Szerző: Bodnár Ádám

2014. január 10. 13:54

A titkosítás szükségességére világít rá a KNOX elleni támadás

A Ben Gurion Egyetem kiberbiztonsági laborjában dolgozó PhD-hallgató, Mordechai Guri rájött arra, hogyan kompromittálja a Samsung KNOX nevű technológiáját, amely androidos eszközökön lehetővé teszi egy elzárt, vállalati terület működtetését.

A 2013-as mobile World Congressen debütált a Samsung KNOX technológia, amely használói számára lehetővé teszi egy androidos telefonon két különböző, egymástól elszeparált működési környezet létrehozására, egyet a munkának, egyet a privát célú felhasználásnak. Ezzel a dolgozó nagyobb szabadságot kap, mivel tetszőleges alkalmazásokat használhat, a szeparált, a vállalati IT-részleg által távolról felügyelt céges területen levő adatok és alkalmazások veszélyeztetése nélkül. A KNOX-ot jelenleg az Egyesült Államok Védelmi Minisztériuma is teszteli, hogy az alkalmas-e széles körű használatra.

A Ben Gurion egyetem diákja, Mordechai Guri egy egészen más információbiztonsággal kapcsolatos kutatással foglalatoskodott, amikor véletlenül rátalált a KNOX egy sebezhető pontjára. Az egyetem által kiadott, viszonylag szűkszavú közlemény alapján a támadás a telefonok privát működési környezetén keresztül zajlik, ide kell feltelepíteni egy olyan alkalmazást, amely a készüléken zajló hálózati forgalmat figyeli. Mivel a céges és a privát környezet is ugyanazt a hálózati réteget használja, a KNOX által védett terület teljes kommunikációja is lehallgatható. A támadást egy Galaxy S4-en megvalósító Guri azonnal értesítette a Samsungot és a Google-t.

Jöhet a malware-cunami az iPhone-okra?

Nyílik az iOS, de tényleg annyira veszélyes ez? Annyira azért nem kell félni, elég sok kontroll van még az Apple-nél.

Jöhet a malware-cunami az iPhone-okra? Nyílik az iOS, de tényleg annyira veszélyes ez? Annyira azért nem kell félni, elég sok kontroll van még az Apple-nél.

A koreai készülékgyártó közleményében elismerte a támadás működését. "A kutatás eredeti szerzőivel egyeztetés után a Samsung megerősíti, hogy az exploit legitim Android hálózati funkciókat használ előre nem tervezett módon, hogy elfogja a mobil eszközről vagy felé irányuló, nem titkosított kommunikációt" - áll a cég kommünikéjében. "Ez a kutatás nem a Samsung KNOX vagy az Android hibájára mutatott rá, hanem egy klasszikus man in the Middle (MitM) támadást írt le, amely a hálózaton bárhol lehetséges titkosítatlan alkalmazásadatok megszerzésére."

A bemutatott támadás valójában arra irányítja rá a figyelmet, hogy a vállalati mobil alkalmazások fejlesztésénél mennyire fontos a kommunikáció titkosítása - hiába védik változatos biztonsági technológiák a szervereket és a klienseket, ha a kettő közötti kommunikáció nem megfelelően védett, akkor a többi biztonsági intézkedés semmit sem ér. Az Android fejlesztési irányelvek is erősen ajánlják a kommunikáció titkosítását SSL/TLS segítségével, és amikor ez nem lehetséges (például mert titkosítatlan protokollt, például HTTP-t kell használni), a beépített androidos VPN-t vagy más gyártó által biztosított VPN-t érdemes használni - ezek segítségével a most nyilvánosságra hozott támadási módszer sem működik a KNOX-on.

Valójában tehát nincs arra szükség, hogy a Samsung visszahívja a KNOX-os eszközöket vagy azonnal frissítse azok szoftverét, elegendő, ha az érzékeny adatokat kezelő alkalmazások fejlesztői nem feledkeznek meg a "data in motion" titkosítás szükségességéről.

Nagyon széles az a skála, amin az állásinterjú visszajelzések tartalmi minősége mozog: túl rövid, túl hosszú, semmitmondó, értelmetlen vagy semmi. A friss heti kraftie hírlevélben ezt jártuk körül. Ha tetszett a cikk, iratkozz fel, és minden héten elküldjük emailben a legfrissebbet!

a címlapról