Etiquetado de memoria por hardware
ARM MTE en los Pixel compatibles atrapa probabilísticamente use-after-free y desbordamientos entre objetos en tiempo real. Tanto en kernel como en espacio de usuario.
Funciones
Una lista de lo que HardenedOS realmente hace — endurecimiento del kernel, mitigaciones contra exploits, controles de permisos por app, defensas en la pantalla de bloqueo, privacidad de red y un navegador endurecido. Todo lo de abajo está activado por defecto; la mayoría son opt-out, no opt-in.
Con raíz de hardware
El elemento seguro del Pixel guarda la raíz de confianza. Cada binario que se carga en el arranque — cargador de arranque, kernel, sistema, recuperación — se valida por hash contra una medición firmada en tiempo de compilación. Manipula cualquier punto y el dispositivo se niega a arrancar.
Verificación continua de extremo a extremo desde la ROM de arranque hacia arriba. Las firmas fallidas detienen el arranque.
Prueba verificable de forma remota de la versión de firmware, el estado del cargador de arranque y la identidad del SO, firmada por el elemento seguro.
Las huellas del cargador de arranque, la radio y la partición de arranque se verifican en el arranque; cualquier discrepancia es fatal.
Las líneas de datos USB se bloquean a nivel del SO cuando el dispositivo está bloqueado. Configurable por perfil de dispositivo.
Dispositivo verificado
atestado hace 2 minutos
Memoria y exploits
El problema difícil en seguridad de SO móvil son los bugs de corrupción de memoria en C/C++. HardenedOS apila defensas para que un solo bug rara vez se convierta en ejecución de código.
ARM MTE en los Pixel compatibles atrapa probabilísticamente use-after-free y desbordamientos entre objetos en tiempo real. Tanto en kernel como en espacio de usuario.
Asignador de heap personalizado con aislamiento de metadatos, cuarentena, canarios y listas libres aleatorizadas. Ralentiza ataques; convierte la corrupción silenciosa en fallos duros.
La memoria se borra en el momento en que se desasigna. Evita que un atacante se haga con residuos de un búfer liberado.
La memoria se pone a cero durante el arranque para que nada se transfiera de un arranque anterior — sin claves residuales, textos en claro o estado obsoleto del heap.
JIT de Java desactivado por defecto; JIT de JavaScript desactivado en el navegador del sistema. Cierra una categoría de vectores de escape a costa de algo de velocidad de cómputo.
Cada proceso de app está restringido a las syscalls que realmente necesita. Las fugas de sandbox que dependen de syscalls raras no tienen oportunidad.
La Identificación de Objetivo de Salto y la Autenticación de Puntero están activadas para el espacio de usuario del SO. Corta de raíz la explotación común mediante ROP/JOP.
La memoria de pila del kernel se limpia automáticamente. Cierra los canales laterales de fuga de información que dependen de lecturas de pila no inicializadas.
Permisos por app
Android de fábrica te deja denegar "ubicación" y darle el día por terminado. HardenedOS te deja denegar red, sensores, y limitar el acceso a archivos o contactos a una sola carpeta o persona — todo por app, todo reversible, todo visible.
Bloquea el acceso directo e indirecto a la red para cualquier app. Sí — incluso para apps que pensaban que era un derecho. Las apps siguen funcionando sin conexión.
Deniega acelerómetro, giroscopio, brújula y el resto de sensores no estándar por app. Útil para anti-fingerprinting.
Concede acceso a carpetas específicas, no a todo el almacenamiento. La app ve solo lo que le señales.
Concede acceso a contactos o grupos específicos, no a toda la agenda. La app ve solo a esos.
Los propietarios pueden impedir que los usuarios secundarios instalen apps. Un dispositivo que le pasas a un niño se mantiene limpio.
Brújula · v3.2.1
solicitando acceso
La app sigue arrancando. Ningún dato sale del dispositivo.
Necesario para el propósito de la app. Concedido.
/Documentos/Viajes
La app ve una sola carpeta. Todo lo demás es invisible.
La app no puede enumerar tu agenda.
Seguridad física y coacción
La mayoría de las brechas en teléfonos no involucran zero-days — involucran a una persona parada sobre tu hombro, o a un agente fronterizo exigiendo el PIN. HardenedOS planifica para eso.
Cada intento de desbloqueo aleatoriza la disposición del teclado numérico. El espionaje visual de la posición de tu dedo ya no revela los dígitos.
La huella digital desbloquea el dispositivo y el PIN debe seguir. Un escaneo forzoso de huella por sí solo no concede acceso.
Configura un segundo PIN que, al introducirlo, borra el dispositivo de forma irreversible. Se ve idéntico a un PIN equivocado; no avisa al operador.
Si el dispositivo permanece bloqueado durante un intervalo configurable, se reinicia — borrando las claves de descifrado de la RAM y forzando re-autenticación completa.
Hasta 128 caracteres sin necesidad de un workaround del Gestor de Dispositivos. Funcionan secretos de pantalla de bloqueo de calidad cold-storage.
Introduce el PIN
Disposición aleatorizada · las teclas se reordenan en el siguiente intento
Privacidad de red
Los dispositivos móviles filtran identidad en lugares en los que la mayoría de la gente no piensa — sondas Wi-Fi, retroceso celular a radios inseguras, DNS evadiendo la VPN. HardenedOS cierra esos.
Cada red Wi-Fi recibe una nueva dirección MAC aleatoria. Los rastreadores de cafeterías no pueden reconocer tu dispositivo la próxima vez.
El estado DHCP se borra entre reconexiones, por lo que la misma red no puede identificar el dispositivo por su historial de leases.
Desactiva 2G, 3G y 5G. Reduce la superficie de ataque de banda base y esquiva las debilidades conocidas del retroceso a 2G.
El resolver del sistema respeta la VPN activa; los bypass mediante multicast e interfaz directa se bloquean a nivel del SO.
Las apps no pueden especificar una interfaz de túnel para evitar la VPN del usuario. El túnel es la única salida.
La estimación de posición se ejecuta en el dispositivo contra datos abiertos. No se envían solicitudes de torre celular o huella Wi-Fi a un tercero.
Web endurecida
Una vista web derivada de Chromium, endurecida más allá del original. Las mismas defensas que el resto del SO más trabajo específico del navegador para negarles a los atacantes el camino más barato.
MTE se aplica al asignador principal del navegador en los Pixel compatibles. Atrapa exploits de heap en el proceso de mayor riesgo.
Cada origen se ejecuta en su propio proceso de renderizado. Un compromiso en un sitio no puede llegar a otro.
Las listas de rastreadores y anuncios vienen con el navegador. Activable por sitio si una página realmente los necesita para cargar.
JIT de JavaScript desactivado de fábrica; reactivable por sitio. Cambia rendimiento JS por cerrar una categoría importante de exploits.
La cadena de UA elimina la versión del SO, el modelo de dispositivo y el nivel de parche. Recorta una buena parte de la señal de fingerprinting.
Los servicios web incluidos en el SO prohíben contenido de terceros embebido vía CSP. No se puede cargar un rastreador por la puerta de atrás.
Perfiles e identidades
Aislamiento real entre perfiles, no solo lanzadores separados. Las claves de descifrado son por perfil; al terminar una sesión se purgan de la RAM.
Android de fábrica limita a 4. Lo subimos a 32 — suficiente para una familia, una organización pequeña o un dispositivo dividido por casos de uso.
Cierra la sesión de un perfil para desactivar sus apps y purgar las claves de cifrado de la RAM. Volver a entrar requiere el secreto de bloqueo del perfil.
El contenido sensible de las notificaciones se enmascara en la pantalla de bloqueo por defecto. Las notificaciones siguen llegando, simplemente los nombres del remitente no se muestran en vista previa.
Oculta apps que no puedes o no quieres desinstalar — no se ejecutan, no aparecen, pero la configuración se conserva si las reactivas más tarde.
Cambiar de perfil
Personal
Trabajo
Viajes
+ 29 espacios de perfil disponibles
Las funciones de arriba vienen con cada dispositivo HardenedOS, cada distribuidor, cada nivel. No es opcional. No es venta adicional.