Samsung dementiert Datenleck in seiner Sicherheitslösung Knox

Der Entdecker der Lücke nutzt angeblich eine Netzwerkfunktion von Android auf eine nicht vorgesehene Weise. Laut Google und Samsung ist weder Knox noch Android fehlerhaft. Samsung rät zur Einrichtung eines VPN-Tunnels für jede in Knox installierte App.

Samsung und Google haben in einer gemeinsamen Stellungnahme bestritten, dass in Samsungs Sicherheitslösung Knox eine Datenlücke steckt. Nach Angaben von Sicherheitsforschern der israelischen Ben-Gurion-Universität ist Malware in der Lage sein, trotz Verschlüsselung E-Mails mitzulesen und Datenkommunikation aufzuzeichnen.

Samsung Knox

Ende Dezember hatte der Doktorand Mordechai Guri die Schwachstelle öffentlich gemacht – die technischen Details stellte er allerdings nur Samsung zur Verfügung. Ihm zufolge kann eine App, die außerhalb der Samsung-Software installiert wurde, die Sicherheitsvorkehrungen von Knox umgehen.

Laut Google und Samsung nutzte Guri legitime Netzwerkfunktionen von Android auf eine nicht vorgesehene Weise. Beide Firmen räumen zwar ein, dass es dadurch möglich sei, verschlüsselte Kommunikation abzufangen, es handle sich aber weder um einen Fehler in Android noch in Knox.

„Es wurde weder ein Fehler noch ein Bug in Samsung Knox oder Android aufgedeckt, sondern ein klassischer Man-in-the-Middle-Angriff, der von jedem Punkt des Netzwerks aus möglich ist, um unverschlüsselte Anwendungsdaten auszulesen“, heißt es in einem Eintrag von Google und Samsung im Knox-Blog.

Solche Angriffe ließen sich verhindern, wenn die in Knox installierten Apps die Verschlüsselung per Secure Socket Layer (SSL) unterstützten, heißt es weiter in dem Blogeintrag. Zudem zitieren Google und Samsung Professor Patrick Traynor vom Georgia Institute of Technology, dem zufolge das Problem auch durch die richtige Konfiguration der in Knox zur Verfügung stehenden Mechanismen behoben werden kann.

Samsung rät Knox-Nutzern, über die enthaltene Verwaltungsfunktion die Änderung von Sicherheitseinstellungen zu unterbinden. Zudem sollte die Funktion „Per-App-VPN“ aktiviert werden, die den Datenverkehr einer bestimmten Anwendung durch einen VPN-Tunnel leitet.

Knox ist Samsungs Vorstoß in Richtung sicherheitsbewusster Firmen, die bisher hauptsächlich auf Blackberry-Lösungen zählten – darunter das US-Verteidigungsministerium, das die Samsung-Software bereits als tauglich für den Einsatz in Regierungsbehörden erklärt hat. Die Sicherheitsplattform umfasst hochstufige Verschlüsselung, ein VPN und eine Möglichkeit, persönliche und geschäftliche Daten auf einem Gerät strikt zu trennen. Knox baut auf dem von der US National Security Agency (NSA) entwickelten Security Enhanced Android (SE Android) auf.

[mit Material von Liam Tung, ZDNet.com]

Tipp: Wie sicher sind Sie bei der Sicherheit? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.

Themenseiten: Android, Google, Samsung, Secure-IT, Software

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

Artikel empfehlen:

Neueste Kommentare 

4 Kommentare zu Samsung dementiert Datenleck in seiner Sicherheitslösung Knox

Kommentar hinzufügen
  • Am 14. Januar 2014 um 11:19 von schulte

    Tja – das ist halt immer die Frage!
    Nachdem die Israelis anerkannte Code-Knacker und Krypto-Experten sind, kann man die Meldung jetzt entweder als

    „Yo! – wir lesen mit“

    oder als

    „bevor zu viele Menschen eine Technik verwenden, die wir und die NSA nicht einsehen können, betreiben wir doch besser ein wenig partnerschaftliche Schützenhilfe und sähen ein wenig Zweifel“

    So oder so… am Ende ist der Verbraucher eh mit der Entscheidung alleine gelassen, denn er ist der einzige, der unter den Konsequenzen zu leiden hat.

    Von daher lieber KNOX als nicht, denn der zusätzliche Aufwand ist in der Masse zumindest lästig. Und das ist doch schon was.

  • Am 15. Januar 2014 um 10:17 von Nadia C. Rosso

    Auch SSL bzw. TLS können Man-in-the-Middle-Attacken nicht verhindern, sondern höchstens erschweren: dazu müssen die entsprechenden Datenströme zunächst umgeleitet werden (z.B. durch DNS-Spoofing oder auch einfach durch Manipulation der hosts-Datei), danach muss nur noch ein passendes Zertifikat erzeugt und gesendet werden, der Rechenaufwand dafür ist nahezu zu vernachlässigen. Ob das Zertifikat tatsächlich echt ist, ist bei SSL oder TLS nämlich egal, solange der Domainname im Zertifikat mit der anzuzeigenden Webseite übereinstimmt und das (gefälschte) Zertifikat von irgendeiner bekannten Certificate Authority erzeugt worden ist. Kein User wird bei jedem Aufruf einer Webseite das gesendete Zertifikat auf Plausibilität überprüfen, leider öffnet dies Fälschern Tür und Tor.

  • Am 16. Januar 2014 um 20:22 von Patrick Wetzig

    Also Samsung kommt bei mir nicht mehr in Frage … Mein nächstes Smartphone wird wohl das One + werden … Oder vielleicht doch das One ? Das ist technisch ja eigentlich auch noch auf voller Höhe und gerade extrem günstig … Was meint ihr ?

  • Am 3. Februar 2014 um 2:22 von maria

    Wie viel kostet KNOX Aap.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *