Szerző: Bodnár Ádám

2014. január 10. 13:54

A titkosítás szükségességére világít rá a KNOX elleni támadás

A Ben Gurion Egyetem kiberbiztonsági laborjában dolgozó PhD-hallgató, Mordechai Guri rájött arra, hogyan kompromittálja a Samsung KNOX nevű technológiáját, amely androidos eszközökön lehetővé teszi egy elzárt, vállalati terület működtetését.

HIRDETÉS

A 2013-as mobile World Congressen debütált a Samsung KNOX technológia, amely használói számára lehetővé teszi egy androidos telefonon két különböző, egymástól elszeparált működési környezet létrehozására, egyet a munkának, egyet a privát célú felhasználásnak. Ezzel a dolgozó nagyobb szabadságot kap, mivel tetszőleges alkalmazásokat használhat, a szeparált, a vállalati IT-részleg által távolról felügyelt céges területen levő adatok és alkalmazások veszélyeztetése nélkül. A KNOX-ot jelenleg az Egyesült Államok Védelmi Minisztériuma is teszteli, hogy az alkalmas-e széles körű használatra.

A Ben Gurion egyetem diákja, Mordechai Guri egy egészen más információbiztonsággal kapcsolatos kutatással foglalatoskodott, amikor véletlenül rátalált a KNOX egy sebezhető pontjára. Az egyetem által kiadott, viszonylag szűkszavú közlemény alapján a támadás a telefonok privát működési környezetén keresztül zajlik, ide kell feltelepíteni egy olyan alkalmazást, amely a készüléken zajló hálózati forgalmat figyeli. Mivel a céges és a privát környezet is ugyanazt a hálózati réteget használja, a KNOX által védett terület teljes kommunikációja is lehallgatható. A támadást egy Galaxy S4-en megvalósító Guri azonnal értesítette a Samsungot és a Google-t.

HUAWEI MateBook 14: a laptop, ami nagyobb önmagánál (x)

A cég újdonsága leginkább kijelzőjével és ötletes megoldásaival emelkedik ki a mezőnyből.

HUAWEI MateBook 14: a laptop, ami nagyobb önmagánál (x) A cég újdonsága leginkább kijelzőjével és ötletes megoldásaival emelkedik ki a mezőnyből.

A koreai készülékgyártó közleményében elismerte a támadás működését. "A kutatás eredeti szerzőivel egyeztetés után a Samsung megerősíti, hogy az exploit legitim Android hálózati funkciókat használ előre nem tervezett módon, hogy elfogja a mobil eszközről vagy felé irányuló, nem titkosított kommunikációt" - áll a cég kommünikéjében. "Ez a kutatás nem a Samsung KNOX vagy az Android hibájára mutatott rá, hanem egy klasszikus man in the Middle (MitM) támadást írt le, amely a hálózaton bárhol lehetséges titkosítatlan alkalmazásadatok megszerzésére."

A bemutatott támadás valójában arra irányítja rá a figyelmet, hogy a vállalati mobil alkalmazások fejlesztésénél mennyire fontos a kommunikáció titkosítása - hiába védik változatos biztonsági technológiák a szervereket és a klienseket, ha a kettő közötti kommunikáció nem megfelelően védett, akkor a többi biztonsági intézkedés semmit sem ér. Az Android fejlesztési irányelvek is erősen ajánlják a kommunikáció titkosítását SSL/TLS segítségével, és amikor ez nem lehetséges (például mert titkosítatlan protokollt, például HTTP-t kell használni), a beépített androidos VPN-t vagy más gyártó által biztosított VPN-t érdemes használni - ezek segítségével a most nyilvánosságra hozott támadási módszer sem működik a KNOX-on.

Valójában tehát nincs arra szükség, hogy a Samsung visszahívja a KNOX-os eszközöket vagy azonnal frissítse azok szoftverét, elegendő, ha az érzékeny adatokat kezelő alkalmazások fejlesztői nem feledkeznek meg a "data in motion" titkosítás szükségességéről.

A Beckhoff ultrakompakt, C6025 típusú ipari PC az Intel Core i processzorcsalád nagy számítási teljesítményével rendelkezik, ventilátor nélküli, kisméretű kivitelben. A rendkívül alacsony fogyasztású, új Intel Core i U processzorok teszik mindezt lehetővé.

a címlapról

Hirdetés

Csúcstechnológia pár koppintással: ezt tudja a Huawei nova 9

2021. december 4. 20:02

Manapság egyre-másra jelennek meg olyan új mobilok, amelyek hihetetlen funkciókat ígérnek, de ezeket szinte műszaki diplomával lehet csak előcsalogatni. A HUAWEI nova 9 igazi ereje abban rejlik, milyen egyszerű előcsalogatni a mobil tudását.