PDA

Просмотр полной версии : Samsung KNOX - технические подробности


Nicolayer
14.11.2013, 18:39
Перевод оригинального текста с сайта Самсунг, источник (https://www.samsungknox.com/overview/technical-details)

Примечания перевода
- программы Bring Your Own Device (BYOD) – разрешения предприятий по использованию собственных устройств

- источник https://www.samsungknox.com/overview/technical-details


Samsung KNOX обеспечивает защиту устройств и конфиденциальной информации вашей организации. В сочетании с устройствами Samsung Galaxy, Samsung KNOX предлагает лучший выбор для программ Bring Your Own Device (BYOD).

Перейти к информации о:
- Безопасная платформа Android
- Защищенные приложения и информация
- Эфективный контроль над устройствами
- Богатая экосистема предприятия



- Безопасная платформа Android
Samsung KNOX предлагает многоуровневую систему безопасности встроенную в: аппаратно-реализованную систему ограниченного доступа, Linux ядро и операционную систему Android. Первая линия защиты от вредоносных атак, Samsung KNOX в настоящее время одобрен для работы в сетях министерства обороны США. (рекламная хрень. прим пер.)

Безопасная Загрузка (Secure Boot)

проблема

На большинстве устройств Android, их Android Boot Loader не проверяет подлинность ядра при загрузки. Тем,кто хочет больше контроля над своим устройством можно установить взломанное Android ядро, которое будучи установленным в устройство, предоставляет доступ суперпользователя ко всем файлам данных, приложениям и ресурсам. Если взломанное ядро повреждено, это может привести к отказу в обслуживании. Если ядро содержит вредоносные программы это может поставить под угрозу безопасность информации вашей организации.

решение

Secure Boot это механизм защиты, который предотвращает несанкционированный запуск загрузчиков и ядрер, требующихся для загрузки системы. Части программного обеспечения такие, как операционные системы и другие системные компоненты, которые криптографически подписанны как известные считаются достоверными и рассматриваются как авторизованное программное обеспечение. Secure Boot является одним из основных компонентов, которые образуют первую линию защиты от вредоносных атак в Knox-активированных устройствах.

Samsung KNOX использует систематические проверки безопасности, чтобы гарантировать, что только действительные ядра используются. Сначала Primary Boot Loader, встроенный в аппаратную часть, проверяет целостность Secondary Boot Loader 1, для проверки соответствия сигнатур используя сертификат PKI. Аналогичным образом, Secondary Boot Loader 1 проверяет целостность Secondary Boot Loader 2, и Secondary Boot Loader 2 проверяет целостность Android Boot Loader. Android Boot Loader загружает только ядро, представленное Samsung, которое имеет сертификат подобный Root-of-Trust.


Доверенная Загрузка (Trusted Boot)
проблема

Secure Boot ограничена тем, что доказательство «уполномоченная» прошивка не сохраняется после загрузки системы. Это имеет некоторые прямые последствия для безопасности. Например, ранее авторизованное ПО может иметь уязвимости и в дальнейшем обновлено для удаления уязвимостей. И устаревшей, и новой ПО будет позволено загружаться на устройства, так как обе имеют надлежащие подписи.

В качестве другого примера, если процедура проверки подписей имеет уязвимость (что случилось, и было использовано некоторыми атаками), Secure Boot может быть обойдена. Кроме того, на некоторых платформах Android, в связи с необходимостью дать потребителям свободу поставить пользовательские ОС Android на своих устройствах, Secure Boot не может быть распространена на ядро ОС. В результате, нет никакой гарантии для корпоративных пользователей даже если их Android система это OS усиленного уровня безопасности (например, SE Android) для корпоративных приложений.

решение

Trusted Boot вводится для решения этих ограничений наряду с Secure Boot на платформах Samsung KNOX. Во время процесса загрузки , каждый загрузчик собирает зашифрованный отпечаток (называемый измерениями) следующего загрузчика или ядра ОС, участвующих в процедуре загрузки системы, и сохраняет их в TrustZone защищенной памяти. Во время работы системы, приложения TrustZone на платформе KNOX будут использовать эти измерения, для принятия критических решений связанных с безопасностью.

В качестве примера, TIMA хранилище ключей, который построен на основе ARM TrustZone, хранит криптографические ключи, используемые контейнерами KNOX. Когда KNOX уполномоченная прошивка работает на устройстве, усиливая SE для Android, ключи KNOX контейнера будут защищены. Однако, когда модифицированная Android OS работает на устройстве , нет никакой гарантии защиты ключей. Чтобы защититься от такого рода угроз, TIMA хранилище сохраняет криптографические ключи в безопасном пространстве TrustZone и предоставляет ключи только когда измерения загрузчиков и ядра соответствуют действительным значениям. Когда модифицированное ядро ставится на устройство, TIMA хранилище ключей обнаруживает несоответствие измерений и отказывается предоставить ключи.

Подтверждение
проблема

В программах BYOD работники предприятия могут иметь рутованные Android устройства с модифицированной прошивкой, предприятие должно проверить это перед установкой Samsung KNOX контейнера на нем.

решение

Samsung предоставляет возможность аттестации для мобильных устройств, в частности, возможность проверки целостности загрузчиков и ядра. Основа аттестации это пара уникальных открытый / закрытый ключей для устройства. На заводе каждому устройству предоставлена уникальная пара открытый / закрытый ключи и сертификат открытого ключа, который подписывается Samsung основой закрытого ключа. Во время аттестации сервер посылает случайный запрос на устройство для тестирования. Приложение в TrustZone извлекает измерения загрузчиков и ядра, значения этих измерений во время случайного запроса и отправляет результат обратно на сервер аттестации для окончательной проверки.

Улучшения Безопасности (SE) для Android (Security Enhancements (SE) for Android)
проблема

С UNIX и Linux пользователи могут предоставить себе чтение, запись и получение доступа к файлам, используя такие команды, как CHMOD. Это является примером Discretionary Access Control (DAC). К сожалению, потенциально злоумышленники могут получить несанкционированный доступ к файлам данных, приложений и ресурсов. На рутованные устройства, злоумышленники могут внедрить приложения которые читают пароли, используют почтовый клиент для рассылки спама, загружают конфиденциальные документы в Интернет, или тайно включить ресурсы, такие как камера или микрофон.

решение

Samsung KNOX защищает операционную систему используя SE для Android, который построен на SE Linux технологии разработанной компанией NSA.

SE Linux определяет какие пользователи или приложения могут получать доступ к файлам и ресурсам на уровне Linux. С файлами политики это обеспечивает Принудительный Контроль Доступа (Mandatory Access Control) (MAC). Администратор корпоративной безопасности централизованно управляет политикой для корпоративных устройств. Пользователи не могут преодолеть эту политику и, например, предоставить себе доступ к тем файлам, доступ к которым должен быть ограничен. Даже система суперпользователя подлежит MAC, что ограничивает возможности рутованного устройства.

SE для Android еще больше укрепляет операционную систему путем разделения её в различные области безопасности. Внутри каждой области приложениям даны минимальные разрешения необходимые для их функционирования. Таким образом повреждения которые могут быть вызваны вредоносными или некачественными приложениями, остаются в одной области и не распространятся в другие.

Измерение Целостности Архитектуры на основе TrustZone (TIMA)
проблема

Secure Boot проверяет Android ядро во время загрузки, но не защищает ядро от взлома во время работы. SE для Android защищает систему с помощью Mandatory Access Controls, но полагает что само ядро не будет скомпроментировано. Платформы позволяющие загрузить внешнее программное обеспечение рискуют введением новых или измененных модулей в ядро.

решение

Samsung KNOX вводит TrustZone-based Integrity Measurement Architecture. TrustZone это сектор, защищённый от несанкционированного доступа ARM процессора. Защищенный от программных атак, TIMA гарантирует, что Linux ядро не будет скомпроментированно с помощью двух методов:

Периодически проверяя что ядро не изменилось, путем вычисления хэш кодовой страницы для ядра и сравнивая их с ранее вычисленными значениями.
Аутентификацируя модули ядра, так как они динамически загружаемы.




- Защищённые приложения и информация

Контейнеры и Упаковка Приложений
проблема

Утечка данных может произойти когда одно устройство используется для хранения личных и деловых данных. Сотрудники могут скопировать важную для компании информацию в приложения, такие как блокнот или электронная почта, или сохранить конфиденциальные документы на незащищенной файловой системе. Пиратские приложения, скачанные для личного пользования, могут тайно собирать и перераспределять эту конфиденциальную информацию. Приложения могут также тайно сделать снимок с экрана во время просмотра конфиденциальной информации.

решение

Samsung KNOX контейнер представляет собой виртуальную Android среду в устройстве, в комплекте с собственным экраном, управлением, приложениями и виджетами. Приложения и данные используются внутри контейнера и не могут взаимодействовать с приложениями и данными вне контейнера. Контейнер позволяет корпоративным ИТ изолировать корпоративные приложения и данные в защищенной среде . Для обеспечения дополнительной защиты в контейнере ограничены определенные виды деятельности, например, снимки экрана или копирование текста или фотографий из контейнера за его пределы.

Для защиты корпоративных приложений и данных от ненадёжных сторонних приложений Samsung KNOX предоставляет услугу упаковка приложений. Сетевая автоматизированная служба распаковывает APK файл приложения, извлекает сертификат разработчика, перепаковывает исходник добавляя дополнительные файлы для безопасной эксплуатации внутри контейнера KNOX и подписывает новую упаковку сертификатом на основе оригинального сертификата разработчика. После перепаковки приложение отправляется в процесс Подтверждения Качества (Quality Assurance) (QA ) для тестирования совместимости устройства, основных функций, вредоносных программ и рискованного поведения, прежде чем разрешить приложение для установки в KNOX контейнеры.


Samsung KNOX Приложения
проблема

Google Play распространяет почти миллион приложений для клиентов Android во всем мире. К сожалению, приложения в Marketplace не подвергаются тестированию на наличие вредоносных программ или злонамеренных действий. Все приложения могут быть опубликованы и загружены мгновенно. Этот открытый рынок даёт возможности тысячам разработчиков приложений и миллионам потребителей, но это связано с расходами на обеспечение безопасности.

решение

Samsung KNOX Магазин Приложений в контейнере KNOX предлагает приложения от надёжных поставщиков, которые установили партнерские отношения с Samsung. Эти приложения упакованы для безопасной работы внутри контейнера KNOX и прошли процесс Подтверждения Качества (QA), чтобы гарантировать, что они совместимы, функциональны и безопасны. Предприятия могут также упаковать пользовательские приложения предприятия (например, справочник компании, или корпоративная электронная почта), используя автоматизированный сервис Samsung, и отправить приложения по воздуху Over-The-Air (OTA) со своей консоли Управления Мобильным Устройством в контейнер KNOX на устройствах.


Шифрование На Устройстве (ODE)
проблема

Данные, хранящиеся незашифрованными на устройстве можно легко прочитать. Инструменты восстановления данных также могут быть использованы для восстановления удаленных файлов и на внутренней памяти и на внешних картах памяти SD.

решение

Samsung KNOX разрешает Шифрование На Устройстве (ODE) по умолчанию. ODE использует 256-битный алгоритм шифрования AES для шифрования данных на устройстве, включая как внутренние устройства хранения так и внешние SD-карты. ИТ-администратор может настроить политику для шифрования данных, как снаружи, так и внутри контейнера KNOX. Аппаратное ускорение шифрования и дешифрования минимизирует влияние на производительность. Ключ используемый для шифрования является производным от пользовательского пароля. Сертификация для этой функции находится на рассмотрении NIST FIPS 140-2.


Виртуальная Частная Сеть (VPN)
проблема

Незашифрованные данные, передаваемые по беспроводной связи с устройства можно перехватывать с помощью специальных устройств (сниферов), расположенных в зоне действия всей сетевой инфраструктуре.

решение

KNOX Samsung не только поддерживает VPN шифрование данных, но также предлагает VPN приложение, изолируя корпоративные данные пока они в пути.

Корпоративные IT администраторы могут применять безопасное подключение VPN только для корпоративных приложений, содержащих сетевое программное обеспечение как услугу или SaaS приложения. Личные приложения не расходуют VPN ресурсы предприятия, конфиденциальность пользователей защищена от посылки личных данных через сеть предприятия.





- Мощный контроль над устройствами

Управление мобильными устройствами
проблема

С мобильными устройствами на работе и популярностью программ Принеси Своё Собственное Устройство (BYOD), предприятия сталкиваются с новыми проблемами:

Управление и поддержка многих сотрудников, которые могут быть локальными, удаленными, или в путешествии
Обеспечение соблюдения корпоративных политик безопасности последовательно и надежно
Обработка угроз безопасности
Управление потерянными или украденными устройствами, которые содержат конфиденциальные данные предприятия
Придерживаться новых нормативных требований.

решение

Платформой Samsung KNOX можно управлять с помощью системы Управления Мобильным Устройством (MDM). Samsung имеет партнерские отношения с поставщиками MDM для интеграции KNOX возможностей в существующие MDM консоли используемые предприятиями.

До KNOX, SAmsung Для Предприятия (SAFE) позволял ИТ-администраторам предприятия управлять мобильными устройствами Samsung в MDM консолях с полным набором ИТ-политики. Samsung KNOX добавляет еще больше безопасности и управления рисками.



Вместе, SAFE и KNOX обеспечивают 474+ политики, которую администраторы могут настроить на их MDM консолях. Из них 205+ KNOX политики. Поддерживают эти политики 1034+ основных API, которые MDM разработчики могут монтировать в приложения для развертывания MDM политики на устройстве.

KNOX дает предприятиям управление безопасностью в следующих областях:

Контейнер
SE для Android
Управление Целостностью
VPN
Единая Подпись (SSO)
Смарт-Карта


SAFE дает предприятиям управление безопасностью в следующих областях:

Данные
Пароль
Приложения
Обмен
VPN
Ограничения
Киоск
Гео Заграждение
Управление Лицензиями Предприятия (ELM)





- Богатая экосистема предприятия


Единая Подпись (SSO) - дополнение
проблема

Несколько приложений с разными требованиями к паролю приводят к разрастанию количества паролей. Пользователи Устройств должны помнить много паролей и некоторые пользователи создают слабые, легко запоминающиеся пароли для упрощения процесса.

решение

Единая Подпись SSO позволяет корпоративным пользователям войти на множество бизнес-приложений используя их корпоративный логин входа. Через Samsung KNOX SSO, приложения в контейнере KNOX могут использовать производственный Справочник Активности для аутентификации сотрудников. SSO также гарантирует что пароли, используемые сотрудниками для входа в корпоративные приложения отвечают политикам пароля предприятия.


Поддержка смарт-карт - дополнение
проблема

Регулируемые отрасли требуют более надежного метода аутентификации сотрудника, чем простой пароль входа в систему. Метод должен предотвратить мошенничество, фальсификацию, подделку и взлом.

решение

Samsung KNOX поддерживает используемые министерством обороны США смарт-карты, также известные как Карты Общего Доступа (САС). Браузер, электронная почта и VPN клиентов могут использовать учетные данные CAC-карты, если ИТ-администратор настроил эту политику. Другие сторонние приложения могут также использовать CAC карты через 11 API чётко определенные PKCS. В KNOX также можно использовать CAC для двух-факторной аутентификации на экране блокировки устройства.


Восстановление После Кражи - дополнение
проблема

Печальное следствие быстрого роста количества смартфонов - это пропорционально столь же быстрое увеличение краж мобильных устройств. Более 40% грабежей в крупных столичных городах связаны со смартфонами. Причинами являются: высокая стоимость при перепродаже устройства, возможность отключить украденное устройство, и возможность продать личную информацию с устройства.

решение

Работая в партнерстве с Absolute Software, Samsung KNOX предлагает полностью управляемое решение восстановления после кражи устройства, позволяющее предприятиям:

Мониторинг и управление устройствами в Абсолют- Клиент Центре , если устройство находится в вашей сети.
Удаленную блокировку и удаление данных на пропавших устройствах и проводить аудит для подтверждения соответствия.
Сообщить о краже и задействовать Абсолют- Восстановление Команду, которая включает в себя 42 специалиста по восстановлению и шесть судебных экспертов, которые будут работать с местными правоохранительными органами, чтобы восстановить устройство, даже после сброса к заводским настройкам.

Absolute Software восстановлено более 26000 устройств в 101 стране, используя отношения с более
чем 6700 правоохранительными органами по всему миру.


Хотите знать больше
Загрузите Samsung KNOX White Paper



Хотите знать больше
Загрузите Samsung KNOX White Paper


ps Отдельное спасибо Борис_Абрамов (http://www.mcrf.ru/forum/member.php?u=13036) за рецензию и помощь в переводе.

ZArchi
14.11.2013, 22:28
Samsung KNOX вводит Измерение Целостности Архитектуры на основе TrustZone. TrustZone это антивандальный сектор ARM процессора. Защищенный от программных атак, TIMA гарантирует, что Linux ядро не будет скомпрометированно с помощью двух методов:

Периодически проверяя что ядро не изменилось, путем вычисления хэш кодовой страницы для ядра и сравнивая их с ранее вычисленными значениями.
Аутентификация модулей ядра, так как они динамически загружаемы.
Для тех кому монгА буКАФФ - это щелкает триггером в процу, и никакие фуллы уже не помогут!!!
зы во всяком случае пока..

Mantikor
14.11.2013, 23:13
Samaung решил занять освободившуюся нишу Blackberry...

McAlister
15.11.2013, 01:41
Samsung решил занять освободившуюся нишу Blackberry...

Серега, Blackberry передумала уходить и освобождать нишу. По краеней мере еще год.
А Samsung видимо решил выйти на некий новый уровень что ли, увеличив степень защиты. Лидер продаж теперь как ни как ... надо соответствовать вроде как.

Alva
15.11.2013, 14:02
BB уже давно распрощались со своей нишей, одна модель хуже другой
Прекрасное качество звука при разговоре сошло на нет, добавилась только дурь всякая

Botya666
18.11.2013, 17:25
Для тех кому монгА буКАФФ - это щелкает триггером в процу, и никакие фуллы уже не помогут!!!
зы во всяком случае пока..

Памятуя, как самсы делают защиту, предположу, что сам выключатель защитить забыли

Nics
18.11.2013, 17:58
А известно кто на самом деле разработчик этой защиты? Может они заказали или приобрели у сторонних девелоперов готовый продукт?

Alva
18.11.2013, 22:39
я вот как-то до конца пока не понял, чем это нам чревато, это knox
Тем, что не сможем поставить root и разлочка будет более сложной?

Mumang
18.11.2013, 23:03
Я вообще не пойму сама система Android не продавалась вроде ведь и была всегда OpenSource. Думаю дебаги всё равно приделают какие-нибудь для root и custom. У Samsung Bada своя вот там бы и пилили, Google сам наверное намекнёт как вариант корейцам.

Alva
18.11.2013, 23:25
пусть будет альтернатива, кому-то же и безопасность нужна
Но так надо же, чтобы с альтернативы можно было и съехать обратно

Mumang
18.11.2013, 23:53
- Безопасная платформа Android
Samsung KNOX предлагает многогранное решение безопасности основанное на антивандальной аппаратной платформе, через Linux ядро и операционную систему Android. В первом посте написано что предлагает, ан нет выходит навязывает)

ZArchi
19.11.2013, 01:31
Таааааааак, нифига, мужики не поняли.....соль - под клааасным предлогом защиты вашей информации, и заботы о пользователе, очередной раз втюхивается глаз большого брата, только и всего, но на этот раз никто не имеет права отказаться, ибо как минимум вы теряете гарантию на девайс, а как максимум получаете никчемный кирпич...а теперь детальнее :
1. любая попытка "понизить" версию прошивки - knoks 0х1
2. любая попытка заиметь кастомный рекавери - knoks 0х1
3. любая попытка установит root доступ - knoks 0х1
при чём, может быть все прошло благополучно, на первый взгляд, НО система проверила- и решила - ахтунг и всё...имеем весь комплект, в лучшем слечае потеря гарантии в худшем - кирпич, и ни стирание ни заливка реззуректа, ни чужого фулла не помогут, ибо в самом процу щелкает триггер, те не даст записать boot( он защищен) и не даст войти в recovery ибо стоит флаг. это все справедливо для процов Qualcomm ( для всех LTE), для exynos утверждать не берусь...ибо не попадались ПОКА, и ещё...готовтесь к массовому обвалу тел с выходом официальной 4.3 для регионов ser sek, все умники получившие рут доступ дома - ваши клиенты....4pda, xda и т.д.

зы сам юзаю N7100 на 4.3 оси без кнокса с рутом и полным доступом))))))))))))
зы зы форт кнокс....эт точно , они и яблочников и черноягодников переплюнули, точно и говорить не очем!

Mumang
19.11.2013, 02:50
Вот и я про навязывание этой защиты говорю,уже у кого из производителей только нет сервиса по разблокировке загрузчика - Htс,Huawei...
А тут мало того что сервиса нет так ещё и за свои деньги не можешь с девайсом что хочешь сделать хоть и открытая платформа.
Ничего не напоминает никому? Если уж открытая система так было бы как у всех.Например хочу Kde воткнул - хочу Gnome или вообще сам насобирал что захотелось...
Напоминает FreeDos или с предустановленными окнами покупать есть выбор, а тут вообще никакого ещё и окирпичить можно...

Garry
19.11.2013, 04:41
Таааааааак, нифига, мужики не поняли...
И ещё...готовтесь к массовому обвалу тел с выходом официальной 4.3 для регионов ser sek, все умники получившие рут доступ дома - ваши клиенты....4pda, xda и т.д.
Если можно,чуть пояснить....
К чему готовьтесь?Насколько я понял у нас вариантов поднятия таких тел пока нет?
Просто уже есть некоторое количество таких тел,после понижения в домашних условиях,к жизни вернуть пока не получается.Имею несколько моделей уже кем-то прибитых понижением и заливка новой 4.2.2 или 4.3 уже не помогает.Jtag тоже пока вроде не помощник.Только свап?

ZArchi
19.11.2013, 14:48
Если можно,чуть пояснить....


.:: Скрытый текст (вы должны войти под своим логином или зарегистрироваться и иметь 50 сообщение(ий)) ::.

clifford_umc
19.11.2013, 14:59
Ну с Knox все понятно. А вот насчет boot можно поподробней? Его тоже переписать через jtag нельзя?

madfighter
19.11.2013, 15:04
А мне кажется, что это дело добровольное, они же сами пишут о необходимости дать пользователям возможность ставить кастомные прошивки.

Добавлено через 1 минуту
Ну с Knox все понятно. А вот насчет boot можно поподробней? Его тоже переписать через jtag нельзя?
Первый аппаратный нет.

ZArchi
19.11.2013, 15:46
.:: Скрытый текст (вы должны войти под своим логином или зарегистрироваться и иметь 50 сообщение(ий)) ::.

Alex999
19.11.2013, 16:25
А если сделать SD карту для востановления со старым бутом, замкнуть питание основной памяти, чтобы загрузился старый бут с карты и уже потом прошить через него старую прошивку(со старым или новым бутом) на флешку ?

PS смотрели этот варанти бит, там он вычисляется в этой труст зоне, если какая то часть андроида(ядра) модифицирована - то есть не соответствует свой цифровой подписи. Насчет сохранения - непонятно, но точно не во флеш - была мысль, что в той же зоне хранится где и каунты, но нет. Возможно в OTP регистрах проца, или что еще хуже во внутренних регистрах труст зоны.

Самсунг говорит, что такую плату только на замену, но возможно лукавит :).

ZArchi
19.11.2013, 16:43
А если сделать SD карту для востановления со старым бутом, замкнуть питание основной памяти, чтобы загрузился старый бут с карты и уже потом прошить через него старую прошивку(со старым или новым бутом) на флешку ?
Невнимательно читал, с флешки восстанавливается exinos, может быть и получится...не знаю, но на аналогичных моделях с LTE на боту процессор -Qualcom, с открытым jtag, от которого толку никакого.
чтобы не путались

9300
9500
7100
......
на exinos

9305
9505
7105
......
на Qualcom

clifford_umc
19.11.2013, 16:45
Меня интересует можно ли переписать загрузчик до того как активировался knox? Понятно что если триггер щелкнул и защита сработала то пока никак. Но если Knox еще валидный есть ли возможность писать загрузчик? Судя по всему что knox активирует сам аппарат но уже в включенном виде. В самом загрузчике врядли много проверок ввели.

Alva
19.11.2013, 16:45
я все равно что-то туплю
ну, стал у нас knos на позицию 0x1
И что дальше будет плохого? Я i9505 вроде прошил--ничего, включился, работает. Ругался, правда, там на что-то ему удалось запустить: то ли интернета не было, то ли еще что, но клиент не вернулся.

P.S. А как он может что-то писать в OTP зону процессора? т.е. получается, что с завода эту зону оставляют открытой, а потом уже сам телефон что-то пишет в нее и при этом закрывает? Но ведь i9500 вряд ли были рассчитаны под KNOX сразу

madfighter
19.11.2013, 16:54
Самсунг говорит, что такую плату только на замену, но возможно лукавит :).
Думаю - нет. По идее, новый тел должен выходить с не активированной защитой, а ежели юзер решил, что Нокс ему нужен - в процессе проверки через их сервак происходит активация и псё, приехали, обратного пути нет. Во всяком случае, с точки зрения схемотехники другого решения мне в голову не приходит, учитывая, что никто не захочет терять огромную "армию" любителей кастомов.

Добавлено через 3 минуты
Меня интересует можно ли переписать загрузчик до того как активировался knox?
Какой именно ? Аппаратный ? Очевидно же, что нет. И нет нужды.

Alex999
19.11.2013, 17:35
Ну про флешку я не просто так говорю. Тут правда тел автоматом ищет загрузчик на sd карте если не может загрузится с основной флеши и если найдет загрузчик на основной флеши не будет грузится с sd карты. Потому надо както "убрать" исправный загрузчик на основной флеши. Правда я не уверен, что после возвращения питания на основную флеш, бут загруженый с sd карты сможет инициализировать ее.

madfighter
19.11.2013, 18:24
Ну про флешку я не просто так говорю. Тут правда тел автоматом ищет загрузчик на sd карте если не может загрузится с основной флеши и если найдет загрузчик на основной флеши не будет грузится с sd карты. Потому надо както "убрать" исправный загрузчик на основной флеши. Правда я не уверен, что после возвращения питания на основную флеш, бут загруженый с sd карты сможет инициализировать ее.
Не очень понятно зачем весь этот огород, если первую проверку сигнатур начинает загрузчик в процессоре ?

Alex999
19.11.2013, 18:48
Не очень понятно зачем весь этот огород, если первую проверку сигнатур начинает загрузчик в процессоре ?

К тому, что пишется не патченый бут, а вполне себе легальный, правильно подписаный, только другой версии. Чтобы например, обновить бут в телефоне с установленным битом(на более старый или более новый - кому что нужно). Ибо голый процессор не знает, какой бут у него был до этого :) и ему в общем то все равно, главное чтобы подписан был верно. А незапись бута, так то сам бут в RAM сам проверяет кандидатов на запись во флеш, после того как сам был проверен процом и признан годным. Тут уже возможны дополнительные условия, например не писать версии ниже чем своя. В общем способ для тех у кого выставлен бит и есть желание попробовать понизить бут. Не факт что работает(в надежде, что бут старой версии не читает этот бит), я просто предложил.

madfighter
19.11.2013, 19:13
А бит устанавливается в каком буте ?

Добавлено через 10 минут
Возможно в OTP регистрах проца, или что еще хуже во внутренних регистрах труст зоны.

Какая разница если сама эта зона находится в процессоре ?
К тому, что пишется не патченый бут, а вполне себе легальный, правильно подписаный, только другой версии. Чтобы например, обновить бут в телефоне с установленным битом(на более старый или более новый - кому что нужно). Ибо голый процессор не знает, какой бут у него был до этого :) и ему в общем то все равно, главное чтобы подписан был верно. А незапись бута, так то сам бут в RAM сам проверяет кандидатов на запись во флеш, после того как сам был проверен процом и признан годным. Тут уже возможны дополнительные условия, например не писать версии ниже чем своя. В общем способ для тех у кого выставлен бит и есть желание попробовать понизить бут. Не факт что работает(в надежде, что бут старой версии не читает этот бит), я просто предложил.
Судя по описанию "голый проц" после активации Нокса будет знать, какой должен быть бут и будет в процессе "жизнедеятельности" проверять соответствие и с этим ничего нельзя будет сделать.

clifford_umc
19.11.2013, 21:11
Желательно уточнить можно ли переписывать internal boot или нет. Если нет, то Samsung давно планировал эту "акцию" и все internal boot уже на заводе знали о knox. Если же их обновляет Samsung в последних обновления то вряд ли они read only.

Alex999
19.11.2013, 22:31
Какая разница если сама эта зона находится в процессоре ?

Поясню, почему это важно. Если в буте, в его коде который ограничивает запись, стоит условие "если бит=0х01, значит все залочить :) " и зная, что OTP регистр (возможно даже лоченый) записуется "старое and новое", можно обойти проверку этого бита в буте. Обычно лок OTP регистра заключается в отключении его стирания перед записью и заня способ его записи можно сделать вывод, что в 0 бит регистра записать 1 можно, но в 1 - 0 нельзя, без его стирания. Значит записать в отп регистр 0х00 уже нельзя, однако можно записать(каким образом, то отдельная тема) 0х02 :) и телефон с битом 0х02 будет такой же как и с битом 0х00, если проверка осуществляется как описано выше. Если регистр в траст зоне то все - к нему доступа нету. Вот и вся разница.
Еще - прописать обычный регистр OTP в проце - можно неавторизированным кодом, а траст зоне управление получает только авторизированный код(правильно подписаный).

Судя по описанию "голый проц" после активации Нокса будет знать, какой должен быть бут и будет в процессе "жизнедеятельности" проверять соответствие и с этим ничего нельзя будет сделать.

Голый проц содержит только програму проверки цифровой подписи, и если есть бут заводской, старой версии который не обращает внимания на этот бит-флаг, тогда так возможно перезаписать любой бут в телефон с его помошью, я говорю про такую ситуацию.

ZArchi
19.11.2013, 23:06
2 Alex999 могу слить всю карту памяти сработавшего тела, загрузчик отдельно, и область памяти (200байт) которая становится read only после прошивки 4.3, если желание "копать" есть.

tevel
20.11.2013, 07:57
да,Артур,есть желание...

madfighter
20.11.2013, 13:52
" и зная, что OTP регистр (возможно даже лоченый) записуется "старое and новое", можно обойти проверку этого бита в буте.

Если я правильно понимаю, чтобы обойти проверку в буте, надо модифицировать бут, а значит он лишится подписи ?

Голый проц содержит только програму проверки цифровой подписи, и если есть бут заводской, старой версии который не обращает внимания на этот бит-флаг, тогда так возможно перезаписать любой бут в телефон с его помошью, я говорю про такую ситуацию.
Если они пишут, что каждый предыдущий бут проверяет сигнатуры последующего (стало быть буты всех версий должны уметь это делать, либо те, что умеют будут подписаны по другому (в Самсунге же не идиоты сидят)), то я не понимаю смысла перезаписи бута. Если Нокс активирует TrustZone, а загрузчик не заносит туда "измерение", то, по-логике, проц должен остановить работу.

ZArchi
20.11.2013, 15:04
Вот riffpbin тельца, Riff сам покажет где и чё в карте прошивки и оба загрузчика + область памяти - DCC TAB, ROM1, address 0xFFFF FFFF FFFF, data length 0x0000 0000 0200 , которые не пишутся и не стираются.
зы я в этом дуб, пишите если что надо ещё солью.

clifford_umc
20.11.2013, 16:22
Как говорит мой знакомый математический алгоритм взломать нельзя, а вот его реализацию можно ;)

Nicolayer
20.11.2013, 19:17
Однозначно заявлено что KNOX реализован в семействе Galaxy. Активация KNOX произойдет при обновлении прошивки, без уведомления. Остается научиться управлять политиками защиты.


Если регистр в траст зоне то все - к нему доступа нету.
Еще - прописать обычный регистр OTP в проце - можно неавторизированным кодом, а в траст зоне управление получает только авторизированный код(правильно подписаный).

Коммент.
Платформой Samsung KNOX можно управлять с помощью системы Управления Мобильным Устройством (MDM). Samsung имеет партнерские отношения с поставщиками МDМ для интеграции KNOX возможностей в существующие МDМ консоли используемые предприятиями.



Если Нокс активирует TrustZone, а загрузчик не заносит туда "измерение", то, по-логике, проц должен остановить работу.

Дополню.
в экспериментальный тел записали прошивку 4.3, активировался НОКС 0х00, после замены на чистую флеш телефон запустился только на прошивке 4.3

madfighter
20.11.2013, 21:13
в экспериментальный тел записали прошивку 4.3, активировался НОКС 0х00, после замены на чистую флеш телефон запустился только на прошивке 4.3
А на предмет рута не пробовали ?

hank6
21.11.2013, 14:00
Однозначно заявлено что KNOX реализован в семействе Galaxy. Активация KNOX произойдет при обновлении прошивки, без уведомления.
т.е. 4.3 в галакси-и нокс активен...?
Дополню.
в экспериментальный тел записали прошивку 4.3, активировался НОКС 0х00, после замены на чистую флеш телефон запустился только на прошивке 4.3
хотел уточнить...что за подопытный был?

ZArchi
21.11.2013, 14:11
Да наличие KNOX заявлено начиная с версии 4.3 по умолчанию.
Экспериментировал Lejia с телом i9505, аналогичный лабораторный мопед лежит у меня, результат такой же, только не менял, а стирал все 16 гиг.
При чём если в тело залить крайний реззурект, предыдущие уже не работают.

hank6
21.11.2013, 14:15
Артур, knox актуален начиная с определенных моделей видимо...все семейство galaxy вряд ли попадает...

Белка
21.11.2013, 15:03
.:: Скрытый текст (вы должны войти под своим логином или зарегистрироваться и иметь 100 сообщение(ий)) ::.

Видемо только эти модели которые упомянуты в письме, остальные думаю не способны аппаратно.

hank6
21.11.2013, 15:18
.:: Скрытый текст (вы должны войти под своим логином или зарегистрироваться и иметь 10 сообщение(ий)) ::.

Добавлено через 2 минуты
Видемо только эти модели которые упомянуты в письме, остальные думаю не способны аппаратно.

ZArchi
21.11.2013, 15:41
*** скрытый текст ***

Видемо только эти модели которые упомянуты в письме, остальные думаю не способны аппаратно.

Хм у перечисленных моделей процессора то разные...

да,Артур,есть желание...
Для желающих первые 512 метров i9505 с "захлопнутым" knox (думаю дальше ничего интересного)

Белка
26.11.2013, 22:06
Могу предложить cpu с i9505 для экспериментов(даром), с рабочего аппарата но demo bord, желательно Украина чтобы не мучатся с пересылками.

Serg55
14.01.2014, 12:24
Ну с Knox все понятно. А вот насчет boot можно поподробней? Его тоже переписать через jtag нельзя?
На N7100 с knox 0x1 записал "старый" бут , все упоминания о knox пропали с экрана тела в download режиме...
К сожалению не могу проверить всю работоспособность подопытного. :(
Во флеш бэды , система запуститься не может , висел на заставке с 4.3 , висит и на "старой" версии.

ZArchi
14.01.2014, 12:44
Метод записи "старого boot"?
Таки видимо Exynos не имеет такой защиты как Qualcomm имхо.

Serg55
14.01.2014, 16:03
Метод записи "старого boot"?
Таки видимо Exynos не имеет такой защиты как Qualcomm имхо.
eMMC Tool -м ( Easy-JTAG ) залил...

Patow
04.02.2019, 17:25
Зря самсунг это сделал.

Добавлено через 37 секунд
Какой смысл если руки программиста все решают.