หลังจากมีนักวิจัยความปลอดภัยนิรนามออกมาวิเคราะห์ความปลอดภัยของระบบ KNOX ที่เพิ่งได้รับการรับรองให้ใช้งานระดับความลับของรัฐบาลสหรัฐ ฯ ตอนนี้ทางซัมซุงก็ออกมาชี้แจงบทวิเคราะห์นี้แล้ว
ทางซัมซุงยืนยันว่าส่วนแยกข้อมูล KNOX Enterprise ไม่ได้เก็บรหัส PIN เอาไว้ในเครื่องเหมือนอย่างที่บทวิเคราะห์ได้ระบุไว้ โดยการกู้คืนรหัสผ่านของ KNOX Enterprise จะต้องทำผ่านผู้ดูแลระบบขององค์กรเท่านั้น ส่วนที่มีรายงานว่าพบไฟล์ pin.xml นั้นเป็นส่วน KNOX Personal ที่ใส่มากับ KNOX 1.0 และใน KNOX 2.0 นั้นบริการส่วนนี้ก็ถูกแปลงเป็นบริการ My KNOX ที่ควบคุมผ่านเว็บของซัมซุงทำให้ไม่ต้องมีระบบกู้คืน รหัสผ่านแบบเดิมอีกต่อไป
ในส่วนที่รายงานระบุว่าไม่มีการเรียกใช้ฟังก์ชั่น PBKDF2 นั้นทางซัมซุงระบุว่ากระบวนการเข้ารหัสรหัสผ่านใน KNOX เป็นไปตามมาตรฐาน FIPS 140-2 และ MDFPP ส่วนตัวกุญแจของระบบไฟล์ก็อยู่ภายใต้ TrustZone และมีการควบคุมการเข้าถึงระบบไฟล์เป็นอย่างดี หากระบบปฎิบัติการถูกแก้ไข Trust Boot จะล็อกการเข้าถึงกุญแจเหล่านี้
ผมอ่านรายงานการทดสอบ Common Criterias ของซัมซุง ก็ระบุไว้ว่าต้องเข้ารหัสรหัสผ่านด้วย PBKDF เป็นไปได้ว่าจากรายงานวิเคราะห์ ทางซุมซุงไม่ได้เรียกใช้ฟังก์ชั่นมาตรฐานของแอนดรอยด ์ การย้อนกลับระบบ KNOX จึงไม่พบการเรียกฟังก์ชั่น
เนื่องจากตัวบล็อกที่รายงานครั้งแรกเป็นบล็อกที่ไม่เ ปิดเผยชื่อนักวิจัย เราคงต้องรอกันต่อไปว่าตัวนักวิจัยจะกลับมาตอบรึเปล่ าครับ
ที่มา - Samsung Tomorrow
BYOD, Knox, Samsung, Security




อ่านต่อ...