IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)

Vous êtes nouveau sur Developpez.com ? Créez votre compte ou connectez-vous afin de pouvoir participer !

Vous devez avoir un compte Developpez.com et être connecté pour pouvoir participer aux discussions.

Vous n'avez pas encore de compte Developpez.com ? Créez-en un en quelques instants, c'est entièrement gratuit !

Si vous disposez déjà d'un compte et qu'il est bien activé, connectez-vous à l'aide du formulaire ci-dessous.

Identifiez-vous
Identifiant
Mot de passe
Mot de passe oublié ?
Créer un compte

L'inscription est gratuite et ne vous prendra que quelques instants !

Je m'inscris !

Samsung Knox : le coréen estime que la vulnérabilité identifiée n'est pas un défaut de sa technologie
Et ne prévoit donc pas de correctif

Le , par Stéphane le calme

57PARTAGES

1  0 
Fin décembre, les travaux d'une équipe de chercheurs de l’université Ben Gourion (Israël), ont mis en exergue une vulnérabilité dans le coffre-fort électronique Knox proposé par Samsung pour les terminaux Android. Elle permettait d’intercepter des informations sensibles, voire de les modifier et d’insérer du code malicieux pouvant ensuite se propager à l’échelle du réseau d’entreprise.

La première réaction de Samsung avait été de souligner que les expérimentations menées sur la prétendue brèche avaient été effectuées sur un Galaxy S4 dont la configuration « n’était pas conforme à un usage en entreprise ». Le Coréen avait promis de mener une enquête plus approfondie. C'est désormais chose faite et il vient au devant de la scène pour livrer les résultats de son examen.

Les conclusions de Samsung tendent à dédouaner Knox. « Samsung a observé que l'exploit utilise des fonctions réseau légitimes d'Android d'une façon particulière pour intercepter les connexions réseau non chiffrées venant ou allant vers des applications sur le terminal mobile. Cet examen n'a pas mis en évidence de défaut ou de bug au sein de Samsung Knox ou d'Android. ». La vulnérabilité répond à la logique des attaques Man in the Middle qui exploitent un point du réseau où les communications ne sont pas chiffrées et peuvent être interceptées. En clair, aucune faille propre à Knox ne serait en cause.

Le groupe coréen en profite pour souligner que les outils présents au sein de Samsung Knox, comme la mise en place de VPN, suffisent à éviter les risques d'interception tels que décrits par l'équipe de chercheurs israéliens. Il rappelle également l’importance de chiffrer les données en SSL/TLS à travers les applications avant leur envoi en ligne. Samsung ajoute également que Knox supporte un certain nombre de mécanismes qui visent à sécuriser les usages mobiles. Nous pouvons citer MDM (Mobile Device Management) qui permet de fixer des règles et notamment d'empêcher les modifications de configuration de sécurité mais aussi standard FIPS 140-2 implémenté par défaut avec un niveau de chiffrement appliqué par les agences fédérales.

L'enquête, menée de concert avec Google et Samsung, ne prévoit aucun correctif contrairement aux recommandations des chercheurs.

Source : blog Samsung

Et vous ?

Qu'en pensez-vous ?

Une erreur dans cette actualité ? Signalez-nous-la !