Knox dédouané, Android vulnérable

Mis en cause par des chercheurs en sécurité israéliens, Knox n'apparaît finalement pas concerné par une vulnérabilité qui affecte en réalité Android.

Fin décembre, des chercheurs en sécurité de l’université Ben Gourion, en Israël, ont découvert une « vulnérabilité critique » au sein de l’architecture sécurisée Knox, développée par Samsung pour ses smartphones Android. Selon eux, celle-ci permet d’intercepter aisément les « communications data entre conteneurs sécurisés et le monde extérieur - transferts de fichiers, e-mails, et activités Web notamment ».

A la suite de ces révélations, Samsung, sollicité par les chercheurs, a réagi en assurant que la vulnérabilité tient moins à Knox qu’à Android. Et à juste titre. Dans un billet de blog, les chercheurs détaillent finalement leur découverte. Et d’expliquer qu’une application malicieuse peut contourner une configuration VPN active pour détourner les communications data sécurisées vers une adresse réseau différente de celle prévue par la configuration de réseau privé virtuel, et les capturer en clair, sans le moindre chiffrement. La vulnérabilité est présente autant dans Jelly Bean - Android 4.3 - que dans son successeur, KitKat. Et le tout, sans que l’application malicieuse n’ait besoin de s’octroyer les droits de super administrateur - root.

Google a été notifié des trouvailles des chercheurs.

Pour approfondir sur Gestion des vulnérabilités et des correctifs (patchs)

Close