Samsung nega le affermazioni di vulnerabilità su Knox – Ma le conclusioni non sono nette.

26 Ottobre 2014 - Tempo di lettura: ~1 minuto

Dice: “il misterioso blogger è un JOKER”. È stata respinta dal gigante tecnologico della Corea del Sud una critica schiacciante di sicurezza contro il sistema Knox di Samsung US approvata dal governo.
La scorsa settimana è stato dato il via libera per l’utilizzo di Knox su reti e dati governativi Americani.
Samsung è diventato “il primo produttore di dispositivi mobile al consumo autorizzato per gestire l’intera gamma di informazioni riservate negli Stati Uniti”, così come vantava l’ufficio della sicurezza della società.
Giorni dopo, un anonimo, newbie blogger tedesco ha tentato di rovinare la festa di Samsung con una lunga critica al sistema.
Knox, è stato affermato, genera chiavi di crittografia deboli, memorizza le password a livello locale e dispone di una “security by obscurity” un progetto pieno di buchi.
L’errore di sicurezza più eclatante, sostiene il blogger non identificato, è data dalla affermazione che gli utenti connessi in un’app Knox utilizzano una password e il PIN che è stato immagazzinato in un file “pin.xml” in chiaro.

Samsung ha risposto: “Abbiamo analizzato queste affermazioni in dettaglio e abbiamo trovato le conclusioni non corrette per gli ambienti basati su Knox. Vorremmo rassicurare i nostri clienti che la gestione delle Knox password e chiavi è basata sulle migliori pratiche di sicurezza. Le certificazioni di sicurezza assegnate ai dispositivi Knox fornisce una convalida indipendente da Samsung”.
Tuttavia, Samsung ha rivelato che “Knox salva la chiave di crittografia necessaria per caricare il file system di base, in TrustZone.”

intopic.it