Betrug von KNOX durch Knacken des Stock-ROM-Zertifikats

Ich hatte einige Gedanken zu KNOX und der Tatsache, dass das Flashen von Stock-ROM meine KNOX-Flagge nicht auslöst. Ich habe einige Nachforschungen zu diesem Thema angestellt und festgestellt, dass KNOX das Zertifikat der ROM-Datei oder ähnliches überprüft. Die Dateien in einem ZIP-Archiv haben die Dateierweiterung .md5. Da ich weiß, dass MD5 eine fehlerhafte Hash-Funktion ist, die als defekt gilt, kann ich theoretisch das Passwort knacken, das zum Erstellen der Prüfsumme der MD5-Datei verwendet wurde. Mit diesem Passwort kann ich ein benutzerdefiniertes ROM damit signieren und KNOX sollte erfolgreich umgangen werden. Sind meine Gedanken richtig und machbar oder habe ich etwas falsch verstanden?

Antworten (1)

Wenn es so einfach wäre, wäre es längst kaputt gegangen. Knox ist nahezu narrensicher und verhindert solche Versuche

Samsung KNOX adressiert die Sicherheit mithilfe einer umfassenden, auf Hardware basierenden vertrauenswürdigen Umgebung:

• Hardware-Vertrauenswurzel

• Sicheres Booten und vertrauenswürdiges Booten

• Sicherheitsverbesserungen für Android (SE für Android)

• TrustZone-basierte Integritätsmessarchitektur (TIMA)

• TrustZone-basierte Sicherheitsdienste

Quelle: Whitepaper zu Knox von Samsung

Sie können die technischen Details sehen, aber um zusammenzufassen, lösen alle vorgenommenen Änderungen eine Sicherung aus, die eine Manipulation anzeigen würde

(Sicherung ist) ... ein einmalig programmierbarer Speicherbereich (umgangssprachlich als Sicherung bezeichnet) wird beschrieben, um eine vermutete Manipulation anzuzeigen.

Als nächstes ist der Hardware-Vertrauensanker für jedes Gerät spezifisch und diese Überprüfung würde fehlschlagen

Selbst das Flashen einer älteren Version des Stock-ROM würde die Sicherung auslösen

Sicherungen zur Rollback-Verhinderung sind Hardware-Sicherungen, die die akzeptable Mindestversion von Samsung-genehmigten ausführbaren Dateien codieren. Diese Sicherungen werden bei der Herstellung im Samsung-Werk eingestellt. Da alte Images möglicherweise bekannte Schwachstellen enthalten, die ausgenutzt werden können, verhindert diese Funktion, dass genehmigte, aber alte Versionen von ausführbaren Boot-Dateien geladen werden.

Zusammenfassend würden Sie sehen, dass es nicht funktionieren wird

Es gibt also keine Möglichkeit, KNOX zu betrügen? Irgendwelche Exploits, Schwachstellen?
Nicht dass ich wüsste.