/ Security / Sicherheitslücken in Samsungs Android-Rüstung Knox gefährden System-Kernel

Sicherheitslücken in Samsungs Android-Rüstung Knox gefährden System-Kernel

samsung-knox-7aa7a033509506a9.png
Moritz Rosenfeld an Februar 11, 2017 - 10:30 am in Security

Ein Bug-Jäger von Googles Project Zero hat eigenen Angaben zufolge alle Mechanismen von Samsungs Sicherheitsplattform Knox zum Schutz des Android-Kernels umgangen.

In einer Komponente von Samsung Knox klaffen sechs Sicherheitslücken. Nutzt ein Angreifer diese aus, kann er im schlimmsten Fall die Kontrolle über mit Knox ausgerüstete Android-Geräte übernehmen und darauf gespeicherte Daten einsehen. Davor warnt der der Sicherheitsforscher Gal Beniamini von Googles Project Zero in einem ausführlichen Blogeintrag.

Die Auswirkungen der Lücken sind gefährlich, erfolgreiche Übergriffe sollen aber oft nicht trivial auszuführen zu sein. Zum Teil soll das auch nur lokal, also wenn ein Angreifer Zugriff auf ein gefährdetes Gerät hat, klappen. Unter anderem aus diesen Gründen stuft Samsung den Bedrohungsgrad der Lücken nur mit „Mittel“ ein.

Samsung gibt an, die Lücken in seinem Januar-Patch-Paket geschlossen zu haben. Beniamini zufolge ist Samsung auf seine Sicherheitsvorschläge für Knox eingegangen und war für Diskussionen offen.

Unsicher gehärtet

Bei Samsung Knox handelt es sich um einen Sicherheits-Ansatz für kompatible Android-Geräte, der persönliche und geschäftliche Daten auf einem Endgerät strikt voneinander abschottet. Die Lösung kommt etwa in Unternehmen, aber auch staatlichen Einrichtungen zum Einsatz. Unter anderem setzt das US-amerikanische Verteidigungsministerium damit ausgerüstete Geräte ein.

Da ist es besonders prekär, dass der Knox-Schutzmechanismus Real-Time Kernel Protection (RKP) zur Wahrung der Integrität des Android-Kernels angreifbar ist. Beniamini gibt an, jeden einzelnen Sicherheitsmechanismus von RKP auf einem Galaxy S7 Edge (mit Samsungs Exynos-Chipset) umgangen zu haben.

So führt ihm zufolge etwa ein Fehler im Code in der Kernel Address Space Layout Randomization (KASLR) zu einem Speicherfehler; eigentlich soll der Ansatz genau dies verhindern. So etwas endet in der Regel mit der Ausführung von Schadcode. Das ist in diesem Fall besonders fatal, da dies auf Kernel-Ebene geschieht. Darüber hinaus sollen sich Angreifer durch das Ausnutzen der Lücken höhere Rechte erschleichen und die Authentifizierung umgehen können.

BSI-Leitfaden für Samsung Knox beeinträchtigt?

Wie das Bundesamt für Sicherheit in der Informationstechnik (BSI) gegenüber heise Security mitteilte, beeinflussen die Sicherheitslücken ihre Sicherheitsempfehlungen für Android-Geräte mit Samsung Knox nicht. In dem Leitfaden finden sich Empfehlungen für Admins und Anwender, wie sie Samsung Knox sicher konfigurieren können. (des)

Read more on: Source

Kommentare sind deaktiviert