Все мы заботимся о конфиденциальности, поэтому, возможно, у большинства из нас есть iPhone, но вы будете удивлены, поскольку есть другие телефоны с системой Android, которые также стали очень безопасными для пользователя, и, безусловно, безопасность информации важна. , ну и что, если бы вы знали, что то, что у вас есть, не содержит конфиденциальности и безопасности! Это просто ваш смартфон, вы носите в кармане устройство слежения больше, чем телефон, в котором вы проводите большую часть своих интересов! Вышки сотовой связи и спутники отслеживают вас благодаря наличию GPS на вашем телефоне. А также подключение для передачи данных по телефону и файлы cookie для отслеживания, и, что еще хуже, идентификатор рекламы, статистика использования и разрешения для различных приложений, будь то для камеры, микрофона, электронной почты или сайтов связи ... и т. Д. Это все отслеживается! Да, большинство смартфонов очень плохо с точки зрения конфиденциальности, за исключением, конечно, очень немногих, о которых мы упомянем в этой статье.


Смартфоны для нас незаменимы. Есть ли защищенный телефон или система, которые гарантируют мне настоящую конфиденциальность и безопасность? На самом деле это сложный вопрос, и ответить на него сложнее. Итак, gadgethacks изучает лучшие бренды смартфонов. Были изучены такие ключевые факторы, как надежность шифрования, биометрические данные, такие как отпечатки пальцев, руки и лицо, безопасность с помощью внешних устройств, доступность VPN, исправление или устранение уязвимостей. И они получили доступ к четырем смартфонам, которые могут гарантировать вам эту конфиденциальность.


Основные моменты сравнения

Когда дело доходит до сравнения последних четырех телефонов, это основные отличительные факторы конфиденциальности и безопасности:

◉ Биометрия или биометрия

Это система проверки личности по частям тела, с помощью которой личность автоматически идентифицируется на основе его личных характеристик и характеристик, которые уникальны для него и уникальны для остального человечества. Как отпечатки пальцев, упор для рук, отпечаток лица и зрачок. Эти меры обрабатываются, кодируются и сохраняются в базе данных для вызова при необходимости. Этот метод одновременно быстрый и точный.

◉ Шифрование

Каждый из этих телефонов использует два типа шифрования:

- первоеШифрование файлов, обозначаемое аббревиатурой (FBE), что означает, что разные файлы зашифрованы разными кодами, а также поддерживает возможность открывать каждый файл независимо, так что вы можете получить доступ к таким приложениям, как будильники, телефонные звонки, камера и уведомления, например, после активации телефона. Это шифрование является наиболее эффективным и распространенным.

Второй тип шифрованияПолностью зашифрованный диск (FDE) означает, что вся информация на жестком диске полностью зашифрована, включая данные пользователя и операционную систему, поэтому ни к чему нельзя получить доступ, пока телефон не будет разблокирован. Это для максимальной защиты.

Каждый из этих четырех телефонов использует расширенный стандарт шифрования (AES), поскольку он считается безопасным методом шифрования из-за длины ключа шифрования. Некоторые из этих телефонов используют 128-битные ключи для дешифрования данных, а некоторые более продвинутые 256-битные ключи.

◉ Безопасность с помощью внешних устройств

Каждый из телефонов в нашем списке использует компоненты или микросхемы для защиты и дешифрования данных.

◉ Учетные записи пользователей в режиме песочницы

Это одна из самых важных функций этих телефонов, которые мы включили в список, поскольку это зависит от того, что Apple приняла в своих системах, функция SandBox для системных приложений, а также случай для учетной записи пользователя должны быть изолированы, т. Е. внутри песочницы не выходит из нее и приложения не достигают ее, кроме как с особыми разрешениями.

◉ Ограничить отслеживание рекламы

На всех других телефонах Android установлен общесистемный идентификатор отслеживания рекламы, который помогает компаниям отслеживать вас, отслеживать ваши интересы и показывать таргетированную рекламу. Этот идентификатор отслеживает вас, когда вы используете приложения и службы на своем телефоне. А Apple позволяет ограничить возможности приложений по просмотру и использованию этого идентификатора.

◉ Используйте VPN

VPN - это фальшивая сеть, которую пользователь создает для отправки и получения данных между своим устройством и Интернетом или другим устройством, которое обеспечивает их безопасный и зашифрованный проход и никем не просматривается.

На устройствах Android вы можете использовать VPN с любым типом подключения для передачи данных. Что касается iPhone, вы можете использовать VPN только во время соединения Wi-Fi, за исключением случая, когда вы перезагружаете свое устройство, стираете его и используете его в режиме наблюдения с помощью Mac, чтобы получить VPN для мобильных данных.

◉ Блокировать доступ в Интернет к приложениям

Если вы хотите сохранить свой интернет-пакет и предотвратить доступ приложений или файлов устройств к Интернету с устройств Android, вы можете использовать приложение NetGuard, которое является приложением с открытым исходным кодом, чтобы предотвратить доступ к Интернету любого приложения на вашем устройстве. Благодаря этому приложению вы можете сократить потребление данных телефоном, а также сэкономить заряд аккумулятора и продлить срок его службы. Конечно, это приложение, которое защищает вашу конфиденциальность. Что касается iPhone, вы можете легко отключить мобильные данные для приложений, за исключением случая подключения к Wi-Fi, здесь нет ограничений для приложений.

◉ Очистить данные после неудачного входа в систему

В некоторых телефонах есть функция, которая запускает автоматический сброс настроек до заводских, когда кто-то пытается ввести пароль слишком много раз по ошибке. Это нормально для злоумышленников или в случае потери телефона.

◉ уязвимость (CVE)

Одна из самых опасных уязвимостей, когда-либо обнаруженных из-за масштабов наносимого ею ущерба и количества зараженных устройств. Эта уязвимость нацелена на Android, iOS, Mac, Linux и другие устройства. Поэтому важно, чтобы вы осознавали силу и слабость имеющихся у нас устройств для защиты от этой уязвимости.

◉ Сроки устранения пробелов

Понятно, что Apple не обязуется в определенное время выпускать одно обновление за другим, поэтому, как только она обнаруживает любой риск выпуска обновления безопасности немедленно, можно выпустить два обновления за одну неделю. Что касается системы Android, можно выпустить обновление через месяц или, возможно, месяцы, и сначала нацелить на версию OME или исходную исходную версию, разработанную специально для устройств Google, а затем распространить ее на другие устройства. А поскольку Google Pixel 2 - это телефон Google, он обязательно сначала получит обновления безопасности.

◉ Бонусы за безопасность или вознаграждения за ошибки

Технологические компании обычно предлагают денежные вознаграждения всем, кто обнаруживает слабые места или бреши в их системах и программах, что приводит к увеличению числа обнаруженных уязвимостей, и, таким образом, компании выпускают обновления, чтобы закрыть эти бреши, и это одна из причин задержки взлома iOS. систем в случае Apple, где специалисты по поиску уязвимостей продают их Camel.


Как были выбраны эти устройства?

◉ Эти телефоны находятся в режиме шифрования по умолчанию, чтобы обеспечить защиту ваших данных.

◉ У телефонов есть разрешения или разрешения на доступ к некоторым функциям, таким как камера или микрофон.

◉ Эти телефоны имеют функцию удаленной блокировки или очистки на случай кражи или потери телефона.

◉ Что отличает эти устройства, так это наличие защиты с помощью других устройств, например, в случае Apple, они используют чип шифрования для повышения безопасности. В системе Android, особенно в исходной необработанной версии, корень или системный корень в основном основан на ядре Linux, которому требуются полномочия суперпользователя для доступа к системному корню и внесения модификаций и изменений, таких как состояние джейлбрейка на устройствах Apple. Это означает, что между злоумышленником и системами существует физический барьер, необходимо преодолеть физический барьер для доступа к системе, а это очень сложная и редкая вещь, которая временами практически невозможна. Этого нет в большинстве других популярных телефонов.


Нет сомнений в том, что есть устройства из семейства этих устройств, к которым применимо то же самое, например iPhone 7 и Samsung S8, но мы упомянули более новые устройства, потому что они являются самыми сильными в области конфиденциальности и защиты, а именно:

 BlackBerry KEYone

Термин BlackBerry является синонимом безопасности и конфиденциальности. Компания гордится тем, что делает свои телефоны максимально безопасными. Даже после того, как BlackBerry перешла на систему Android для запуска собственных устройств, она обеспечила ее собственными функциями безопасности и конфиденциальности. Этот телефон - один из лучших смартфонов, обеспечивающих высокую степень конфиденциальности и безопасности для пользователей.

Каждый раз, когда вы включаете телефон, он предпринимает дополнительные шаги, чтобы гарантировать, что ваш телефон не будет взломан или взломан. Ключи шифрования вводятся в процессор в качестве резервных шагов, чтобы устройство не было взломано. Я имею в виду, что при каждом запуске телефон тщательно проверяется на предмет каких-либо изменений или модификаций, «тщательная самопроверка».

Поскольку ядро ​​Linux более уязвимо для взлома и различных атак, BlackBerry периодически запускает обновления для исправления или защиты уязвимостей.

Кроме того, BlackBerry добавила на свои телефоны только небольшие программы, которые нельзя использовать на других устройствах. Это доказывает, что конфиденциальность ее клиентов превыше всего. Возьмем, например, приложение Privacy Shade, которое не позволяет злоумышленникам видеть, что вы делаете на ваш телефон. Это приложение делает экран черным, за исключением небольшой части, которую вы указываете, и есть другие настройки, которые вы можете настроить в соответствии с вашими потребностями.

Существует также еще одна функция, которая заключается в разблокировке устройства с помощью функции пароля с изображением. В настройках вы можете установить конкретный номер в определенное место на изображении по вашему выбору, а когда вы разблокируете телефон, вы должны переместить сеть номеров, включая номер, который вы выбрали, а затем поместите его в нужное место. Ранее вы настроили его для разблокировки устройства, чтобы никто не знал и не видел пароль разблокировки.

Вы можете посмотреть это видео

Кроме того, телефон BlackBerry KEYone оснащен системой безопасности под названием DTEK, которая контролирует ваш телефон, особенно приложения, проверяет их поведение и предупреждает вас, если какое-либо приложение выходит за рамки обычного, например, если приложение пытается получить доступ к сообщениям или хочет чтобы отправить ваше местоположение, эта система немедленно уведомит вас об этом. Она оценивает текущую безопасность телефона, особенно любые неисправности в защитных экранах, и информирует вас о них.

Наконец, BlackBerry выбрала полностью дисковую систему шифрования, а не файловое шифрование. Это один из лучших стандартов шифрования AES-128.


iPhone X

Он известен для всех устройств Apple, работающих на системе iOS с закрытым исходным кодом, по прочности и конфиденциальности превосходит большинство существующих систем. Что отличает Apple от других, так это большое количество обновлений безопасности и скорость их выпуска, в отличие от систем с открытым исходным кодом Google, из-за множества компаний, которые используют эту систему. Только заблокировано. Кроме того, последняя система Apple работает на большинстве ее устройств, в то время как последняя система Android работает только на 0,5% устройств Android.

Еще одна особенность iOS - возможность обрабатывать шифрование. И iOS, и Android используют шифрование на основе файлов, но модель Apple намного точнее. В то время как системы Apple шифруют все файлы и их данные отдельно, используя уникальные ключи. Затем эти ключи шифруются другим ключом, который извлекается из пароля пользователя и оборудования.

Этот второй набор ключей защищает файлы в зависимости от их содержимого. Для файлов, требующих более высокого уровня безопасности, ключи разблокируют свое содержимое только после включения и разблокировки устройства. Что касается других файлов, их нужно аутентифицировать только один раз, чтобы получить к ним доступ.

Число раз, когда iOS подвергается воздействию CVE, намного меньше, чем Android, и оно уменьшается с каждым годом. С прошлого года количество CVE в iOS увеличилось до 204, а в Android - на 318 за тот же период.

Из-за закрытой системы Apple в ее магазине почти нет вредоносных программ, кроме системы Android. Принимая во внимание, что Apple проверяет приложения вручную командой специалистов Apple.

Другой ключевой момент заключается в том, что мы выбрали iPhone X, а не iPhone 8, - это отпечаток лица. Несмотря на наличие нарушений, которые мы видели в Интернете, отпечаток лица более безопасен, чем отпечаток пальца.

Apple предприняла шаги для обеспечения максимальной безопасности данных отпечатков пальцев. Поскольку карта лица зашифрована и хранится в изолированном безопасном месте внутри iPhone X, за исключением диагностических данных для поддержки Apple, данные печати лица никогда не покидают устройство. Что касается приложений, требующих аутентификации с помощью Face ID, они извещаются системой iOS издалека, что аутентификация прошла успешно, и приложение не может получить доступ к данным о лицах само по себе.


Galaxy Note 8

В этом телефоне Samsung использует аналогичные функции безопасности и защиты, используемые в BlackBerry, известном как Samsung Knox. Эта платформа безопасности обеспечивает защиту на глубоком уровне, сочетающем как аппаратное, так и программное обеспечение. Платформа Samsung Knox направлена ​​на отделение вашей рабочей среды от личной и обеспечивает необходимую защиту за счет изоляции каждой области от другой, что иногда называют контейнерной технологией.

Как и BlackBerry, Samsung Note 8 защищает телефон, используя множество функций. И все начинается с корня, встроенного в аппаратные компоненты, где корень вводится в указанное место (ключ шифрования) во время производственного процесса и доступен только в безопасной среде, известной как зона доверия. Этот ключ уникален для Note 8.

Note 8 имеет ключ безопасной загрузки. Он отвечает за мониторинг и проверку каждого компонента во время взлета, чтобы убедиться, что ничего не было нарушено. Эти ключи используются для защиты загрузки и представляют собой механизм, предназначенный для предотвращения изменения или несанкционированного доступа пользователей к операционной системе устройства. А изменение или изменение корня обязательно повлияет на безопасность и конфиденциальность. Однако, в отличие от BlackBerry, пользователи могли манипулировать корнем и изменять его. Это то, что сделало его в регионе позади своих предшественников.

Samsung поддерживает невозврат к предыдущим системам, и это гарантирует, что Note 8 будет работать с новейшими операционными системами.


 Пиксель 2 или пиксель 2 XL

Pixel 2 перенес процесс аутентификации из безопасной программной среды, известной как TrustZone или безопасный режим, предоставляемый процессором, даже если ядро ​​скомпрометировано, на отдельный физический чип или то, что известно как SOC или система на чипе. который содержит все данные, необходимые для аутентификации на устройстве Ваш пиксель 2. Он также устойчив ко всем атакам со стороны программного обеспечения или процессора и обеспечивает высокий уровень защиты.

В отличие от большинства устройств Android, мой телефон Pixel работает с последней версией системы Android, и Google пообещал регулярно обновлять эти устройства в течение трех лет. Он выпускает ежемесячные обновления для защиты телефона от любых потенциальных угроз.

Google предлагает финансовое вознаграждение, оцениваемое в двести тысяч долларов, каждому, кто обнаружит серьезную угрозу безопасности в своих системах, и оно является самым высоким в этом списке. программа Так. Программа открыта для всех. Вы можете поискать в базовой системе Pixel 2 любые уязвимости безопасности и получить деньги.


BlackBerry Keyone продолжает уверенно возглавлять список. Эта компания имеет право на несколько сертификатов, включая FIPS 140-2 для криптографического ядра. А также iPhone X и система iOS, перед которыми стояли ФБР или Федеральное бюро расследований США, неспособные открыть телефон, пока Apple не помогла ей в этом.

Вы согласны с нашим списком? Какой смартфон, по вашему мнению, является лучшим с точки зрения безопасности и конфиденциальности? Сообщите нам об этом в комментариях ниже.

المصدر:

гаджетхаки

Статьи по теме