:

Szerző: Bodnár Ádám

2014. január 10. 13:54

A titkosítás szükségességére világít rá a KNOX elleni támadás

A Ben Gurion Egyetem kiberbiztonsági laborjában dolgozó PhD-hallgató, Mordechai Guri rájött arra, hogyan kompromittálja a Samsung KNOX nevű technológiáját, amely androidos eszközökön lehetővé teszi egy elzárt, vállalati terület működtetését.

A 2013-as mobile World Congressen debütált a Samsung KNOX technológia, amely használói számára lehetővé teszi egy androidos telefonon két különböző, egymástól elszeparált működési környezet létrehozására, egyet a munkának, egyet a privát célú felhasználásnak. Ezzel a dolgozó nagyobb szabadságot kap, mivel tetszőleges alkalmazásokat használhat, a szeparált, a vállalati IT-részleg által távolról felügyelt céges területen levő adatok és alkalmazások veszélyeztetése nélkül. A KNOX-ot jelenleg az Egyesült Államok Védelmi Minisztériuma is teszteli, hogy az alkalmas-e széles körű használatra.

A Ben Gurion egyetem diákja, Mordechai Guri egy egészen más információbiztonsággal kapcsolatos kutatással foglalatoskodott, amikor véletlenül rátalált a KNOX egy sebezhető pontjára. Az egyetem által kiadott, viszonylag szűkszavú közlemény alapján a támadás a telefonok privát működési környezetén keresztül zajlik, ide kell feltelepíteni egy olyan alkalmazást, amely a készüléken zajló hálózati forgalmat figyeli. Mivel a céges és a privát környezet is ugyanazt a hálózati réteget használja, a KNOX által védett terület teljes kommunikációja is lehallgatható. A támadást egy Galaxy S4-en megvalósító Guri azonnal értesítette a Samsungot és a Google-t.

Hello, itt az idei SYSADMINDAY!

Szabadtéri helyszínen idén is megrendezzük a hazai Sysadmindayt. Melós hónapok után ez egy jó lehetőség, hogy találkozzunk barátokkal, kollégákkal.

Hello, itt az idei SYSADMINDAY! Szabadtéri helyszínen idén is megrendezzük a hazai Sysadmindayt. Melós hónapok után ez egy jó lehetőség, hogy találkozzunk barátokkal, kollégákkal.

A koreai készülékgyártó közleményében elismerte a támadás működését. "A kutatás eredeti szerzőivel egyeztetés után a Samsung megerősíti, hogy az exploit legitim Android hálózati funkciókat használ előre nem tervezett módon, hogy elfogja a mobil eszközről vagy felé irányuló, nem titkosított kommunikációt" - áll a cég kommünikéjében. "Ez a kutatás nem a Samsung KNOX vagy az Android hibájára mutatott rá, hanem egy klasszikus man in the Middle (MitM) támadást írt le, amely a hálózaton bárhol lehetséges titkosítatlan alkalmazásadatok megszerzésére."

A bemutatott támadás valójában arra irányítja rá a figyelmet, hogy a vállalati mobil alkalmazások fejlesztésénél mennyire fontos a kommunikáció titkosítása - hiába védik változatos biztonsági technológiák a szervereket és a klienseket, ha a kettő közötti kommunikáció nem megfelelően védett, akkor a többi biztonsági intézkedés semmit sem ér. Az Android fejlesztési irányelvek is erősen ajánlják a kommunikáció titkosítását SSL/TLS segítségével, és amikor ez nem lehetséges (például mert titkosítatlan protokollt, például HTTP-t kell használni), a beépített androidos VPN-t vagy más gyártó által biztosított VPN-t érdemes használni - ezek segítségével a most nyilvánosságra hozott támadási módszer sem működik a KNOX-on.

Valójában tehát nincs arra szükség, hogy a Samsung visszahívja a KNOX-os eszközöket vagy azonnal frissítse azok szoftverét, elegendő, ha az érzékeny adatokat kezelő alkalmazások fejlesztői nem feledkeznek meg a "data in motion" titkosítás szükségességéről.

A K8s annyira meghatározó technológia, hogy kis túlzással szinte az összes IT-szakemberre nézve karrier-releváns.

a címlapról

jogsértés

39

Bajban lehet az X az EU-ban

2024. július 12. 13:21

A Bizottság előzetes döntéshozatali eljárása szerint a közösségi platform működése több ponton is törvénysértő.