2 votos

Haciendo trampa en KNOX al vulnerar el certificado de la ROM stock

Tuve algunas reflexiones sobre KNOX y el hecho de que al flashear una ROM oficial no activa mi bandera KNOX. Investigué sobre el tema y aprendí que KNOX verifica el certificado del archivo ROM o algo así. Los archivos dentro de un archivo zip tienen extensión de archivo .md5. Sabiendo que MD5 es una función de hash defectuosa que se considera rota, teóricamente podría descifrar la contraseña que se utilizó para crear el checksum del archivo md5. Teniendo esta contraseña, podría firmar una ROM personalizada con ella y KNOX debería serburlado con éxito. ¿Son correctas mis reflexiones y es factible o entendí algo mal?

5voto

beeshyams Puntos 82

Si fuera tan simple, hace mucho tiempo que habría sido vulnerado. Knox es casi infalible y evita cualquier intento de este tipo

Samsung KNOX aborda la seguridad utilizando un entorno de confianza integral rooteado en hardware:

• Raíz de confianza en hardware

• Arranque seguro y arranque de confianza

• Mejoras de seguridad para Android (SE para Android)

• Arquitectura de Medición de Integridad basada en TrustZone (TIMA)

• Servicios de Seguridad basados en TrustZone

Fuente: Documento técnico sobre Knox de Samsung

Puedes ver los detalles técnicos pero para resumir, cualquier cambio realizado activaría un fusible que detectaría cualquier manipulación

(El fusible es)...un área de memoria programable una sola vez (colloquialmente llamado un fusible) que se escribe para indicar sospecha de manipulación.

A continuación, la root de confianza en hardware es específica para cada dispositivo y esa verificación fallaría

Incluso flashear una versión más antigua de la ROM estándar activaría el fusible

Los fusibles de prevención de retroceso son fusibles de hardware que codifican la versión mínima aceptable de ejecutables aprobados por Samsung. Estos fusibles se configuran en el tiempo de fabricación en la fábrica de Samsung. Debido a que las imágenes antiguas pueden contener vulnerabilidades conocidas que pueden ser explotadas, esta función evita que versiones aprobadas pero antiguas de ejecutables de arranque se carguen.

Para resumir, verás que no funcionará

0 votos

Entonces, ¿no hay forma de engañar a KNOX? ¿Alguna vulnerabilidad o exploits?

0 votos

No que yo sepa.

PreguntAndroid.com

PreguntAndroid es una comunidad de usuarios de Android en la que puedes resolver tus problemas y dudas.
Puedes consultar las preguntas de otros usuarios, hacer tus propias preguntas o resolver las de los demás.

Powered by:

X