Armadillo Phone 2 est conçu avec une mentalité de « zéro confiance » : chaque composant est supposé d'être compromis. Cela inclut le matériel, les logiciels, le réseau et même notre personnel. Nous n'avons jamais accès à vos données.


LOGICIEL SÉCURISÉ

Le logiciel d'Armadillo Phone est renforcé à chaque couche pour empêcher les attaques. Les logiciels dangereux de Google et d'autres ont été supprimés d'Android. Le cryptage refusé vous protège si vous êtes obligé de rendre votre mot de passe. Une interface simple vous évite de commettre des erreurs de confidentialité.

RÉSEAU SÉCURISÉ

Vous pouvez utiliser notre réseau public ou votre propre Serveur Armadillo privé. Cela vous permet d'héberger vos communications sur votre propre réseau. Le cryptage de bout en bout protège vos données si un Serveur Armadillo est piraté. Les téléphones Armadillo contournent les pare-feu et la censure.

MATÉRIEL SÉCURISÉ

Nous avons choisi le Pixel 3A pour Armadillo Phone 2 en raison de ses excellentes fonctionnalités de sécurité telles que le démarrage vérifié, les primes d'un million de dollars et la puce de sécurité 'Titan M'. Le personnel d'Armadillo peut physiquement retirer vos caméras ou microphones . Les envois utilisent un emballage inviolable, pour détecter si votre colis a été ouvert pendant la livraison.

ACCESSOIRES SÉCURISÉS

DÉTAILS

RENFORCEMENT DU SYSTÈME D’EXPLOITATION

NOYAU RENFORCÉ

Les correctifs de sécurité des nouvelles versions du noyau Linux ont été rétroportés sur le Téléphone d’Armadillo. Ceux-ci incluent FORTIFY-SOURCE-STRING-STRING, HARDEN-BRANCH-PREDICTOR, INIT-ON-FREE-DEFAULT-ON, INIT-ON-ALLOC-DEFAULT-ON, INIT-STACK-ALL, BUG-ON-DATA-CORRUPTION et bien d’autres. L’entropie pour l’espace utilisateur du noyau ASLR a été augmentée pour atténuer les exploits de corruption de mémoire.

SYSTÈME RENFORCÉ

Le processus de construction d'Android a été renforcé, y compris des améliorations pour les sondes de pile, la vérification des limites, les pointeurs d'image et l'initialisation automatique des variables. La chaîne d'outils du compilateur et la libc ont été renforcées. L'implémentation de malloc a été remplacée par hardened_malloc, qui est encore optimisée pour améliorer la sécurité et augmenter l'espace de quarantaine. Les interactions entre utilisateurs ont été bloquées au niveau du framework, pour éviter les fuites.

MÉDIAS RENFORCÉS

Historiquement, la pile multimédia Android a été très vulnérable, donc Armadillo l'a renforcée pour résister aux attaques. Les codecs les plus anciens, les moins utilisés et les plus risqués ont été supprimés (tels que H263 et les codecs logiciels). «Scudo», qui est l'allocateur de mémoire renforcé pour les codecs Android, a été étendu et renforcé. Le mediadrmserver et le drmserver ont été supprimés. La récupération automatique des MMS est désactivée en permanence pour atténuer les attaques à distance.

RÉSEAU
RENFORCÉ

Le multiplexage TLS empêche la fuite des protocoles des métadonnées et contourne les pare-feu. L'heure du réseau est synchronisée à l'aide de TLS, au lieu de NTP. La résolution de noms est effectuée à l'aide de DoT (DNS sur TLS), au lieu de texte en clair DNS. Les tickets de session TLS sont désactivés pour empêcher le suivi des connexions. Le navigateur n'est activé qu'en mode de faible sécurité. Grâce aux politiques de sécurité logicielle, vous pouvez désactiver des réseaux tels que Wi-Fi, cellulaire ou Bluetooth.

Partager votre connexion VPN avec des appareils connectés au point d'accès de votre Téléphone Armadillo, transformant votre Téléphone Armadillo en un VPN matériel.

RENFORCEMENT
du STOCKAGE

Armadillo OS a amélioré le cryptage du stockage d'Android en cryptant les métadonnées de chaque utilisateur séparément. Ainsi, même si la sécurité du matérielle de votre Armadillo est compromise, la révélation du mot de passe d'un utilisateur n'affectera pas la sécurité des métadonnées des autres utilisateurs.

Armadillo n'a pas besoin d'un utilisateur principal pour déverrouiller le téléphone avant que le reste puisse être déverrouillé. Au lieu de cela, tous les utilisateurs sont traités comme des utilisateurs secondaires et l'utilisateur principal est définitivement désactivé.

Au premier démarrage, une quantité aléatoire de "faux utilisateurs" est générée avec une quantité aléatoire de données, pour empêcher les attaquants de détecter de vrais utilisateurs.

Les facteurs de travail de Scrypt KDF ont été renforcés (de 15:3:1 à 19:4:1) pour résister au forçage brutal.

RÉDUIT
SURFACE D’ATTAQUE

Les composants logiciels dangereux ont été supprimés pour éviter les vulnérabilités. Cela inclut les logiciels de suivi utilisés par Google et des tiers. Les autorisations dangereuses (comme l'accès à Internet ou à la localisation) accordées aux applications Appareil photo et Contacts ont été supprimées. Des paramètres par défaut sûrs ont été définis, tels que la demande de mots de passe forts, le masquage du contenu des notifications et la désactivation de la biométrie. Si votre Téléphone Armadillo est effacé à distance, cela n'indiquera pas qu'il efface vos données. L'activation des options pour les développeurs a été désactivée. La possibilité de basculer entre les modes Wi-Fi, Bluetooth ou avion à partir d'un téléphone verrouillé a été désactivée.