Ende letzten Monats gab es schlechte Neuigkeiten zu Samsungs Sicherheitslösung KNOX für Android, mit denen Samsung sich seitdem intensiv beschäftigt hat. Jetzt hat Samsung in Zusammenarbeit mit Google eine Stellungnahme veröffentlicht, dessen Fazit im Grunde ist: Die Sicherheitslücke gehört nicht Samsung KNOX.
Stattdessen haben die Wissenschaftler der israelischen Universität Ben-Gurion über eine Man-In-Middle Attacke berichtet, die sich bei so gut wie jedem System machen lässt, das unverschlüsselt Daten versendet und empfängt. Dabei wird eine Schwachstelle in Androids Netzwerkfunktion ausgenutzt, sodass unbefugte unverschlüsselte Datenübertragungen abfangen können. Weiterlesen →
Wissenschaftler der Universität Negev in Israel haben sich damit beschäftigt, Samsungs Sicherheitssuite KNOX zu knacken – und waren nach eigenen Angaben erfolgreich. Den Wissenschaftlern ist es angeblich gelungen, Zugriff auf Daten wie Emails zu erlangen, sowie den Datenverkehr zu überwachen.
Die ausgenutzte Lücke würde damit ein erhebliches Sicherheitsrisiko für alle Kunden darstellen, die auf die Sicherheit von KNOX angewiesen sind. Mittlerweile dürfte Samsung zwar bereits an der Schließung der Lücke arbeiten, dennoch werfen solche Neuigkeiten sicherlich kein gutes Licht auf Samsung KNOX. Weiterlesen →
Mit Samsung KNOX will Samsung BlackBerry auch die letzten gebliebenen Marktanteile nehmen. Das Problem dabei: Große Unternehmen sind aktuell noch so vom BlackBerry überzeugt, dass sie nicht wechseln wollen.
Dazu kommt noch, dass KNOX Startschwierigkeiten hat und den Unternehmen daher unklar ist, ob sie Samsung trauen können. KNOX hat leider einige Fehler, durch die das System umgangen werden kann. Samsung arbeitet zwar daran, Lösungen schnell als Update auf die Geräte zu bringen, natürlich ruft dies jedoch Verunsicherung hervor. Weiterlesen →
Das Samsung Galaxy Note 3 hatte relativ schnell nach dem Marktstart einen sogenannten „Shitstorm“ auf Amazon gegen sich stehen. Grund dafür waren eigentlich zwei Kritikpunkte: Der Regio-Lock (der inzwischen vereinfacht wurde) und die Probleme mit Root-Zugriff.
Zu den Problemen mit Samsungs KNOX und dem Root-Zugriff gab es lange Spekulationen über einen eFUSE-Chip der beschädigt wird, sobald das Gerät mit root oder einem Custom ROM verändert wird. Root ermöglicht grundsätzlich Funktionen, die zum Schutz des Nutzers auf Geräten gesperrt sind und gewährt einen Vollzugriff auf das Gerät. Das braucht eigentlich kein normaler Nutzer – vergleichbar ist etwa der Jailbreak bei iOS. Samsung hat nun erklärt, was genau bei Root-Zugriff oder dem Aufspielen eines CustomROMs (also einer veränderten Firmware) bei dem Note 3 passiert. Weiterlesen →
Samsung KNOX ist Samsungs Sicherheitssuite für vertrauliche Informationen und die Trennung von Privatem und Geschäftlichem auf einem Smartphone. Damit zielt Samsung vor allem auf große Business Kunden ab, die bislang größtenteils von BlackBerry versorgt wurden.
So ist es nicht weiter verwunderlich, dass Samsung diese Software vermarkten will und ein eigenes KNOX Partnerprogramm gestartet hat. Mobilfunkbetreiber, Reseller und andere können beispielsweise Schulungen für KNOX anbieten und die Software auf die Wünsche und Erwartungen der Kunden anpassen. Samsung wird dafür die notwendigen Ressourcen bereitstellen und Mitarbeiter der Partner ebenfalls über eine Onlineplattform schulen.
Auch Businesskunden dürften von dem Programm profitieren, denn so gelangen sie an einen direkten Ansprechpartner bei Problemen oder Fragen zur Software.
Dies ist ein Gastartikel von Martin @keineantwort, ich kenne ihn schon länger über die Mobilers und seine Sicht zu Samsung Knox finde ich sehr interessant, daher übergebe ich jetzt das Wort an ihn 😉
Mein Name ist Martin. Ich bin Software-Entwickler und beschäftige mich mit Mobil-Telefonen seit Mitte der 90ern, seit 2002 mit Samsung und seit es das erste Android-Smartphone von Samsung gibt, fast ausschließlich damit. Ich bin Samsung-Mobiler und Samsung-Supporter im offiziellen Support-Forum von Samsung. Gelegentlich blogge ich unter keineantwort.de, hauptsächlich findet Ihr mich auf Twitter unter@keineantwort.
Die Gerüchte um die eFuse bei Samsungs Flagschiff-Geräten reißen nicht ab (AllAboutSamsung, mobiFlip); bei Amazon entlädt sich ein Sturm der Entrüstung. Es soll angeblich eine Sicherung geben, die einen Hardware-Defekt auslösen, sobald eine modifizierte Software aufgespielt wird. Ob die Gerüchte wahr sind ist zur Zeit noch offen. Eine offizielle Bestätigung gibt es meines Wissens bisher nicht.
Hier mal mein Verständnis der eFuse & der Root-Blockade. Alles im Namen der Sicherheit.
Um das Thema zu beleuchten muss ich etwas weiter ausholen. Android hat ein Problem. Es ist zu unsicher. Für den Otto-Normal-Benutzer reicht es wohl. Wobei es auch hier schon fast bedenklich ist. Im Enterprise-Bereich, wo es auf die Sicherheit der geschäftlichen Daten besonders ankommt, reicht die Sicherheit von Android leider überhaupt nicht aus. Das liegt an der Offenheit von Android. Ist das Gerät gerootet, lässt sich so ziemlich alles mit dem Gerät machen. Bspw. ansonsten vom System abgeschirmte Daten auslesen, Screenshots machen usw. Schafft es ein Hacker nun also eine kompromittierte App auf ein gerootetes Gerät zu installieren (Phishing, WareZ o.ä.), so hat er quasi Vollzugriff auf das Gerät.
Ein Beispiel: Der Nutzer benutzt die Super-Duper-Security App mit einem extrem geheimen und sicheren Passwort. Die App ist nicht zu knacken, die Daten liegen hochverschlüsselt im App-Sandbox-Kontext, so dass sie bei einem nicht manipulierten Gerät nicht ausgelesen werden können. Wenn das Gerät nun einen root-Zugang hat, kann man eine kompromittierte App installieren (z.B. “Hier, hab SwiftKey als kostenlose Version, dann brauchst Du nicht zu zahlen…“, “WhatsApp und Facebook in schwarz sehen doch viel geiler aus…” etc.). Diese App kann nun die Tastatur-Anschläge mitlesen und so das Passwort auslesen. Ist die kompromittierte App keine Tastatur, so kann die App bei jedem Touch-Event einen Screenshot machen und sich die Touch-Koordinaten merken. Somit könnte die App das Passwort ziemlich einfach mitlesen und nach Hause funken. Dann braucht sich der Hacker nur noch den sicheren Container aus dem App-Kontext besorgen – das kann ja die App gleich mit machen- und schon hat er alle “sicheren” Daten und kann diese in Ruhe auf dem heimischen Rechner knacken.
Hier könnte eine root-Erkennung Abhilfe schaffen. Erkennt die Super-Duper-Security App dass ein Gerät gerootet wurde, könnte es die Passworteingabe für den Container verhindern und so den Zugang zum Container sperren, ggf. könnte sie sogar den Container zur Sicherheit löschen.
Diese Situation lässt sich aber nicht restlos absichern, da die root-Erkennung bei der Menge der Varianten extrem unzuverlässig ist. Die root-Erkennung müsste jede einzelne Variante für jede Software-Version und jeden Hersteller kennen. Bei der Geschwindigkeit, in der die Geräte gerootet werden ist das quasi unmöglich.
Hier setzt der Knox-Bootloader und die eFuse an. Um eine Manipulation zu erkennen muss es eine Hardware-Lösung geben. Software-Lösungen könnten immer wieder gehackt und wiederum manipuliert werden. Das ist mit Hardware-Lösungen zumindest deutlich schwerer, wenn auch vermutlich nicht unmöglich. Ein Spezialist für Mobile-Security eines bekannten Beratungsunternehmens meinte als Seitenbemerkung in einem Telefonat, dass KNOX eben wegen dieser eFuse ein Game Changer in Sachen Security in Android sein würde. Es wäre wohl selbst sicherer als die iOS Geräte (wobei ich dafür keine Nachweise finden konnte). Nach seiner Aussage spiele Android in Bereichen, in denen seicherheitsrelevante Daten verarbeitet werden, derzeit quasi keine Rolle, da ein Unternehmen nicht sicherstellen kann, dass ein Gerät nicht manipuliert wurde. Das sehe ich ziemlich ähnlich. Das wird jetzt aber mit der eFuse möglich sein. Leider ist das Problem der gerooteten Geräte weiterhin präsent, da diese immer noch nicht erkannt werden können. Aber immerhin kann manipulierte Software erkannt werden. Ein Schritt in die richtige Richtung. Nun muss noch der Root zuverlässig erkannt werden. Dann kann Android auch endlich in Sicherheitskritischen Bereichen eingesetzt werden.
Was Euch als 08/15 Privat-Nutzer das interessiert? Auf der einen Seite trägt eine höhere Sicherheit auch zur Sicherheit der persönlichen Daten bei. Auch wenn das die meisten nicht interessiert. Aber sobald Firmendaten verarbeitet werden, wird es auch für Euch interessant. Das kann bspw. bei BYOD (Bring Your Own Device) interessant werden. Ich persönlich würde bspw. ziemlich gern auf meine Firmendaten wie Kalender und Email zugreifen können. Das würde meine Arbeit deutlich erleichtern. Mein Arbeitgeber fände das vermutlich auch super. Allerdings nicht so super um mir ein extra-sicheres Device und einen dazugehörigen Mobilfunkvertag dazu zu zahlen. Ich bin andererseits auch nicht bereit mir ein spezielles Device (iOS) zu besorgen um auf die Firmendaten zuzugreifen. Wenn Android jetzt aber sicherer würde, mehr Hersteller den Weg von Samsung gingen und auch Geräte aus dem mittleren Preissegment diese Funktionen unterstützten, wäre BYOD oder auch die Verwendung von Android als Dienstgeräte auch für mehr Firmen ein Thema. Und wer möchte nicht seiner Arbeit bequemer nachgehen?
Aber… Samsung macht die eFuse doch um die Garantie einzuschränken, wenn die eFuse ausgelöst hat… Möglich wäre das. Meiner Meinung nach ist das aber nicht der Grund, warum sie eingeführt wurde. Sie wurde eingeführt um Samsung einen Fuß in Blackberrys Domäne zu sichern, in der Apple inzwischen ganz kräftig wildert. Da Samsung aber seinen Riesenerfolg mit Android macht, brauchen sie hier eine Möglichkeit um die Unzulänglichkeiten, die ich oben bereits beschrieben habe, auszubügeln. Das soll KNOX leisten. Damit KNOX nicht kompromittiert werden kann ist die eFuse ein essentieller Bestandteil. Dass Samsung diese nun eventuell verwendet, um eine Garantieverletzung festzustellen, wenn eine andere Software aufgespielt wurde, ist allenfalls ein Abfallprodukt.
Fazit?
Mit der eFuse als Teil von KNOX kann Android endlich auch im den Enterprise-Bereich Fuß fassen. Es wird ein Game-Changer für Enterprise-Android, wenn Samsung es hinbekommen hat, dass das Ding sicher ist und eine ordentliche B2B-Truppe hat, die KNOX an den Mann bringen können.
Ich roote nicht, ich flashe nicht. Vermutlich genauso wie >95% der restlichen Samsung Nutzer. Daher glaube ich auch nicht, dass es signifikante Auswirkungen auf die Verkaufszahlen des Note3 hat. Im Enterprise-Bereich mit sicherheitsrelevanten Daten könnte es einschlagen. KNOX wird wohl aus dem Stand von den großen Mobile Device Management Lösungen (MDM) unterstützt, so dass ein Note3 einfach in der Firmeninfrastuktur eingebunden werden kann. Wenn Samsung noch die Root-Erkennung in den Griff bekommt – vielleicht geht das auch schon mit KNOX – werden sie tatsächlich ein Game-Changer.
Noch kurz ein Wort zum Region-Lock. Das finde ich ebenso merkwürdig. Das kann tatsächlich nur ein Fehler des Samsung-Produktmanagements sein um Schwarz-Importe zu verhindern. Was das allerdings soll, ob es riesige Unterschiede im Preis gibt, wage ich zu bezweifeln, dass sich so ein Aufwand seitens Samsung lohnt. Hier heißt es also auf die offizielle Stellungnahme von Samsung warten. Aber auch hier glaube ich nicht, dass es signifikante Auswirkungen auf die Verkaufszahlen hat.
Ich hab das Note 3 jetzt seit 48h im Betrieb und muss sagen, dass es das beste Smartphone ist, das Samsung bisher hergestellt hat. Wie das S4, das Note II, das S III davor auch schon…
Diese Seite verwendet Cookies und ähnliche Technologien. Einige sind für den Betrieb der Seite notwendig. Wir verwenden auch optionale Cookies um etwa soziale Netzwerke oder Kommentarfunktionen für dich nutzbar zu machen. Wenn du dies nicht möchtest, kannst du auf "Nur zwingend notwendige Cookies nutzen" klicken, falls du die Seite optimal nutzen möchtest, kannst du auf "Alle akzeptieren" klicken und in die Verwendung der optionalen Cookies und der Verarbeitung der hiermit bereitgestellten Daten einwilligen (das können leider auch US-Dienste wie z.B. Google sein und deine Daten somit in ein Land übertragen werden, in dem kein gleichwertiges Datenschutzniveau herrscht und dortige Behörden auf die Daten zugreifen). Mehr Hinweise findest du in unserer Datenschutzerklärung, weitere Informationen über uns im Impressum Nur zwingend notwendige Cookies erlaubenEinstellungenAlle akzeptieren
Privacy & Cookies Policy
Einstellungen
Diese Seite verwendet Cookies und ähnliche Technologien (Pixel Tags, Web Beacons, zusammen "Cookies"). Einige sind für den Betrieb der Seite notwendig. Wir verwenden auch optionale Cookies um etwa soziale Netzwerke oder Kommentarfunktionen für dich nutzbar zu machen. Wenn du dies nicht möchtest, kannst du auf "Alle ablehnen" klicken, falls du die Seite optimal nutzen möchtest, kannst du auf "Alle akzeptieren" klicken und in die Verwendung der optimalen Cookies und der Verarbeitung der hiermit bereitgestellten Daten einwilligen (das können leider auch US-Dienste wie Facebook oder Google sein und deine Daten somit in ein Land übertragen werden, in dem kein gleichwertiges Datenschutzniveau herrscht und etwa Geheimdienste theoretisch darauf zugreifen - auch wenn das wohl unwahrscheinlich ist).
Necessary cookies are absolutely essential for the website to function properly. This category only includes cookies that ensures basic functionalities and security features of the website. These cookies do not store any personal information.
Any cookies that may not be particularly necessary for the website to function and is used specifically to collect user personal data via analytics, ads, other embedded contents are termed as non-necessary cookies. It is mandatory to procure user consent prior to running these cookies on your website.
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Cookie
Dauer
Beschreibung
VISITOR_INFO1_LIVE
5 months 27 days
A cookie set by YouTube to measure bandwidth that determines whether the user gets the new or old player interface.
Youtube Analytics
2 years
YouTube sets this cookie via embedded youtube-videos and registers anonymous statistical data.
YSC
session
YSC cookie is set by Youtube and is used to track the views of embedded videos on Youtube pages.