|
Auf drei Schwachstellen in der Sicherheits-Plattform Knox von
Samsung sind die Sicherheitsforscher der Viral Security Group gestoßen.
So ist es dem Angreifer möglich das ganze Gerät zu kapern.
Zum Einsatz kommt Knox zum Beispiel auf Geräten der Galaxy-Serie
und legt komplett vom System abgeschottete Bereiche auf dem Gerät
an. In diesem Bereich ist es beispielsweise möglich wichtige
Geschäftsdaten abzulegen.
Diese Lücke hat Samsung laut der Auflistung
der monatlichen Sicherheitsupdates noch nicht gestopft. Die Sicherheitsforscher
haben die Lücke mit der Kennung CVE-2016-6584 KNOXout gekennzeichnet.
Um einen Übergriff überhaupt durchführen zu können,
muss ein Angreifer eine schön länger bekannte Lücke
mit der Kennung CVE-2015-1805 ausnutzen. Diese Lücke hat Samsung
bereits Mai diesen Jahres geschlossen. Deshalb sollten Galaxy-Besitzer
sicherstellen, dieses Sicherheits-Update bereits installiert zu
haben.
Auf den Testgeräten Galaxy S6 und Note 5 der Sicherheitsforscher
war dies nicht der Fall. Dadurch konnten Sie die Real-time
Kernel Protection (RPK) von Knox umgehen und sich höhere
Rechte erschleichen. Daraufhin war es laut eigenen Angaben möglich
durch die von ihnen entdeckten Schwachstellen RPK zu deaktivieren
und eigenen Code ausführen. So könnten Angreifer etwa
unbemerkt von Opfern legitime Apps mit Schad-Code Apps austauschen.
Auf Github ist ihr Proof
of Concept verfügbar.
Aufgrund von Sicherheitslücken sorgte Knox bereits in der
Vergangenheit für Schlagzeilen.
(ms, hannover)
(siehe auch heise-News-Ticker:)
Hannover · EDV-Beratung ·
Linux · Novell · Microsoft · Seminar ·
IT-Consult · Netzwerk · LPIC · CLE
|