Casa > cibernético Notícias > Samsung responde ao relatório crítico sobre Knox
CYBER NEWS

Samsung responde ao relatório crítico sobre Knox

Recentemente, um relatório que critica as funções de criptografia e gerenciamento de senhas da Knox Technology nos dispositivos móveis Note ad Galaxy da Samsung (Baseado no Android) provocou muitas respostas e refutações.
Vulnerabilidades no Samsung Knox
De acordo com um comunicado, que foi publicado na semana passada, um PIN selecionado durante a configuração do aplicativo Knox em dispositivos Samsung é salvo em texto não criptografado. O autor também criticou as bibliotecas que são usadas para derivar chaves de criptografia por Knox Personal no Galaxy S4. Como uma resposta à declaração crítica, Samsung revelou que Knox Personal já foi substituído, e os problemas de segurança foram eliminados na versão corporativa do Knox.

Um pesquisador da Azimuth Security disse que aparentemente a versão testada do dispositivo era antiga e não se destinava ao uso empresarial. As falhas apontadas no relatório não afetam os usuários da última versão do Knox e nunca foram uma ameaça para os usuários da versão corporativa.

O relatório foi divulgado alguns dias após a NSA (Agencia de Segurança Nacional) como dispositivos Galaxy incluídos que executam Knox em seu Programa de Soluções Comerciais para Classificados.

→Samsung Knox fornece recursos de segurança que permitem que conteúdo comercial e pessoal coexistam no mesmo aparelho. O usuário pressiona um ícone que muda de uso pessoal para trabalho sem atraso ou tempo de espera de reinicialização. (Wikipedia)

Aqui estão os três principais pontos levantados no relatório e como a Samsung respondeu a eles em um comunicado da última sexta-feira.

Uma biblioteca de máquinas Mealy, Usado no processo de geração de chave

A Samsung afirma que a função de derivação de chave baseada em senha 2 (PBKDF2) é usado em Knox 1.0. Seu objetivo é gerar uma chave de criptografia combinando um gerador de números aleatórios nos dispositivos e a senha do usuário. A principal derivação foi reforçada em Knox 2.0 seguindo a recomendação de critérios comuns MDFPP.

A chave de criptografia necessária para montar automaticamente o sistema de arquivos do contêiner é salva no TrustZone

Esta afirmação foi confirmada pela Samsung, mas a empresa ressalta que o acesso a essa chave é controlado. Ele pode ser recuperado apenas por processos de sistema confiáveis. E se um sistema for comprometido, O KNOX Trusted Boot bloqueará o armazenamento de chaves do contêiner.

KNOX Container armazena um PIN alternativo em texto simples para redefinições de senha

A empresa nega absolutamente isso para os contêineres corporativos. Em vez de, conta com administradores de TI para redefinir e alterar senhas, usando seu agente de MDM. Samsung confirma as informações para Knox 1.0 Recipientes pessoais, informando que esses contêineres não são gerenciados por um agente MDM e armazenam um PIN alternativo ou contam com uma conta Samsung para recuperar senhas. Os recipientes pessoais não podem ser criados no KNOX 2.0 inventa.

Berta Bilbao

Berta é um pesquisador de malware dedicado, sonhando para um espaço cibernético mais seguro. Seu fascínio com a segurança de TI começou há alguns anos atrás, quando um malware bloqueado la fora de seu próprio computador.

mais Posts

Deixe um comentário

seu endereço de e-mail não será publicado. Campos obrigatórios são marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Política de Privacidade.
Concordo