Un chercheur en sécurité indépendant souhaitant garder l’anonymat s’est penché sur Knox, la plateforme de chiffrement dédiée aux terminaux Samsung. Il découvre des codes PIN stockés en clair et des générateurs de clés particulièrement faibles. Samsung réfute ses allégations.
La technologie Samsung Knox a été créée dans le but de sécuriser les données des smartphones de la marque coréenne. Mais est-elle vraiment fiable ? C’est ce que remet en cause un chercheur anonyme se faisant connaitre sous le pseudo Ares dans une analyse publiée il y a quelques jours, après avoir réaliser des expérimentations sur un Samsung Galaxy S4.
Principe de fonctionnement de Samsung Knox et problèmes
Knox a pour objectif de créer un espace sécurisé isolé de tout le reste sur l’appareil afin de protéger les applications et les données sensibles. Pour cela, cet espace est basé sur un système de fichier alternatif et est totalement chiffré. Seul l’utilisateur peut normalement y accéder en saisissant un mot de passe.
Toutefois, un code PIN défini par l’utilisateur lors de l’activation de l’appareil permet une récupération du mot de passe en cas d’oubli. Le hacker Ares semble avoir découvert d’importantes vulnérabilités au sein de ce système… dont un fichier non chiffré accessible sur le smartphone, contenant le code PIN. Autant dire que si cette information se vérifie, la sécurité du Knox ne tient plus la route.
A la saisie du fameux code PIN, Ares explique que le système répond avec une indication permettant de retrouver le mot de passe : le premier et dernier caractère de celui-ci ainsi que sa longueur totale. « Il est donc évident que Samsung Knox sauvegarde le mot de passe quelque part sur le terminal », souligne l’auteur, qui estime que c’est une très mauvaise stratégie de sécurité, car cela représente une faille intrinsèque dans le système.
Réaction immédiate de Samsung
Les commentaires sont fermés.