Vier Schwachstellen in Samsungs Sicherheitsplattform Knox entdeckt

SicherheitSicherheitsmanagement

Über sie ist es möglich, den Echtzeit-Kernel-Schutz auszuhebeln. Ein Fehler steckt in der wichtigen Sicherheitsfunktion Kernel Adress Space Layout Randomization (ASLR). Samsung behebt die Fehler mit dem Januar-Patch für seine Android-Geräte.

Googles Project Zero hat auf schwerwiegende Sicherheitslücken in Samsung Knox hingewiesen. Die seit 2013 verfügbare Software soll eine zusätzliche Absicherung für Android-Smartphones bieten. Laut Google-Mitarbeiter Gal Beniamini kann der Knox Hypersivor, der den Linux-Kernel während der Ausführung schützen soll, auf mehrere Arten umgangen werden. Angreifer könnten so den Linux-Kernel des Android-Betriebssystems kompromittieren, dann auf Systemdateien zugreifen, Malware einschleusen oder die Kontrolle über das System übernehmen.

Samsung Knox (Bild: ZDNet.de)

Der Knox Hypervisor nutzt die in ARM-Prozessoren verfügbar Sicherheitsfunktion TrustZone, um einen vertrauenswürdigen Bereich zu schaffen, der vom Betriebssystem getrennt ist. Er geht damit über den bei Android schon ab Werk verfügbaren Kernel-Schutz mit Trusted Boot hinaus, der nur während des Bootvorgangs greift.

Allerdings macht eine fehlerhafte Implementierung der Sicherheitsfunktion Kernel Adress Space Layout Randomization (KASLR) Knox selbst angreifbar. Samsung hatte diese Funktion mit Knox 2.6 eingeführt.

KASLR soll eigentlich verhindern, dass sich die Speicheradresse des Kernels vorhersagen lässt. Dazu wird bei jedem Startvorgang ein zufälliger “Abstand” generiere, um den die Basisadresse des Kernels im Speicher verschoben wird. Da der Kernel um einen festen Wert verschoben wird, reiche jedoch ein einziger Pointer im Kernel, um den “Abstand” zur Basisadresse zu berechnen. Das soll eigentlich die Android-Funktion “ktpr_restrict” verhindern. Die wurde von Samsung jedoch falsch implementiert.

Ausgewählte Whitepaper

Flash-Technologie als Katalysator der digitalen Transformation

IDC eine weltweite Umfrage unter Führungskräften durchgeführt, die für die IT-Infrastruktur und Business-Transformation verantwortlich sind. Ziel war es herauszufinden, inwiefern Flash-Storage Unternehmen transformiert und die Vorteile einer Flash-Integration in Zahlen auszudrücken.

Beniamini beschreibt zudem drei weitere Bugs, mit denen sich der Echtzeit-Kernel-Schutz ebenfalls aushebeln lässt. Die Lücken seien Samsung bekannt und mit dem Januar-Update beseitigt worden. Da Samsung den Januar-Patch mit dem Update auf Android 7.0 Nougat verbindet und sich dessen Auslieferung weltweit verzögert, befinden sich zum Beispiel die meisten Galaxy S7 und Galaxy S7 Edge noch auf der Sicherheitspatch-Ebene 1. Dezember 2016. Sie lassen sich also über die von Beniamini dokumentierten Schwachstellen in Knox immer noch angreifen.

Knox ist für Samsung ein wichtiges Instrument, um mit Unternehmen und Behörden ins Geschäft zu kommen. Dabei wurden auch einige Erfolge erzielt. So haben unter anderem das US-Verteidigungsministerium und die NSA Knox für den Einsatz in Behörden zugelassen. In Deutschland hat das
BSI erst kürzlich den Leitfaden “Sicherheitsempfehlungen zur Konfiguration von Samsung Knox” zum Download bereitgestellt. Er richtet sich an Administratoren in Wirtschaft und Verwaltung, die Knox bereits nutzen oder planen, dies künftig zu tun. Aber auch private Nutzer und kleine Unternehmen finden darin Hinweise zum Schutz mobiler Endgeräte.

[mit Material von Stefan Beiersmann, ZDNet.de]

Tipp: Sind Sie ein Android-Kenner? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de

Anklicken um die Biografie des Autors zu lesen  Anklicken um die Biografie des Autors zu verbergen