Des chercheurs découvrent une faille dans la solution entreprise Knox de Samsung
Le Galaxy S4 semble être le seul affecté

Le , par Stéphane le calme, Chroniqueur Actualités
Une équipe de chercheurs de l’université Ben Gourion, à Negev en Israël, a mis à jour une vulnérabilité dans le coffre-fort électronique Knox proposé par Samsung. Le Galaxy S4 en serait affecté et les données sécurisées du smartphone pourraient être interceptées simplement.

Knox permet de séparer les données d'un même terminal, afin qu'un utilisateur puisse disposer à la fois d'un espace pour sa vie privée et d'un accès à ses données d'entreprise. Les chercheurs sont parvenus à injecter un malware dans le Galaxy S4 de Samsung, pour ensuite en récupérer les messages texte et autres emails. De plus, il s'avère qu'un terminal infecté pourrait même contaminer d'autres terminaux à l'échelle d'un réseau pourtant sécurisé.


Samsung pour sa part affirme que Knox ne peut être compromis ou piraté. Le Sud-Coréen précise qu’il s’agit ici d’une faille isolée pour le Galaxy S4 uniquement et que l’équipe de chercheurs qui a mené ces expériences sur ce terminal mobile n’avait pas équipé le Galaxy S4 de l’ensemble des logiciels dont se serait servi une entreprise dans le cadre du déploiement d’une flotte de terminaux mobiles. L'entreprise se veut plus rassurante et indique que le cœur de l’architecture Knox ne peut être compromis ou infiltré par un malware de ce type.

Une nouvelle qui tombe très mal pour le constructeur puisqu'il tente de vendre son système de sécurité Knox aux entreprises et institutions, notamment au département de la Défense américain.

Source : WSJ

Et vous ?

Qu'en pensez-vous ?


Vous avez aimé cette actualité ? Alors partagez-la avec vos amis en cliquant sur les boutons ci-dessous :


 Poster une réponse

Avatar de Stéphane le calme Stéphane le calme - Chroniqueur Actualités https://www.developpez.com
le 14/01/2014 à 11:31
Samsung Knox : le Coréen estime que la vulnérabilité identifiée n'est pas un défaut de sa technologie,
et ne prévoit donc pas de correctif

Fin décembre, les travaux d'une équipe de chercheurs de l’université Ben Gourion (Israël), ont mis en exergue une vulnérabilité dans le coffre-fort électronique Knox proposé par Samsung pour les terminaux Android. Elle permettait d’intercepter des informations sensibles, voire de les modifier et d’insérer du code malicieux pouvant ensuite se propager à l’échelle du réseau d’entreprise.

La première réaction de Samsung avait été de souligner que les expérimentations menées sur la prétendue brèche avaient été effectuées sur un Galaxy S4 dont la configuration « n’était pas conforme à un usage en entreprise ». Le Coréen avait promis de mener une enquête plus approfondie. C'est désormais chose faite et il vient au devant de la scène pour livrer les résultats de son examen.

Les conclusions de Samsung tendent à dédouaner Knox. « Samsung a observé que l'exploit utilise des fonctions réseau légitimes d'Android d'une façon particulière pour intercepter les connexions réseau non chiffrées venant ou allant vers des applications sur le terminal mobile. Cet examen n'a pas mis en évidence de défaut ou de bug au sein de Samsung Knox ou d'Android. ». La vulnérabilité répond à la logique des attaques Man in the Middle qui exploitent un point du réseau où les communications ne sont pas chiffrées et peuvent être interceptées. En clair, aucune faille propre à Knox ne serait en cause.

Le groupe coréen en profite pour souligner que les outils présents au sein de Samsung Knox, comme la mise en place de VPN, suffisent à éviter les risques d'interception tels que décrits par l'équipe de chercheurs israéliens. Il rappelle également l’importance de chiffrer les données en SSL/TLS à travers les applications avant leur envoi en ligne. Samsung ajoute également que Knox supporte un certain nombre de mécanismes qui visent à sécuriser les usages mobiles. Nous pouvons citer MDM (Mobile Device Management) qui permet de fixer des règles et notamment d'empêcher les modifications de configuration de sécurité mais aussi standard FIPS 140-2 implémenté par défaut avec un niveau de chiffrement appliqué par les agences fédérales.

L'enquête, menée de concert avec Google et Samsung, ne prévoit aucun correctif contrairement aux recommandations des chercheurs.

Source : blog Samsung

Et vous ?

Qu'en pensez-vous ?
Offres d'emploi IT
Spécialiste systèmes informatiques qualité et référent procédure H/F
Safran - Ile de France - Colombes (92700)
Ingénieur H/F
Safran - Ile de France - Moissy-Cramayel (77550)
Expert décisionnel business intelligence H/F
Safran - Ile de France - Évry (91090)

Voir plus d'offres Voir la carte des offres IT
Contacter le responsable de la rubrique Accueil