Pour gérer vos consentements :

Sécurité IT : nouvelle alerte sur Samsung Knox

La fiabilité des conteneurs Knox présents sur certains smartphones et tablettes de Samsung est à nouveau mise en doute.

La dernière alerte majeure sur cette solution de protection des données professionnelles remontait à fin 2013. Une équipe de chercheurs israéliens avait pointé du doigt une faille permettant à des tiers d’insérer du code malicieux pouvant ensuite se propager à l’échelle du réseau d’entreprise. Après enquête, Samsung avait conclu que les expérimentations ayant conduit à la découverte de cette prétendue brèche avaient été effectuées sur un terminal dont la configuration « n’était pas conforme à un usage en entreprise ».

Cette fois, c’est un autre type de vulnérabilité qui est mis en avant, dans la fonction permettant à l’utilisateur de retrouver un mot de passe oublié. La technologie en question est protégée par un code PIN… stocké en clair sur l’appareil, dans un fichier nommé pin.xmi, selon un blogueur anonyme probablement d’origine allemande et postant sous le pseudo Ares.

Ce dernier a déterminé, via des techniques d’ingénierie inversée, que le mot de passe était sans doute aussi stocké en local, en l’occurrence dans le fichier containerpassword_1.key, chiffré en AES. Malgré les tentatives de Samsung d’enterrer ces fonctions dans une multitudes de classes Java, il affirme que la clé de chiffrement dérive de l’identifiant Android propre à chaque terminal couplé à une chaîne de caractères codée en dur.

« Pour un produit appelé Knox, j’aurais espéré une approche différente« , explique le blogueur. Il poursuit : « La clé devrait dériver d’une fonction de type PBKDF2 [« Password-Based Key Derivation Function 2 »], qui génère des clés plus fiables avec un meilleur caractère aléatoire« . Et d’ajouter : « Le fait que Samsung emploie une clé persistante uniquement pour une fonction permettant à l’utilisateur de retrouver son mot de passe compromet complètement la sécurité du produit« .

Le principal intéressé estime que ces conclusions sont « incorrectes », tout particulièrement parce qu’elles portent sur « une version ancienne » de Knox. Le blogueur se serait en outre trompé dans la fonction générant la clé de chiffrement : celle-ci dériverait bien du mot de passe de l’utilisateur et d’un nombre aléatoire.

Comme le note Silicon.fr, la démonstration du constructeur n’est pas totalement convaincante, car elle semble s’appliquer à la seule version entreprise (Knox EMM) et non celle étudiée par le blogueur anonyme (Knox Personal sur un Galaxy S4).

—— A voir aussi ——
Quiz ITespresso.fr : que savez-vous de Samsung ?

Crédit photo : Pavel Ignatov – Shutterstock.com

Recent Posts

Cybersécurité : attention aux QR codes dans les PDF

Les attaques de phishing utilisant des QR codes frauduleux intégrés dans des documents PDF joints…

3 semaines ago

Windows 11 : une mise à jour majeure apporte de nouvelles fonctionnalités

Microsoft a amorcé le déploiement de Windows 11 24H2. Passage en revue des nouvelles fonctionnalités…

2 mois ago

Microsoft 365 : comment Copilot se déploie dans toutes les applications

L'intégration de Copilot dans la suite bureautique s'accélère. Où trouver l'assistant IA et comment l'utiliser…

2 mois ago

PC Copilot + : Microsoft veut garder Recall

Microsoft annonce une phase expérimentale pour lancer Recall sur les PC Copilot+. Elle doit commencer…

3 mois ago

Windows 11 : comment Microsoft va réduire la taille des mises à jour

Comment réduire la taille des mises à jour de Windows 11 ? Microsoft annonce la…

4 mois ago

Windows 11 : comment Bloc-notes va remplacer WordPad

Déjà doté de la sauvegarde automatique, d'un compteur de caractères et de Copilot, Bloc-notes embarque…

4 mois ago