Мобильная платформа Knox разработана Samsung для нужд корпоративных пользователей, она реализует концепцию так называемого “контейнера”, который позволяет создать отдельную защищенную среду для работы и хранения данных и предварительно одобренных приложений. В частности, Knox должна стать конкурентом системе BlackBerry, де-факто являющейся стандартом безопасного обмена информацией на предприятиях. В пользу того, что Knox находится на верном пути, говорит хотя бы то, что компания Fixmo интегрировала KNOX с платформой Enterprise Mobility Platform, обеспечив сервис Samsung необходимыми средствами для управления и развёртывания мобильной инфраструктуры (Mobile Device Management, MDM).
Тем неожиданней выглядит новость, что несмотря на наличие казалось бы неуязвимой контейнерной среды Knox всё же поддаётся взлому. Как выяснили специалисты по информационной безопасности из Университета им. Давида Бен-Гуриона в Израиле, решение Samsung содержит серьезную уязвимость, позволяющую хакерам перехватывать сообщения владельца смартфона с установленным Knox. Найденная уязвимость позволяет хакерам изменять данные и устанавливать на мобильное устройство вредоносный код незаметно для пользователя и проникать с его помощью в корпоративную сеть, сообщает Wall Street Journal со ссылкой на исследователей.
По словам старшего технического директора университета, после того как уязвимость была проверена техническим отделом образовательного учреждения, был сформирован подробный отчёт, который был отправлен в Samsung. Так как речь может идти о потенциальной уязвимости нулевого дня, университет отказался раскрывать подробную информацию о бреши до того, как южнокорейская корпорация подтвердит либо исправление уязвимости, либо её отсутствие. По предварительным данным, инженеры Samsung подтвердили, что уязвимость действительно существует, но посчитали её опасность несколько преувеличенной. Они обосновали это тем, что обойти защиту Knox возможно только при её некорректной конфигурации, отличной от рекомендаций Samsung.
Выявление подобных проблем с безопасностью тем более неприятно для Samsung, поскольку сейчас корпорация пытается продвигать Knox для использования потенциальными клиентами в министерстве обороны США, а также в других американских правительственных ведомствах и корпорациях. Чтобы этого добиться, Samsung нужно доказать, что Knox надежнее уже зарекомендовавшего себя в США BlackBerry с ее решением безопасности Balance. Пресс-секретарь минобороны подполковник Дэмьен Пикарт сообщил WSJ, что Knox пока не была одобрено для использования в Пентагоне, однако уже закуплены 500 смартфонов Galaxy S4 для тестирования в рамках пилотной программы.
С комментарием о дефекте выступил также Патрик Трэйнор, профессор Института технологий Джорджии и специалист в безопасности мобильных устройств. Он заявил, что нет ничего удивительного в том, что в Knox обнаружена уязвимость, так как это чрезвычайно сложный программный продукт. Впрочем, он не считает это оправданием и призывает выявлять и ликвидировать подобные уязвимости в максимально короткие сроки, не позволяя злоумышленникам проявлять инициативу.
Как известно, для защиты ОС Android в Knox используется технология ARM TrustZone, которая проверяет статус загрузчика и ядра системы и в случае выполнения необычного кода, произведёт предписанное политикой безопасности действие (например, отключение устройства или удаление данных). Следующим этапом защиты является Secure Boot, который полностью блокирует возможность запуска неподписанного кода. На уровне самой ОС Samsung использует проект Security-Enhanced Android в рамках SELinux, который позволяет блокировать многие действия злоумышленника даже тогда, когда он смог получить права администратора.
На уровне пользователя Samsung разработала специальный контейнер Knox, который даёт возможность использовать смартфон в рамках BYOD-программы, когда человек может использовать устройство как для личных нужд, так и для работы с конфиденциальной рабочей информации. Работодатель может сконфигурировать среду Knox на полную изоляцию от личной среды. Информация в контейнере Knox зашифрована с помощью алгоритма AES-256 и может контролироваться корпоративными политиками.