. Pesquisadores descobrem vulnerabilidade no software da Samsung Knox BYOD - Tudo Sobre Tecnologia


A vulnerabilidade de segurança no software Knox usado pelo Samsung Galaxy S4 ea Nota 3 poderia permitir que um aplicativo malicioso para "escutar" sobre os dados transferidos dentro do ambiente seguro, os pesquisadores alertaram.
Em 9 de janeiro, Samsung descartou os resultados como um "homem no meio ataque".
A vulnerabilidade foi nesta terça-feira pelo The Wall Street Journal , com base em um relatório da Universidade Ben-Gurion do Negev de Israel. Funcionários da Samsung disse ao  Jornal que a vulnerabilidade foi encontrada em telefones desenvolvedor que não foram "totalmente carregado com o software extra que um cliente corporativo usaria em conjunto com Knox", relatou o jornal. Até agora, a vulnerabilidade Knox só foi descoberto no Galaxy S4.
Como aplicativos de terceiros, como da NitroDesk TouchDown HD , Knox foi desenvolvido com um olho para o chamado movimento "BYOD", onde os smartphones pessoais e outros dispositivos são permitidos para redes corporativas. O problema é que esses mesmos administradores de rede corporativa quer garantir que sensível corporativa de dados que pode incluir e-mail, contatos e informações de calendário Doesnt-vagar fora do firewall corporativo, intencionalmente ou não. 
Knox da Samsung cria um espaço virtualizado criptografado dentro do smartphone, para que aplicativos como e-mail, telefone, contatos, e outros podem ser carregados de forma segura. Os dados podem ser evitados, por política, por ser movido fora de Knox.
Samsung Galaxy S4 Mini
O Samsung Galaxy S4
O problema que BYOD introduzida foi a de que as empresas que usam o Microsoft Exchange para gerenciar e-mail geralmente pode solicitar um telefone perdido ou roubado remotamente ser "varrido", ou purificados de todos os dados, o mesmo vale para um empregado que deixa a empresa.Sem o recipiente seguro, o telefone inteiro seria apagado, incluindo música do empregado, contatos pessoais, telefones e outros dados. Knox, que é específico para a Samsung, restringe a limpar aos dados corporativos por si só, preservando o que pertence ao empregado.
A vulnerabilidade que permitiu que os pesquisadores descobriram dados corporativos a vazar através do recipiente seguro sabe, os pesquisadores relataram. Eles também sugeriram que o código pode ser injetado de fora do recipiente, para ele, e correr solta na rede corporativa. 
Samsung, no entanto, disse que sua pesquisa descobriu que o ataque foi um ataque man-in-the-middle. "Depois de discutir a pesquisa com os pesquisadores originais, Samsung verificou que o exploit usa funções de rede Android legítimos de forma não intencional para interceptar ligações de rede sem criptografia de / para aplicativos no dispositivo móvel", disse a empresa em um comunicado .

0 comentários Goocle+ 0 Facebook

Postar um comentário

 
Tudo Sobre Tecnologia © 2013-2020. Todos os direitos reservados. Tudo Sobre Tecnologia. Desenvolvido por TST
Topo