Wissenschaftler der Universität von Tel Aviv haben mehrere Sicherheitslücken in Samsungs Android-Sicherheitsumgebung Knox entdeckt. Davon betroffen sind aber nur ältere Geräte, die noch die Knox-Versionen 1.0 bis 2.3 unter Android 4.3 oder älter verwenden. Die Ergebnisse ihrer Untersuchung haben Uri Kanonov und Avishai Wool in einem Forschungsbericht (PDF) veröffentlicht.
Kanonov und Wool sehen in Samsung Knox zwar eine „vielversprechende“ Lösung, die jedoch „einige Sicherheit zugunsten der Benutzerfreundlichkeit“ opfere. In ihrem Forschungsbericht stellen sie drei Lücken näher vor, die inzwischen durch den Hersteller geschlossen wurden.
Das erste Leck (CVE-2016-1919) beschreiben die Wissenschaftler als „schwache eCrypt-Schlüsselgenerierung“, basierend auf der Eingabe des Nutzerpassworts in Knox 1.0 unter Android 4.3. Das Verschlüsselungssystem beruht auf einem 32-Byte-AES-Schlüssel und umfasst sowohl Know-Container als auch alle auf der SD-Karte des Geräts gespeicherten Daten. Das eCrypt-Protokoll nutzt diese 32 Byte und das mindestens sieben Zeichen lange Nutzerpasswort zur Verschlüsselung, jedoch wurde es in Knox 1.0 fehlerhaft implementiert. Dadurch konnte die Verschlüsselung laut Kanonov und Wool mittels eines simplen Brute-Force-Angriffs geknackt werden.
Mit einem Gewicht von nur 693 Gramm gehört das Samsung Galaxy TabPro S zu den Leichtgewichten unter den 12-Zoll-Windows-Tablets. Hervorzuheben ist auch das verwendete Super AMOLED-Display: Es liefert einen hervorragenden Schwarzwert und einen sehr hohen Kontrast. Die Farbdarstellung ist exzellent
Die zweite Schwachstelle CVE-2016-1920 findet sich ebenfalls in Knox 1.0. Bei ihr handelt es sich um eine VPN-Man-in-the-Middle-Lücke. Sie entsteht im Wesentlichen dadurch, dass Anwendungen innerhalb des sicheren Containers und Apps, die außerhalb in der Standard-Android-Umgebung laufen, dieselben Zertifikate nutzen. Dies ermöglicht den Forschern zufolge letztlich Angriffe aus der Ferne. Installiert der Anwender beispielsweise eine schädliche App, die VPN-Berechtigungen benötigt und dann ein Drittanbieterzertifikat installiert, kann durch Starten der App ein VPN-Tunnel aufgebaut werden, über den Angreifer Daten auslesen können.
Die dritte Lücke CVE-2016-3996 findet sich in den Knox-Versionen 1.0 bis 2.3. Sie steckt in dem Knox-Dienst clipboardEx, der Zugriff auf die in der Knox- und Android-Zwischenablage gespeicherten Daten sowie die mit dem Dienst verbundenen Server gibt. Angreifer könnten das Sicherheitsloch ausnutzen, indem sie über eine Schadanwendung Exploit-Code einschleusen, um ohne Kenntnis des Nutzerpassworts Daten abzugreifen.
Kanonov und Wool haben Samsung nach eigenen Angaben im Dezember 2015 über ihre Erkenntnisse informiert. Mit der Veröffentlichung technischer Einzelheiten warteten sie bis jetzt, um dem Hersteller genügend Zeit für die Fehlerbehebung zu geben.
Die Forscher kritisieren in ihrem Bericht auch mangelnde Transparenz seitens Samsung, sodass über die Architektur der aus verschiedenen Modulen zusammengesetzten Sicherheitslösung zu wenig bekannt sei. Eines dieser Module ist die „ARM TrustZone“, die die Gefahr von Root-Exploits und Sicherheitslecks im Kernel reduzieren soll. Dazu müsse sie aber auch richtig implementiert sein, wie Kanonov und Wool betonen. Dies setze den korrekten Gebrauch von Knox und „aller Features in allen Bereichen“ voraus. Nur so erhalte man den maximalen Nutzen.
[mit Material von Martin Schindler, silicon.de]
Tipp: Kennen Sie die Geschichte der Computerviren? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…