Samsung a beaucoup misé sur sa technologie Knox ces derniers mois, pour présenter des terminaux ultras sécurisés capables de séduire les professionnels, ou plus généralement les utilisateurs inquiets par les dernières affaires en date de piratage massif de données ou d'espionnage.

Knox  Un chercheur en sécurité, qui se présente sous le pseudonyme "Ares" vient pourtant de mettre en évidence des failles critiques dans l'environnement sécurisé de Samsung, depuis un Galaxy S4.

Le principe de Knox est simple : proposer un espace cloisonné sécurisé et isolé du reste du smartphone pour rassembler les applications et données sensibles. L'ensemble des données sont chiffrées et l'accès se fait par un mot de passe.

Il semblerait qu'une faille intervienne dès la configuration de l'espace Knox. Lorsque l'utilisateur souhaite créer son coffre fort numérique, il lui est demandé un code PIN qui lui servira de sésame pour récupérer son mot de passe en cas d'oubli. Or, en cherchant un peu dans le système de fichier du smartphone, Ares a trouvé un fichier non chiffré qui affichait ce code PIN en clair.

Tentative est alors faite de récupérer le mot de passe avec ce PIN. Knox ne donne pas directement le mot de passe, mais propose plutôt de mettre l'utilisateur sur la piste en lui donnant quelques indices, soit, la première et la dernière lettre dudit mot de passe.

En constatant cela, Ares déclare " il est donc évident que Samsung Knox sauvegarde le mot de passe quelque part sur le terminal". Il constate ici une très mauvaise stratégie sécuritaire et une faille majeure dans le fonctionnement global de la technologie.

Après quelques efforts, le chercheur finit par découvrir que son mot de passe est stocké dans un fichier baptisé " containerpassword_1.key". Ce dernier est heureusement chiffré, mais la clé de chiffrement est générée à partir du numéro d'identification du terminal... qui se veut particulièrement accessible.

Samsung a déjà répondu à ces déclarations et a admis avoir opté pour un stockage du mot de passe dans le smartphone pour des raisons techniques. En outre, la firme dément avoir recours à l'identifiant Android ID pour générer des clés de chiffrement.

Enfin, Samsung indique que la version testée de Knox par Ares serait dépassée et recommande à ses utilisateurs de procéder à une mise à jour vers une version plus récente baptisée "My Knox". Dommage, cette version n'est pas compatible avec le Galaxy S4, mais à partir des Galaxy S5 et Note 4... Ce qui fait que les failles de Knox concernent certes les modèles anciens, mais aussi en toute logique ceux qui sont les plus nombreux sur le marché à l'heure actuelle.

Pour anecdote, les produits de Samsung ont été récemment validés par le gouvernement américain pour une utilisation dans le cadre d'échange de données classifiées.