2 votes

Tricher KNOX en crackant le certificat ROM d'origine

J'ai eu quelques réflexions sur KNOX et le fait que flasher une ROM stock ne déclenche pas mon drapeau KNOX. J'ai fait des recherches sur le sujet et j'ai appris que KNOX vérifie le certificat du fichier ROM ou quelque chose comme ça. Les fichiers dans une archive zip ont l'extension de fichier .md5. Sachant que MD5 est une fonction de hachage défectueuse qui est considérée comme cassée, je peux théoriquement craquer le mot de passe qu'elle a utilisé pour créer la somme de contrôle du fichier md5. Ayant ce mot de passe, je peux signer une ROM personnalisée avec lui et KNOX devrait être contourné avec succès. Mes réflexions sont-elles correctes et est-ce réalisable ou ai-je mal compris quelque chose?

5voto

beeshyams Points 37355

Si c'était si simple, ça aurait été cassé il y a longtemps. Knox est presque infaillible et empêche toute tentative de ce genre

Samsung KNOX aborde la sécurité en utilisant un environnement de confiance complet et enraciné dans le matériel :

• Racine de confiance matérielle

• Démarrage sécurisé et démarrage de confiance

• Améliorations de sécurité pour Android (SE pour Android)

• Architecture de mesure d'intégrité basée sur TrustZone (TIMA)

• Services de sécurité basés sur TrustZone

Source : Livre blanc sur Knox par Samsung

Vous pouvez voir les détails techniques, mais pour résumer, tout changement déclenche un fusible qui signalerait une altération

(Le fusible est) ...une zone de mémoire programmable une seule fois (appelée familièrement un fusible) qui est écrite pour indiquer une altération suspectée.

Ensuite, la racine de confiance matérielle est spécifique à chaque appareil et cette vérification échouerait

Même le flashage d'une ancienne version de ROM d'origine déclencherait le fusible

Les fusibles de prévention du rollback sont des fusibles matériels qui encodent la version minimale acceptable des exécutables approuvés par Samsung. Ces fusibles sont définis lors de la fabrication dans l'usine Samsung. Parce que les anciennes images peuvent contenir des vulnérabilités connues pouvant être exploitées, cette fonction empêche les versions approuvées mais anciennes des exécutables de démarrage d'être chargées.

En résumé, vous verriez que cela ne fonctionnera pas

0 votes

Donc il n'y a aucun moyen de tromper KNOX? Des exploits, des vulnérabilités?

0 votes

Pas que je sache.

androidalle.com

AndroidAlle est une communauté de androiders où vous pouvez résoudre vos problèmes et vos doutes. Vous pouvez consulter les questions des autres sysadmins, poser vos propres questions ou résoudre celles des autres.

Powered by:

X