Armadillo Phone 2 está diseñado con una mentalidad de 'confianza cero': se supone que todos los componentes están comprometidos. Esto incluye el hardware, el software, la red e incluso nuestro personal. Nunca tenemos acceso a sus datos.


SOFTWARE SEGURO

El software de Armadillo Phone está reforzado en cada capa para evitar ataques. El software inseguro de Google y otros se ha eliminado de Android. El cifrado denegable te protege si te ves obligado a entregar tu contraseña. Una interfaz simple evita que cometa errores de privacidad.

RED SEGURA

Puede usar nuestra red pública o su propio servidor Armadillo privado. Esto le permite alojar sus comunicaciones en su propia red. El cifrado de extremo a extremo protege sus datos si un servidor Armadillo es pirateado. Los teléfonos Armadillo evitan los cortafuegos y la censura.

HARDWARE SEGURO

Elegimos el Pixel 3A para Armadillo Phone 2 debido a sus excelentes características de seguridad, como arranque verificado, recompensas por errores de un millón de dólares y el chip de seguridad 'Titan M'. El personal de Armadillo puede quitar físicamente sus cámaras o micrófonos . Los envíos utilizan embalajes a prueba de manipulaciones para detectar si su paquete se abrió durante la entrega.

ACCESORIOS SEGUROS

PROTÉGETE A TI MISMO

COMPRAR UN TELÉFONO ARMADILLO

DETALLES

SISTEMA OPERATIVO REFORZADO

NÚCLEO REFORZADO

Los parches de seguridad de las versiones más recientes del Núcleo de Linux se han actualizado en el Teléfono Armadillo. Estos incluyen FORTIFY-SOURCE-STRING-STRING, HARDEN-BRANCH-PREDICTOR, INIT-ON-FREE-DEFAULT-ON, INIT-ON-ALLOC-DEFAULT-ON, INIT-STACK-ALL, BUG-ON-DATA-CORRUPTION y mucho más. Se ha aumentado la entropía del espacio de usuario del núcleo ASLR para mitigar las vulnerabilidades de corrupción de la memoria.

SISTEMA REFORZADO

El proceso de compilación de Android se ha fortalecido, incluidas mejoras para sondeos de pila, verificación de límites, punteros de marco e inicialización automática de variables. La cadena de herramientas del compilador y libc se han reforzado. La implementación de malloc ha sido reemplazada por hardened_malloc, que se ajusta aún más para mejorar la seguridad y aumentar el espacio de cuarentena. Las interacciones entre usuarios se han bloqueado a nivel de marco para evitar fugas.

MEDIOS REFORZADOS

Desde hace mucho se sabe que la pila de medios de Android ha sido muy vulnerable, por lo que Armadillo la ha reforzado para resistir ataques. Se han eliminado los códecs más antiguos, menos usados y más riesgosos (como los códecs de software y H263). "Scudo", que es el asignador de memoria reforzado para los códecs de Android, se ha ampliado con mayor alcance y ha sido reforzado. Se han eliminado mediadrmserver y drmserver. La recuperación automática de MMS está deshabilitada permanentemente para mitigar los ataques remotos.

REDES
REFORZADAS

La multiplexación TLS evita la fuga de metadatos del protocolo y evita los contrafuegos. La sincronización de la hora por medio de la red se realiza mediante TLS, en lugar de NTP. La resolución de nombres se realiza mediante DoT (DNS sobre TLS), en lugar de DNS de texto sin formato. Los tickets de sesión TLS han sido deshabilitados para evitar el seguimiento entre conexiones. El navegador solo está habilitado en modo de baja seguridad. A través de las políticas de seguridad del software, pueden deshabilitar las redes como Wi-Fi, celular o Bluetooth.

Puedes compartir tu conexión VPN con dispositivos conectados al punto de acceso inalámbrico del Teléfono Armadillo, convirtiendo el Teléfono Armadillo en una VPN de hardware.

ALMACENAMIENTO
REFORZADO

El Sistema Operativo Armadillo ha mejorado el cifrado de almacenamiento de Android al cifrar los metadatos de cada usuario por separado. Ahora incluso si la seguridad del hardware del Teléfono Armadillo se ve comprometida, revelar la contraseña de un usuario no afectará la seguridad de los metadatos de otros usuarios.

Armadillo no requiere que un usuario principal desbloquee el teléfono antes de que se pueda desbloquear el resto. En cambio, todos los usuarios se tratan como usuarios secundarios y el usuario principal ha sido deshabilitado permanentemente.

Al arrancar por primera vez, se genera una cantidad aleatoria de "usuarios falsos" con una cantidad aleatoria de datos, lo que previene que los atacantes detecten usuarios reales.

Los factores de trabajo de Scrypt KDF han sido reforzados (de 15:3:1 a 19:4:1) para resistir ataques de fuerza bruta.

ESPACIO
DE ATAQUE REDUCIDO

Se han eliminado componentes de software inseguros para evitar vulnerabilidades. Esto incluye el software de seguimiento utilizado por Google y terceros. Se han eliminado los permisos peligrosos (como acceso a Internet o ubicación) otorgados a las aplicaciones Cámara y Contactos. Se han establecido configuraciones predeterminadas seguras, como requerir contraseñas seguras, ocultar el contenido de las notificaciones y deshabilitar la biometría. Si su Teléfono Armadillo se borra de forma remota, no indicará que está borrando sus datos. Se inhabilitó la habilitación de opciones para desarrolladores. Se ha desactivado la capacidad de alternar entre Wi-Fi, Bluetooth o modo avión desde un teléfono bloqueado.