Todos nós nos preocupamos com a privacidade, então talvez a maioria de nós tenha um iPhone, mas você ficará surpreso, pois existem outros telefones que possuem um sistema Android que também se tornaram muito seguros para o usuário e, claro, a segurança das informações é importante, e daí se você soubesse que o que você tem não contém privacidade e segurança! Essa coisa é simplesmente o seu smartphone, você carrega no bolso um rastreador mais do que um telefone no qual você gasta a maior parte dos seus interesses! Torres de telefone celular, bem como satélites, estão rastreando você devido à presença de GPS em seu telefone. Bem como a conexão de dados do telefone e cookies de rastreamento, e o que é pior é o identificador de anúncio, estatísticas de uso e permissões para vários aplicativos, seja para câmera, microfone, e-mail ou sites de comunicação ... etc. Está tudo monitorado! Sim, a maioria dos smartphones é muito ruim em termos de privacidade, exceto, é claro, alguns poucos que mencionaremos neste artigo.


Os smartphones são indispensáveis ​​para nós. Existe um telefone ou sistema seguro que garanta privacidade e segurança verdadeiras para mim? Na verdade, esta é uma pergunta difícil e a resposta é mais difícil. Portanto, a gadgethacks tem feito pesquisas sobre as principais marcas de smartphones. Fatores chave como força de criptografia, biometria como impressões digitais e mão e rosto, segurança com a ajuda de dispositivos externos, disponibilidade de VPNs, patching ou preenchimento de vulnerabilidades foram examinados. E eles ganharam acesso a quatro smartphones que podem garantir essa privacidade.


Os principais pontos de comparação

Quando se trata de comparar os quatro telefones finais, estes foram os principais fatores diferenciadores de privacidade e segurança:

◉ Biometria ou biometria

É um sistema de verificação de uma pessoa através de partes do corpo, através das quais a identidade pessoal é automaticamente identificada com base em suas características pessoais e características que são exclusivas para ela e que são exclusivas para o resto da humanidade. Como impressões digitais, apoio para as mãos, impressão facial e pupila. Essas medidas são processadas, codificadas e armazenadas no banco de dados para serem chamadas quando necessário. Este método é rápido e preciso ao mesmo tempo.

◉ Criptografia

Cada um desses telefones depende de dois tipos de criptografia:

- o primeiroCriptografia de arquivo, simbolizada por uma abreviatura (FBE), o que significa que diferentes arquivos são criptografados com diferentes códigos, e também suporta a capacidade de abrir cada arquivo de forma independente, para que você possa acessar aplicativos como alarmes, chamadas telefônicas, câmera e notificações, por exemplo, quando o telefone é ativado. Essa criptografia é a mais eficaz e mais difundida.

O segundo tipo de criptografiaDisco totalmente criptografado (FDE), o que significa que todas as informações no disco rígido são totalmente criptografadas, incluindo dados do usuário e o sistema operacional, portanto, nada pode ser acessado até que o telefone seja desbloqueado. Isso é para proteção máxima.

Cada um desses quatro telefones usa o Advanced Encryption Standard (AES), pois é considerado um método seguro de criptografia devido ao comprimento da chave de criptografia. Alguns desses telefones usam chaves de 128 bits para descriptografar dados e algumas chaves de 256 bits mais avançadas.

◉ Segurança com a ajuda de dispositivos externos

Cada um dos telefones em nossa lista usa componentes ou chips para proteger e descriptografar dados.

◉ Contas de usuário no modo sandbox

Esta é uma das características mais importantes desses telefones que temos na lista, pois depende do que a Apple tem adotado em seus sistemas, o recurso SandBox para aplicativos do sistema, bem como o caso para a conta do usuário deve ser sandbox, ou seja, dentro da sandbox não sai dela e os aplicativos não a alcançam, exceto com permissões especiais.

Restringir o rastreamento de anúncios

Todos os outros telefones Android têm um ID de rastreamento de anúncios em todo o sistema instalado para ajudar as empresas a rastreá-lo, rastrear seus interesses e exibir anúncios direcionados. Esse identificador rastreia você à medida que usa os aplicativos e serviços do telefone. E a Apple permite que você restrinja os recursos dos aplicativos para visualizar e usar esse identificador.

◉ Use uma VPN

Uma VPN é uma rede falsa que o usuário cria para enviar e receber dados entre seu dispositivo e a Internet ou outro dispositivo que garante sua passagem segura e criptografada e não é vista por ninguém.

Com dispositivos Android, você pode usar uma VPN com qualquer tipo de conexão de dados. Quanto ao iPhone, você pode usar a VPN apenas durante a conexão Wi-Fi, exceto no caso de realizar uma reinicialização do seu dispositivo e limpar o que está ligado e usá-lo em modo de supervisão usando o Mac para obter uma VPN no Dados móveis.

Bloquear o acesso à Internet para aplicativos

Se você deseja preservar seu pacote de Internet e impedir que aplicativos ou arquivos de dispositivo acessem a Internet com dispositivos Android, você pode usar o aplicativo NetGuard, que é um aplicativo de código aberto para impedir que qualquer aplicativo em seu dispositivo acesse a Internet. Graças a este aplicativo, você pode reduzir o uso de dados do seu telefone, além de ajudá-lo a economizar bateria e prolongar sua vida útil. Claro, é um aplicativo que protege sua privacidade. Já no iPhone, você pode desabilitar facilmente os dados móveis dos aplicativos, exceto no caso de conexão Wi-Fi, não há restrição de aplicativos.

◉ Limpar dados após falha de login

Alguns telefones têm um recurso que aciona uma redefinição de fábrica automática quando alguém tenta inserir a senha muitas vezes por engano. Isso é bom para invasores ou se o telefone for perdido.

◉ vulnerabilidade (CVEs)

Uma das vulnerabilidades mais perigosas já descobertas devido à quantidade de danos que causa e ao número de dispositivos infectados. Esta vulnerabilidade tem como alvo Android, iOS, Mac, Linux e outros dispositivos. Portanto, é importante que você reconheça a força e a fraqueza dos dispositivos que temos contra essa vulnerabilidade.

◉ Prazo para corrigir as lacunas

É claro que a Apple não se compromete a um determinado tempo para lançar atualizações após a outra, portanto, assim que detectar qualquer risco de lançar uma atualização de segurança imediatamente, é possível lançar duas atualizações em uma semana. Quanto ao sistema Android, é possível lançar a atualização depois de um mês ou talvez meses, e primeiro direcionar a versão OME ou a versão original bruta projetada especificamente para dispositivos Google e, em seguida, distribuí-la para outros dispositivos. E como o Google Pixel 2 é o telefone do Google, ele definitivamente receberá as atualizações de segurança primeiro.

◉ Bônus de segurança ou recompensas por bug

As empresas de tecnologia geralmente oferecem recompensas em dinheiro para qualquer pessoa que encontre fraquezas ou lacunas em seus sistemas e programas, o que leva a maiores descobertas de vulnerabilidades e, portanto, as empresas lançam atualizações para fechar essas lacunas, e este é um dos motivos do atraso do jailbreak no iOS sistemas em relação ao caso da Apple, onde descobridores de vulnerabilidade os vendem para Camel.


Como esses dispositivos foram escolhidos?

◉ Esses telefones estão no modo de criptografia padrão para garantir que seus dados estejam protegidos.

◉ Se os telefones contêm permissões ou permissão para acessar alguns recursos, como a câmera ou o microfone.

◉ Esses telefones possuem um recurso de bloqueio ou limpeza remoto, caso o telefone seja roubado ou perdido.

◉ O que diferencia esses dispositivos é a presença de segurança com o auxílio de outros dispositivos, por exemplo, no caso da Apple, eles usam um chip de criptografia para aumentar a segurança. No sistema Android, especialmente a versão original bruta, a raiz ou raiz do sistema é baseada principalmente no kernel Linux, que precisa de poderes de raiz para acessar a raiz do sistema e introduzir modificações e mudanças como o estado de jailbreak em dispositivos Apple. Isso significa que existe uma barreira física entre o atacante e os sistemas, é necessário romper a barreira física para acessar o sistema, e isso é uma coisa muito difícil e rara que às vezes é quase impossível. Isso está ausente na maioria dos outros telefones populares.


Não há dúvida de que existem aparelhos da família desses aparelhos aos quais o mesmo se aplica, como o iPhone 7 e o Samsung S8, mas mencionamos os aparelhos mais novos por serem os mais fortes no campo da privacidade e proteção, a saber:

 BlackBerry KEYone

O termo BlackBerry é sinônimo de segurança e privacidade. A empresa se orgulha de tornar seus telefones o mais seguros possível. Mesmo depois que o BlackBerry mudou para o sistema Android para rodar seus próprios dispositivos, ele fez backup com seus próprios recursos de segurança e privacidade. Este telefone é um dos melhores smartphones que alcançam um alto grau de privacidade e segurança para os usuários.

Sempre que você liga o telefone, ele executa etapas adicionais para garantir que seu telefone não seja adulterado ou hackeado. As chaves de criptografia são injetadas no processador como etapas de backup para que o dispositivo não seja adulterado. Quero dizer, a cada início, o telefone é bem examinado em busca de qualquer alteração ou emenda, "uma auto-inspeção completa".

Como o kernel do Linux é mais vulnerável a hackers e vários ataques, o BlackBerry lança atualizações periódicas para corrigir ou fortalecer vulnerabilidades.

Além disso, o BlackBerry adicionou apenas pequenos programas aos seus telefones e não pode ser usado em outros dispositivos. Isso prova que a privacidade de seus clientes está acima de tudo. Veja, por exemplo, o aplicativo Privacy Shade, que impede que intrusos vejam o que você faz no seu telefone. Este aplicativo torna a tela preta, exceto por uma pequena parte que você especifica, e há outras configurações que você pode ajustar de acordo com o seu uso.

Há também outro recurso, que é desbloquear o dispositivo usando o recurso Senha de imagem. Por meio das configurações, você pode definir um número específico para um local específico em uma imagem de sua escolha e, ao desbloquear o telefone, deverá mover um rede de números, incluindo o número que você escolheu e, em seguida, coloque-o no lugar desejado. Você o configurou anteriormente para desbloquear o dispositivo sem que ninguém soubesse ou visse a senha de desbloqueio.

Você pode assistir este vídeo

Além disso, o BlackBerry KEYone é equipado com um sistema de segurança chamado DTEK que monitora seu telefone, especialmente aplicativos, verifica seu comportamento e alerta se algum aplicativo sair do normal, por exemplo, se um aplicativo tentar acessar mensagens ou quiser envie a sua localização, este sistema notifica-o imediatamente à medida que avalia a segurança atual do telefone, especialmente quaisquer avarias nos escudos de proteção, e informa-o sobre isso.

Finalmente, o BlackBerry optou por um sistema de criptografia de disco completo, em vez de criptografia baseada em arquivo. Este é um dos melhores padrões de criptografia AES-128 que existem.


iPhone X

É sabido que todos os dispositivos Apple rodando em sistema iOS de código fechado, a força de proteção e privacidade são superiores à maioria dos sistemas que existem hoje. O que diferencia a Apple das demais é o grande número de atualizações de segurança e a velocidade de sua emissão, ao contrário dos sistemas open source do Google, devido à multiplicidade de empresas que utilizam esse sistema. Apenas bloqueado. Além disso, o sistema Apple mais recente funciona na maioria de seus dispositivos, enquanto o sistema Android mais recente funciona apenas em 0,5% dos dispositivos Android.

Outro recurso do iOS é a capacidade de lidar com criptografia. Tanto o iOS quanto o Android usam criptografia baseada em arquivo, mas o modelo da Apple é muito mais preciso. Como os sistemas Apple criptografam todos os arquivos e seus dados separadamente, usando chaves exclusivas. Em seguida, essas chaves são criptografadas por outra chave, que é derivada da senha do usuário e do hardware.

Este segundo conjunto de chaves protege os arquivos com base em seu conteúdo. Para arquivos que exigem um nível mais alto de segurança, as chaves só desbloqueiam o conteúdo depois de ligar e desbloquear o dispositivo. Quanto aos outros arquivos, eles só precisam ser autenticados uma vez para acessá-los.

O número de vezes que o iOS é exposto a CVEs é muito menor do que o Android e diminui a cada ano. Desde o ano passado, os CVEs no iOS aumentaram para 204, enquanto no Android aumentaram 318 no mesmo período.

Devido ao sistema fechado da Apple, sua loja quase não tem malware além do sistema Android. Visto que a Apple analisa os aplicativos manualmente por uma equipe de especialistas da Apple.

Outro ponto importante é que a razão pela qual escolhemos o iPhone X e não o iPhone 8 é a impressão facial. Apesar da presença de violações que vimos na Internet, a impressão facial é mais segura do que a digital.

A Apple tomou medidas para garantir que os dados de impressões digitais faciais sejam os mais seguros possíveis. Como o mapa facial é criptografado e armazenado em um local seguro e isolado dentro do iPhone X, com exceção dos dados de diagnóstico para suporte da Apple, os dados de impressão facial nunca saem do dispositivo. Já os aplicativos que requerem autenticação de faceprint são notificados de longe pelo sistema iOS de que a autenticação foi bem-sucedida, não sendo possível de forma alguma que o aplicativo acesse os dados faciais por si só.


8 Galaxy Note

A Samsung usa neste telefone recursos de segurança e proteção semelhantes aos usados ​​no BlackBerry, conhecidos como Samsung Knox. Esta plataforma de segurança oferece proteção em um nível profundo que combina hardware e software. A plataforma Samsung Knox visa separar o seu ambiente de trabalho do ambiente pessoal e fornece a proteção necessária devido ao isolamento de cada área da outra, e isso às vezes é chamado de tecnologia de contêiner.

Semelhante ao BlackBerry, o Samsung Note 8 protege o telefone usando muitos recursos. E tudo começa na raiz incorporada aos componentes de hardware, onde a raiz é injetada no local designado (a chave de criptografia) durante o processo de fabricação e só pode ser acessada em um ambiente seguro conhecido como zona de confiança. Esta chave é exclusiva da Nota 8.

Nota 8 tem uma chave de inicialização segura. Ele é responsável por monitorar e verificar todos os componentes durante a decolagem para garantir que nada foi adulterado. Essas chaves são usadas para proteger a inicialização e são um mecanismo projetado para evitar que os usuários alterem ou adulterem o sistema operacional do dispositivo. E alterar ou modificar a raiz definitivamente afetará a segurança e a privacidade. No entanto, ao contrário do BlackBerry, os usuários eram capazes de manipular a raiz e modificá-la. Isso é o que o fez na região atrás de seus antecessores.

A Samsung suporta o não retorno aos sistemas anteriores e isso garante que o Note 8 execute os sistemas operacionais mais recentes.


 Pixel 2 ou Pixel 2 XL

O Pixel 2 transferiu o processo de autenticação de um ambiente seguro baseado em software conhecido como TrustZone ou Modo de segurança fornecido pelo processador, mesmo que o kernel esteja comprometido, para um chip físico separado ou o que é conhecido como SOC ou sistema em um chip que contém todos os dados necessários para realizar a autenticação em um dispositivo Seu pixel 2. Também é resistente a todos os ataques baseados em software ou processador e fornece proteção de alto nível.

Ao contrário da maioria dos dispositivos Android, meu telefone Pixel funciona com a versão mais recente do sistema Android, e o Google se comprometeu a fornecer atualizações regulares para esses dispositivos por um período de três anos. Ele emite atualizações mensais para proteger o telefone de quaisquer ameaças potenciais.

O Google oferece recompensas financeiras estimadas em duzentos mil dólares para quem encontrar uma ameaça séria à segurança em seus sistemas, e é a mais alta da lista. برنامج Então. O programa é aberto ao público. Você pode pesquisar qualquer vulnerabilidade no sistema base do Pixel 2 e receber o pagamento.


O BlackBerry Keyone continua no topo da lista também. Esta empresa tem direito a vários certificados, incluindo FIPS 140-2 para o núcleo criptográfico. Assim como o iPhone X e o sistema iOS que o FBI ou o Federal Bureau of Investigation nos Estados Unidos estavam diante, incapaz de abrir o telefone até que a Apple a ajudasse nisso.

Você concorda com nossa lista? Qual smartphone você acha que é o melhor em segurança e privacidade? Deixe-nos saber nos comentários abaixo.

Fonte:

gadgetthacks

Artigos relacionados