Developpez.com

Le Club des Développeurs et IT Pro

Samsung Knox : le coréen estime que la vulnérabilité identifiée n'est pas un défaut de sa technologie

Et ne prévoit donc pas de correctif

Le 2014-01-14 11:31:30, par Stéphane le calme, Chroniqueur Actualités
Fin décembre, les travaux d'une équipe de chercheurs de l’université Ben Gourion (Israël), ont mis en exergue une vulnérabilité dans le coffre-fort électronique Knox proposé par Samsung pour les terminaux Android. Elle permettait d’intercepter des informations sensibles, voire de les modifier et d’insérer du code malicieux pouvant ensuite se propager à l’échelle du réseau d’entreprise.

La première réaction de Samsung avait été de souligner que les expérimentations menées sur la prétendue brèche avaient été effectuées sur un Galaxy S4 dont la configuration « n’était pas conforme à un usage en entreprise ». Le Coréen avait promis de mener une enquête plus approfondie. C'est désormais chose faite et il vient au devant de la scène pour livrer les résultats de son examen.

Les conclusions de Samsung tendent à dédouaner Knox. « Samsung a observé que l'exploit utilise des fonctions réseau légitimes d'Android d'une façon particulière pour intercepter les connexions réseau non chiffrées venant ou allant vers des applications sur le terminal mobile. Cet examen n'a pas mis en évidence de défaut ou de bug au sein de Samsung Knox ou d'Android. ». La vulnérabilité répond à la logique des attaques Man in the Middle qui exploitent un point du réseau où les communications ne sont pas chiffrées et peuvent être interceptées. En clair, aucune faille propre à Knox ne serait en cause.

Le groupe coréen en profite pour souligner que les outils présents au sein de Samsung Knox, comme la mise en place de VPN, suffisent à éviter les risques d'interception tels que décrits par l'équipe de chercheurs israéliens. Il rappelle également l’importance de chiffrer les données en SSL/TLS à travers les applications avant leur envoi en ligne. Samsung ajoute également que Knox supporte un certain nombre de mécanismes qui visent à sécuriser les usages mobiles. Nous pouvons citer MDM (Mobile Device Management) qui permet de fixer des règles et notamment d'empêcher les modifications de configuration de sécurité mais aussi standard FIPS 140-2 implémenté par défaut avec un niveau de chiffrement appliqué par les agences fédérales.

L'enquête, menée de concert avec Google et Samsung, ne prévoit aucun correctif contrairement aux recommandations des chercheurs.

Source : blog Samsung

Et vous ?

Qu'en pensez-vous ?
  Discussion forum
1 commentaire