Alors que Samsung tente de séduire le secteur professionnel avec sa solution de sécurisation mobile Samsung Knox censée protégrer les données sensibles de ses terminaux Android en les cloisonnant, le cyberlab de l'université israélienne Ben Gourion du Néguev affirme avoir trouvé une faille dans le Galaxy S4, modèle phare du fabricant coréen, qui permettrait malgré tout d'intercepter les communications et données personnelles.

Samsung-Galaxy-s4  Les chercheurs à l'origine de la découverte affirment que la vulnérabilité pourrait permettre d'intercepter des données sécurisées malgré la présence de la solution Knox en y infiltrant un malware. Tout en disant prendre acte de cette découverte, Samsung a cependant rapidement indiqué que le danger était en fait modéré et ne remettait pas en cause l'architecture de la solution Knox.

Du côté des agences gouvernementales américaines, on attend d'en savoir plus mais la solution Samsung Knox n'ayant pas encore reçu les certifications de sécurité adéquates, elle n'est toujours pas déployée, bien que la NSA ait acheté 500 Galaxy S4 pour une évaluation.

Samsung-Knox  Samsung espère bien profiter de l'affaiblissement de BlackBerry, jusqu'à présent incontournable sur les terminaux mobiles professionnels grâce à des plates-formes mobiles recevant les plus hautes certifications de sécurité du marché et au contrôle exercé sur l'architecture, mais dont la position s'est considérablement affaiblie ces derniers trimestres.

Les chercheurs à l'origine de la découverte de la faille suggèrent tout de même qu'ils ont mis le doigt sur une vulnérabilité majeure demandant une correction rapide et qu'elle ne serait présente que sur le Galaxy S4 (qui a reçu Knox avec le firmware Android 4.3 et non nativement) qui n'est pourtant pas le seul terminal à pouvoir accueillir la solution de sécurisation.

D'autres vulnérabilités ont déjà été repérées au sein de Knox et sont en cours de correction mais celle-ci est présentée comme particulièrement problématique, d'autant plus qu'elle peut être exploitée par l'intermédiaire d'un malware pouvant se cacher dans une simple application installée en dehors du container Knox, avec la possibilité de collecter les données sécurisées au sein de l'espace virtuel protégé.