Israelische Forscher decken Schwachstellen in Samsung Knox auf

Sie stecken in den Versionen 1.0 bis 2.3 der Sicherheitsumgebung für Android und wurden inzwischen beseitigt. Die Lücken gehen unter anderem auf eine fehlerhaft implementierte Verschlüsselung und die falsche Verwendung von Zertifikaten zurück. Sie erlauben das Auslesen von Daten.

Wissenschaftler der Universität von Tel Aviv haben mehrere Sicherheitslücken in Samsungs Android-Sicherheitsumgebung Knox entdeckt. Davon betroffen sind aber nur ältere Geräte, die noch die Knox-Versionen 1.0 bis 2.3 unter Android 4.3 oder älter verwenden. Die Ergebnisse ihrer Untersuchung haben Uri Kanonov und Avishai Wool in einem Forschungsbericht (PDF) veröffentlicht.

Samsung Knox (Bild: ZDNet.de)Mit Samsung Knox lassen sich auf einem Android-Gerät Container erstellen, um private von geschäftlichen Daten zu trennen. Dadurch können Anwender beispielsweise ihr Smartphone sowohl privat als auch beruflich nutzen. Unternehmen haben zudem die Möglichkeit, die Umgebung zentral zu verwalten.

Kanonov und Wool sehen in Samsung Knox zwar eine „vielversprechende“ Lösung, die jedoch „einige Sicherheit zugunsten der Benutzerfreundlichkeit“ opfere. In ihrem Forschungsbericht stellen sie drei Lücken näher vor, die inzwischen durch den Hersteller geschlossen wurden.

Das erste Leck (CVE-2016-1919) beschreiben die Wissenschaftler als „schwache eCrypt-Schlüsselgenerierung“, basierend auf der Eingabe des Nutzerpassworts in Knox 1.0 unter Android 4.3. Das Verschlüsselungssystem beruht auf einem 32-Byte-AES-Schlüssel und umfasst sowohl Know-Container als auch alle auf der SD-Karte des Geräts gespeicherten Daten. Das eCrypt-Protokoll nutzt diese 32 Byte und das mindestens sieben Zeichen lange Nutzerpasswort zur Verschlüsselung, jedoch wurde es in Knox 1.0 fehlerhaft implementiert. Dadurch konnte die Verschlüsselung laut Kanonov und Wool mittels eines simplen Brute-Force-Angriffs geknackt werden.

HIGHLIGHT

Samsung Galaxy TabPro S im Test

Mit einem Gewicht von nur 693 Gramm gehört das Samsung Galaxy TabPro S zu den Leichtgewichten unter den 12-Zoll-Windows-Tablets. Hervorzuheben ist auch das verwendete Super AMOLED-Display: Es liefert einen hervorragenden Schwarzwert und einen sehr hohen Kontrast. Die Farbdarstellung ist exzellent

Die zweite Schwachstelle CVE-2016-1920 findet sich ebenfalls in Knox 1.0. Bei ihr handelt es sich um eine VPN-Man-in-the-Middle-Lücke. Sie entsteht im Wesentlichen dadurch, dass Anwendungen innerhalb des sicheren Containers und Apps, die außerhalb in der Standard-Android-Umgebung laufen, dieselben Zertifikate nutzen. Dies ermöglicht den Forschern zufolge letztlich Angriffe aus der Ferne. Installiert der Anwender beispielsweise eine schädliche App, die VPN-Berechtigungen benötigt und dann ein Drittanbieterzertifikat installiert, kann durch Starten der App ein VPN-Tunnel aufgebaut werden, über den Angreifer Daten auslesen können.

Die dritte Lücke CVE-2016-3996 findet sich in den Knox-Versionen 1.0 bis 2.3. Sie steckt in dem Knox-Dienst clipboardEx, der Zugriff auf die in der Knox- und Android-Zwischenablage gespeicherten Daten sowie die mit dem Dienst verbundenen Server gibt. Angreifer könnten das Sicherheitsloch ausnutzen, indem sie über eine Schadanwendung Exploit-Code einschleusen, um ohne Kenntnis des Nutzerpassworts Daten abzugreifen.

Samsung Knox (Bild: Samsung)

Kanonov und Wool haben Samsung nach eigenen Angaben im Dezember 2015 über ihre Erkenntnisse informiert. Mit der Veröffentlichung technischer Einzelheiten warteten sie bis jetzt, um dem Hersteller genügend Zeit für die Fehlerbehebung zu geben.

Die Forscher kritisieren in ihrem Bericht auch mangelnde Transparenz seitens Samsung, sodass über die Architektur der aus verschiedenen Modulen zusammengesetzten Sicherheitslösung zu wenig bekannt sei. Eines dieser Module ist die „ARM TrustZone“, die die Gefahr von Root-Exploits und Sicherheitslecks im Kernel reduzieren soll. Dazu müsse sie aber auch richtig implementiert sein, wie Kanonov und Wool betonen. Dies setze den korrekten Gebrauch von Knox und „aller Features in allen Bereichen“ voraus. Nur so erhalte man den maximalen Nutzen.

[mit Material von Martin Schindler, silicon.de]

Tipp: Kennen Sie die Geschichte der Computerviren? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de

Themenseiten: Galaxy, Knox, Samsung, Samsung Galaxy Tab, Security, Smartphone

Björn Greif
Autor: Björn Greif
Redakteur ZDNet.de
Björn Greif
ZDNet für mobile Geräte
ZDNet-App für Android herunterladen Lesen Sie ZDNet-Artikel in Google Currents ZDNet-App für iOS

Artikel empfehlen: