Piratage : la fiabilité de Knox (Samsung) vole en éclats

Le par  |  5 commentaire(s)
Samsung-Knox

Ces derniers mois et suite aux différentes affaires de hack ou d'écoutes des agences de sécurité, Samsung a mis en avant son environnement sécurisé Knox sur ses smartphones. Un système cloisonné présenté comme hyper protégé dont la réputation s'ébrèche après analyse plus profonde.

Samsung a beaucoup misé sur sa technologie Knox ces derniers mois, pour présenter des terminaux ultras sécurisés capables de séduire les professionnels, ou plus généralement les utilisateurs inquiets par les dernières affaires en date de piratage massif de données ou d'espionnage.

Knox Un chercheur en sécurité, qui se présente sous le pseudonyme "Ares" vient pourtant de mettre en évidence des failles critiques dans l'environnement sécurisé de Samsung, depuis un Galaxy S4.

Le principe de Knox est simple : proposer un espace cloisonné sécurisé et isolé du reste du smartphone pour rassembler les applications et données sensibles. L'ensemble des données sont chiffrées et l'accès se fait par un mot de passe.

Il semblerait qu'une faille intervienne dès la configuration de l'espace Knox. Lorsque l'utilisateur souhaite créer son coffre fort numérique, il lui est demandé un code PIN qui lui servira de sésame pour récupérer son mot de passe en cas d'oubli. Or, en cherchant un peu dans le système de fichier du smartphone, Ares a trouvé un fichier non chiffré qui affichait ce code PIN en clair.

Tentative est alors faite de récupérer le mot de passe avec ce PIN. Knox ne donne pas directement le mot de passe, mais propose plutôt de mettre l'utilisateur sur la piste en lui donnant quelques indices, soit, la première et la dernière lettre dudit mot de passe.

En constatant cela, Ares déclare " il est donc évident que Samsung Knox sauvegarde le mot de passe quelque part sur le terminal". Il constate ici une très mauvaise stratégie sécuritaire et une faille majeure dans le fonctionnement global de la technologie.

Après quelques efforts, le chercheur finit par découvrir que son mot de passe est stocké dans un fichier baptisé " containerpassword_1.key". Ce dernier est heureusement chiffré, mais la clé de chiffrement est générée à partir du numéro d'identification du terminal... qui se veut particulièrement accessible.

Samsung a déjà répondu à ces déclarations et a admis avoir opté pour un stockage du mot de passe dans le smartphone pour des raisons techniques. En outre, la firme dément avoir recours à l'identifiant Android ID pour générer des clés de chiffrement.

Enfin, Samsung indique que la version testée de Knox par Ares serait dépassée et recommande à ses utilisateurs de procéder à une mise à jour vers une version plus récente baptisée "My Knox". Dommage, cette version n'est pas compatible avec le Galaxy S4, mais à partir des Galaxy S5 et Note 4... Ce qui fait que les failles de Knox concernent certes les modèles anciens, mais aussi en toute logique ceux qui sont les plus nombreux sur le marché à l'heure actuelle.

Pour anecdote, les produits de Samsung ont été récemment validés par le gouvernement américain pour une utilisation dans le cadre d'échange de données classifiées.

Complément d'information

Vos commentaires

Gagnez chaque mois un abonnement Premium avec GNT : Inscrivez-vous !
Trier par : date / pertinence
Le #1814685
De ce qui est présenté dans l'article pourtant détaillé, monsieur Ares n'a trouvé "qu'une trace éventuelle" et en rien un faille de sécurité qui permet d'accéder à coup sûr aux données.

Pour le moment, ça ressemble plus à un mauvais coup donné à Samsung qu'à une faille de sécurité digne de ce nom.
Le #1814692
Si un code PIN est stocké en clair c'est une faille peu importe ce qu'elle permet de faire.

Imagine sur un serveur si ton mot de passe était stocké en clair... Je pense que tu gueulerais un peu plus qu'ici. :-)
Le #1814700
CodeKiller a écrit :

Si un code PIN est stocké en clair c'est une faille peu importe ce qu'elle permet de faire.

Imagine sur un serveur si ton mot de passe était stocké en clair... Je pense que tu gueulerais un peu plus qu'ici. :-)


Bien qu'elle soit importante, ça me semble une autre question.

Mais je suis d'accord avec toi, qu'il n'est pas normal que le code PIN soit en clair alors que les téls sont en droit "d’accès libre" de presque toutes les applications.

Par contre ça ne donne pas pour autant accès à la partie Knox, dans l'état actuel, le reste de ce qui est présenté n'est fait que de supposions.
Le #1814721
Ce qui est bizarre, c'est que des intérêts américains s'acharnent à démonter un produit parce qu'il est coréen.
Les failles des sociétés américaines (-Apple- par exemple ) sont plutôt minimisées.
Tous les produits sont sujets à des failles pour les premières versions et ça se corrige au fur et à mesure. Y a qu'a voir les failles de bash sur Linux et OS X.
Le crime c'est de savoir qu il ya des bugs et failles et de ne pas les corriger...


Le #1814762
Score du jour :

Ares : 40 000 000 // Samsung : 11 000 000 + la honte

La meilleure des securités a ce jour c'est d'en stocker le moins possible. (Non Saepho ?)

Suivre les commentaires
Poster un commentaire
Anonyme
:) ;) :D ^^ 8) :| :lol: :p :-/ :o :w00t: :roll: :( :cry: :facepalm:
:andy: :annoyed: :bandit: :alien: :ninja: :agent: :doh: :@ :sick: :kiss: :love: :sleep: :whistle: =]