3 votos

¿Es realmente tan bueno Samsung Knox y cómo puedo lograr un nivel de seguridad casi igual al de Knox en un dispositivo rooteado?

Cuando comencé a aprender sobre la instalación de ROM personalizadas como LineageOS, no pasó mucho tiempo antes de que me diera cuenta de las implicaciones de seguridad involucradas, especialmente al desbloquear el bootloader. El rooting no es tan grande problema en sí mismo una vez que la ROM personalizada está instalada por lo que sé. Las ROMs vienen con cosas preinstaladas y configuradas como deberían serlo. El rooting es más arriesgado para la seguridad en un dispositivo no flasheado, pero en el caso de instalar una ROM personalizada, aún es importante conocer las implicaciones de dejar el bootloader desbloqueado.

El dispositivo que tenía en ese momento era un Galaxy A20 y no era oficialmente compatible con Lineage. Siendo mi primer dispositivo Galaxy, noté esta nueva característica llamada Knox. Por lo que sé sobre Knox, es un esquema de seguridad basado en hardware. Esto sonaba como algo bastante seguro para mí cuando lo escuché por primera vez, y probablemente algo que sería mejor dejar en paz.

Cuando aprendí por primera vez que el rooting tiene el efecto secundario de afectar la seguridad de tu dispositivo, en el caso particular de mi dispositivo Galaxy, Samsung Knox fue una de las primeras cosas que se me vinieron a la mente. Solo puedo asumir que rootear el dispositivo anularía la mayoría de los beneficios de la plataforma de seguridad Knox.

Fue en este punto que decidí que, por mucho que quisiera desactivar los servicios de Google en mi teléfono, hasta que actualice a un dispositivo Lineage compatible de manera oficial, una ROM personalizada probablemente no sería ideal para mi caso con el A20 ejecutando Samsung Knox, debido a las implicaciones de seguridad involucradas.

Para contexto, soy un usuario de Tracfone de mucho tiempo y nunca he invertido mucho en mi dispositivo móvil. Los últimos dos teléfonos que he tenido han tenido suficientes limitaciones y funciones faltantes como para persuadirme a actualizar temprano. Finalmente decidí dar un paso adelante y actualizar a un Galaxy S10e. Este dispositivo es officialmente soportado por LineageOS, pero al ser un modelo Galaxy, aún tiene Samsung Knox. Estoy emocionado de finalmente tener un dispositivo compatible con una ROM personalizada, pero nuevamente, mi razón principal para actualizar fue el espacio de almacenamiento y el conjunto de funciones. Todavía estoy tratando de sopesar los beneficios entre probar Lineage y renunciar a Knox.

Quizás un Pixel con Graphene sería un mejor dispositivo para desactivar los servicios de Google, pero soy nuevo en las ROM personalizadas, así que entre lo que aprendí sobre tener un bootloader desbloqueado y los beneficios de ejecutar Samsung Knox, he llegado a un punto en el que necesito más información sobre Knox. Realmente no conozco los detalles específicos de lo que estaría renunciando al rootear un dispositivo Knox. Soy consciente de algunas características suaves como la carpeta segura y el WiFi seguro. Eso es todo lo que sé. Algunas reseñas incluso indican que podría no ser todo lo que se dice que es. Pero esta página del sitio web de Samsung me ha convencido bastante de su capacidad para bloquear métodos de ataque avanzados implementando seguridad de grado gubernamental. Me recuerda a algunas nuevas características de PC como el arranque seguro y el aislamiento del núcleo.

Necesito asegurarme de que los datos de mi dispositivo estén protegidos y seguros en caso de pérdida o robo. Algo de lo que he leído me ha hecho preguntarme si esto es incluso un caso de uso para Knox. Parece que sí según Samsung. Luego se me ocurrió, "¿puedo 're-bloquear' el bootloader, por así decirlo?" Si lo hiciera, ¿sería en algún momento comparable a mi dispositivo anteriormente asegurado por Knox? ¿Es siquiera posible?

Fue entonces cuando descubrí que Android tiene algo llamado root de confianza establecido por el usuario. El problema con bloquear el bootloader después de flashear una ROM personalizada es el riesgo de inutilizar el dispositivo. Por lo que puedo decir, aquí es donde entra en juego el root de confianza establecido por el usuario. En ciertos dispositivos Android, el usuario puede agregar la nueva ROM como una firma válida cuando el dispositivo arranca.

Entonces, en resumen, parece que una cosa de la que puedo estar seguro es que si rooteo un dispositivo Galaxy, estaré renunciando a Samsung Knox porque el Bit de Garantía de Knox se activará. Pero tal vez haya una forma de encriptar el dispositivo o implementar root de confianza establecido por el usuario, dependiendo del dispositivo. ¿Mantendría seguro sus datos un dispositivo de este tipo en caso de pérdida o robo y qué tan bien se compararía esto con una ROM stock que ejecute Knox?

1 votos

A mi entender, un bit de garantía activado de Knox no significa que todas las medidas de seguridad estén desactivadas en los dispositivos Samsung. Muchas de las funciones de Knox tienen que ver con características de MDM y detectar "estados ilegales" (como dispositivos rooteados) de forma remota de una manera que no se pueda evitar fácilmente. Estas son las funciones que ya no funcionan con un bit de garantía de Knox activado.

4voto

Slevin Puntos 204

En primer lugar, hacer root no hace que tu dispositivo sea inseguro por diseño. Agrega una oportunidad más en la lista de vectores de ataque existentes que pueden ser utilizados para comprometer tu dispositivo sin garantía de éxito. Esta oportunidad es más intrigante para comprometer porque obtener privilegios de root como atacante simplemente brinda más beneficios que comprometer el dispositivo con cualquier otro vector de ataque. Sin embargo, tener conocimiento de la presencia de root en un dispositivo no es suficiente para comprometerlo. Aquí tampoco hay garantía de éxito. Aunque es difícil para el atacante obtener acceso root, también es difícil para ti mantener la seguridad operativa del dispositivo rooteado, razón por la cual no se recomienda tenerlo.

Samsung Knox es un chip TEE integrado basado en la TrustZone de ARM, que es un estándar obligatorio en dispositivos Android 8+. Las características que TEE ofrece son provistas por los fabricantes de equipos originales en forma de Aplicaciones Confiables (TAs) dentro de TEE. Para respaldar el sistema de almacenamiento seguro de Android, TEE está provisto con el mismo conjunto de características comunes en los dispositivos Android. Estas características son:

  1. Encriptación de almacenamiento, autenticación de bloqueo de pantalla y biometría
  2. Operaciones criptográficas
  3. Atestación de Integridad de Play respaldada por hardware (anteriormente llamado SafetyNet)
  4. Google Widevine L1 DRM
  5. Pago NFC

Debido al proyecto Treble, las ROMs personalizadas no tienen que modificar la partición de proveedor que contiene las Capas de Abstracción de Hardware (HALs) que soportan el hardware incluyendo TEE, por lo que todas las características mencionadas anteriormente funcionarán bien con las ROMs personalizadas con la exclusión de Google Widevine L1 DRM y el pago NFC. Esto se debe a que TEE en realidad no protege al sistema operativo, se protege a sí mismo del sistema operativo y como extensión, su propia seguridad brinda protección a algunos de los componentes del sistema operativo también. Como el contenido DRM y las transacciones NFC pueden ser manipulados por un sistema operativo comprometido, sus aplicaciones confiables se desactivan cuando el cargador de arranque está desbloqueado o cuando se establece un AVB personalizado.

Samsung provee aplicaciones confiables personalizadas en Knox que no están cubiertas por las especificaciones de Android. Han listado 5 de ellas en su blog. Estas son características de gestión de dispositivos móviles y gestión móvil empresarial. Estas no funcionarán en un cargador de arranque desbloqueado y de todas maneras no creo que sean de utilidad para ti. Son 2 características más interesantes ofrecidas por Knox para dispositivos de consumo, explicadas aquí:

Samsung Knox agrega una mejora llamada Arranque Confiable, que da un paso más allá tomando instantáneas durante el proceso de arranque y almacenando los resultados en el Entorno de Ejecución Confiable de TrustZone (TEE). El objetivo del Arranque Confiable es asegurar que los cargadores de arranque más antiguos y confiables que podrían tener vulnerabilidades de seguridad no puedan ser utilizados, como parte del proceso de Prevención de Retroceso. Mientras el sistema se está iniciando, los Trustlets de TrustZone verifican las instantáneas. Si determinan que se utilizó un cargador de arranque más antiguo, ciertas operaciones críticas de seguridad pueden bloquearse.

No estoy seguro de cómo esto es diferente de incrustar la versión mínima permitida del cargador de arranque en eFuse. Google Pixel lo hizo el año pasado.

Protección del Kernel en Tiempo Real (RKP) y Medición Periódica del Kernel (PKM)

PKM es una verificación pasiva: Es un software que se ejecuta en el TEE de TrustZone independientemente de si algo intenta tocar el kernel de Android. PKM verifica periódicamente el kernel para detectar si el código o los datos han sido modificados por software malicioso. PKM también verifica la integridad de las estructuras de datos clave utilizadas por SE para Android para detectar intentos de deshabilitar esas verificaciones de seguridad.

RKP es una verificación activa de seguridad diseñada para bloquear la manipulación del kernel. Con RKP, los eventos críticos del kernel son interceptados e inspeccionados en el TEE de TrustZone. Los eventos que afectan al kernel pueden ser bloqueados o registrados para indicar manipulación sospechosa.

Esto no estará disponible cuando flashees una ROM personalizada. El costo real de flashear una ROM personalizada se explica en este artículo, Samsung te permitirá desbloquear el cargador de arranque de tu Z Fold 3, pero a costa de tus cámaras.

La documentación de Knox de Samsung dice que, si rooteas tu teléfono y lo flasheas con una compilación no oficial de Android, cualquier cosa relacionada con su seguridad Knox será desactivada permanentemente, y solo se restaurará si reemplazas el hardware del teléfono. Esto significa que, si le haces root a un teléfono Samsung, características como Samsung Pay y Secure Folder nunca volverán a funcionar. Para ser claro, esto no sucede si solo desbloqueas el cargador de arranque de tu teléfono, solo ocurre después de hacer cambios en el sistema operativo del teléfono (aunque hacerlo es la razón principal para desbloquear tu cargador de arranque, por lo que es quizás una distinción sin mucha diferencia).

No tiene sentido que Samsung mate permanentemente características de hardware. TEE está diseñado para ser resistente a manipulaciones, por lo que incluso con acceso root, no puede ser manipulado. Samsung debería restaurar las características de Knox después de revertir el teléfono a su estado de fábrica. Es comprensible revocar permanentemente la garantía, pero la razón de deshabilitar otras características no puede ser explicada por la infoseguridad y hace que parezca un diseño deficiente de ingeniería.

No es posible alcanzar un nivel de seguridad cercano al de Knox con una ROM personalizada rooteada, ya que no podrás usar características específicas de Knox. Tampoco creo que sea necesario tener a Knox totalmente operativo para estar seguro. Depende de tu modelo de amenazas. Si tu propósito se logra con las características comunes de seguridad de Android de TEE y tienes habilitado el AVB personalizado, la seguridad operativa de tu dispositivo es suficiente para ti.

PreguntAndroid.com

PreguntAndroid es una comunidad de usuarios de Android en la que puedes resolver tus problemas y dudas.
Puedes consultar las preguntas de otros usuarios, hacer tus propias preguntas o resolver las de los demás.

Powered by:

X