Quale smartphone pensi sia il migliore in termini di sicurezza e privacy? Fateci sapere nei commenti qui sotto.

Fonte:

gadgethack

Articoli correlati