Sicherheitsforscher der Viral Security Group sind auf drei Schwachstellen in der Sicherheits-Plattform Knox von Samsung gestoßen. Nutzt ein Angreifer die Lücken aus, kann er ganze Geräte kapern. In einem Whitepaper führen sie das Angriffsszenario weiter aus.

Knox kommt zum Beispiel auf Geräten der Galaxy-Serie zum Einsatz und legt etwa isolierte Bereiche auf Geräten an, die komplett vom System abgeschottet sind. In diesem verschlüsselten Bereich kann man etwa wichtige Geschäftsdaten ablegen.

Der Auflistung von Samsungs monatlichen Sicherheits-Updates zufolge, hat der Konzern die von den Sicherheitsforschern KNOXout getaufte Lücke mit der Kennung CVE-2016-6584 noch nicht gestopft.

Weitere Lücke als Voraussetzung
Damit ein Übergriff aber überhaupt funktioniert, müssen Angreifer die schon länger bekannte Schwachstelle mit der Kennung CVE-2015-1805 ausnutzen. Samsung hat diese Lücke im Mai dieses Jahres geschlossen. Galaxy-Besitzer sollten sicherstellen, dass sie dieses Sicherheits-Update installiert haben.

Auf den Testgeräten der Sicherheitsforscher Galaxy S6 und Note 5 war das offensichtlich nicht der Fall: Sie konnten sich höhere Rechte erschleichen und die Real-time Kernel Protection (RPK) von Knox umgehen. Anschließend kamen die von ihnen entdeckten Schwachstellen ins Spiel und eigenen Angaben zufolge konnten die Sicherheitsforscher eigenen Code ausführen und unter anderem RPK deaktivieren. Angreifer könnten so etwa von Opfern unbemerkt legitime Apps gegen Apps mit Schad-Code austauschen. Ihr Proof of Concept ist auf Github verfügbar.

Bereits in der Vergangenheit sorgte Knox aufgrund von Sicherheitslücken für Schlagzeilen

(Quelle: Heise)

compare-iphone-7-201609

 

Kennen Sie bereits das neue iPhone?
Mit dem neuen iOS 10 sind sie sicher unterwegs.