Mellékleteink: HUP | Gamekapocs
Keres

A titkosítás szükségességére világít rá a KNOX elleni támadás

Bodnár Ádám, 2014. január 10. 13:54
Ez a cikk több évvel ezelőtt születetett, ezért előfordulhat, hogy a tartalma már elavult.
Frissebb anyagokat találhatsz a keresőnk segítségével:

A Ben Gurion Egyetem kiberbiztonsági laborjában dolgozó PhD-hallgató, Mordechai Guri rájött arra, hogyan kompromittálja a Samsung KNOX nevű technológiáját, amely androidos eszközökön lehetővé teszi egy elzárt, vállalati terület működtetését.

A 2013-as mobile World Congressen debütált a Samsung KNOX technológia, amely használói számára lehetővé teszi egy androidos telefonon két különböző, egymástól elszeparált működési környezet létrehozására, egyet a munkának, egyet a privát célú felhasználásnak. Ezzel a dolgozó nagyobb szabadságot kap, mivel tetszőleges alkalmazásokat használhat, a szeparált, a vállalati IT-részleg által távolról felügyelt céges területen levő adatok és alkalmazások veszélyeztetése nélkül. A KNOX-ot jelenleg az Egyesült Államok Védelmi Minisztériuma is teszteli, hogy az alkalmas-e széles körű használatra.

A Ben Gurion egyetem diákja, Mordechai Guri egy egészen más információbiztonsággal kapcsolatos kutatással foglalatoskodott, amikor véletlenül rátalált a KNOX egy sebezhető pontjára. Az egyetem által kiadott, viszonylag szűkszavú közlemény alapján a támadás a telefonok privát működési környezetén keresztül zajlik, ide kell feltelepíteni egy olyan alkalmazást, amely a készüléken zajló hálózati forgalmat figyeli. Mivel a céges és a privát környezet is ugyanazt a hálózati réteget használja, a KNOX által védett terület teljes kommunikációja is lehallgatható. A támadást egy Galaxy S4-en megvalósító Guri azonnal értesítette a Samsungot és a Google-t.

A koreai készülékgyártó közleményében elismerte a támadás működését. "A kutatás eredeti szerzőivel egyeztetés után a Samsung megerősíti, hogy az exploit legitim Android hálózati funkciókat használ előre nem tervezett módon, hogy elfogja a mobil eszközről vagy felé irányuló, nem titkosított kommunikációt" - áll a cég kommünikéjében. "Ez a kutatás nem a Samsung KNOX vagy az Android hibájára mutatott rá, hanem egy klasszikus man in the Middle (MitM) támadást írt le, amely a hálózaton bárhol lehetséges titkosítatlan alkalmazásadatok megszerzésére."

A bemutatott támadás valójában arra irányítja rá a figyelmet, hogy a vállalati mobil alkalmazások fejlesztésénél mennyire fontos a kommunikáció titkosítása - hiába védik változatos biztonsági technológiák a szervereket és a klienseket, ha a kettő közötti kommunikáció nem megfelelően védett, akkor a többi biztonsági intézkedés semmit sem ér. Az Android fejlesztési irányelvek is erősen ajánlják a kommunikáció titkosítását SSL/TLS segítségével, és amikor ez nem lehetséges (például mert titkosítatlan protokollt, például HTTP-t kell használni), a beépített androidos VPN-t vagy más gyártó által biztosított VPN-t érdemes használni - ezek segítségével a most nyilvánosságra hozott támadási módszer sem működik a KNOX-on.

Valójában tehát nincs arra szükség, hogy a Samsung visszahívja a KNOX-os eszközöket vagy azonnal frissítse azok szoftverét, elegendő, ha az érzékeny adatokat kezelő alkalmazások fejlesztői nem feledkeznek meg a "data in motion" titkosítás szükségességéről.

Facebook

Mit gondolsz? Mondd el!

Adatvédelmi okokból az adott hír megosztása előtt mindig aktiválnod kell a gombot! Ezzel a megoldással harmadik fél nem tudja nyomon követni a tevékenységedet a HWSW-n, ez pedig közös érdekünk.