Technische Diskussion zu KNOX - Sammelthread

  • 1.225 Antworten
  • Letztes Antwortdatum
Vielleicht wird ja irgendwann mal ein Samsung-Mitarbeiter den Devs irgendwelche Geheimnisse über KNOX mitteilen, sodass diese dann KNOX knacken können.
 
Auch viel Werbe-Bla-Bla in den White Papers. Das einzig wirklich interessante ist das Knox Whitepaper.

So viel neue Features bringt Knox überraschenderweise gar nicht mit. Viele der Technologien kommen seit langem auf Samsung Geräten zum Einsatz oder sind nicht Samsung spezifisch.
  • Die signierten Bootloader gibt es seit dem S2 (Der Flashcounter arbeitet seit jeher exakt so, wie in dem Paper beschrieben). Bei den amerikanischen Providergeräten ist auch seit langem das Feature aktiviert, dass keine Custom ROMs geflasht werden können
  • MDM und Policy Management gibt es seit dem S1. Das weiß jeder, der schon mal einen restriktiven Exchange Account auf seinem Gerät eingerichtet hat. Via Device Policies lassen sich z.B. SD Karten deaktivieren, WLAN Nutzung einschränken usw. Die Geräteforen sind voll davon.
  • SELinux für Android ist ab 4.3 auch im AOSP drin
  • Device Encryption und VPN sind ebenfalls nicht neu

Wirklich neu sind dieses "TIMA" und die Knox Container. Aus dem Paper geht aber nicht wirklich hervor, inwiefern TIMA auf den hiesigen S4 überhaupt zum Einsatz kommt. Es scheint an den SecureBoot gekoppelt zu sein, aber der ist ja auf den europäischen Geräten nicht aktiv. Kann dazu jemand was sagen? Wird dieses TIMA benutzt, und wie äußert es sich?

Ich glaube, die Dinge rund um "KNOX for Government and High Security Use" brauchen wir hier nicht wirklich zu betrachten. Das sind Funktionen für ausgewählte Nutzergruppen, auf die man als normaler Endkunde keinen Zugriff bekommen wird.
 
Die wirklichen Neuigkeiten, verstecken sich hier im Detail. Es handelt sich z.B. nicht nur um einen einfachen, signierten Bootloader.

Wirklich neu ist hier das eine eFuse benutzt wird für den Signiervorgang des Bootloaders, damit sind offene Bootloader defiinitv auf absehbare Zeit passe:

Secure Boot requires the device boot loader, kernel, and system software to be cryptographically signed
by a key verified by the hardware. Secure Boot uses X.509 certificates and public keys which are embedded
into the boot loader of the device. A secure hash of the certificates is fused into hardware Read-Only
Memory (ROM) at the time of manufacture.

Ebenfalls neu ist die Information das es eigene Hardware zur Überwachung des Kernels gibt.

Introduced in Samsung KNOX as a unique feature on Samsung mobile devices, TIMA uses ARM TrustZone hardware and provides continuous integrity monitoring of the Linux kernel. The ARM TrustZone hardware effectively partitions memory and CPU resources into a “secure” and “normal” world. TIMA runs in the secure-world and cannot be disabled, while the SE for Android Linux kernel runs in the “normal” world.
 
Zuletzt bearbeitet:
Gut, die Frage ist, was sind die Konsequenzen, wenn eine Verletzung der Signatur festgestellt sind? Der wirklich harte Schutz, dass die Geräte nicht mehr booten, ist auf den europäischen Geräten nicht aktiv. Damit ist der Bootloader nach wie vor offen, da man alternative Kernel und Recoverys flashen kann.

Hier werden die Signaturchecks nur dafür benutzt, den Knox Counter zu setzen. Der ist im Gegensatz zu früher nicht mehr zurückzusetzen. Aber im Prinzip ist es nichts anderes, als der Flashcounter, den wir seit dem S2 haben.
 
Das steckt auch wieder im Detail. Da eine eFuse die Bedingungen jederzeit umprogrammieren kann, wird es auf diese Frage keine Antwort geben. Die Frage ist hier ob die Richtlinien Updates das Verhalten auslösen.

Die Efuse scheint auch laut XDA Forum beim Flash eines normalen Stock Roms per Odin auf ein S4 ohne vorherigen Kontakt mit Knox schon zugeschlagen zu haben, das Void Flag wurde gesetzt. Wenn das wirklich stimmt scheinen auch heuristische Funktionen hinterlegt zu sein oder es ist fehleranfällig.

Auf jeden Fall können sich die Bedingungen jederzeit ändern.

Diesen Satz zu SE Linux finde ich übrigens super:

Samsung R&D teams have worked very closely with the NSA to port and integrate this technology into Android.
 
Zuletzt bearbeitet:
Kann mam den BL nicht decompilieren und umprogrammieren?
 
Da Secure Boot aus zwei Bestandteilen besteht die sich gegenseitig überwachen und zusätzlich eFuse Technologie verwendet wird, bringt das rein gar nichts. Das ist aussichtslos, würde ich mal sagen.
 
Gar nichts ist aussichtslos. Eine Lösung funktioniert immer, man nimmt das S4 und wirft es gegen die Wand. :D
 
  • Danke
Reaktionen: SunSide
http://selinuxproject.org/page/NB_SEforAndroid_1

...nach einem langen Arbeitstag habe ich mich in die oben genannte Seite nebst allen darauf verlinkten .pdf's und Links vertieft und auch wenn ich es nicht gerne von mir gebe, so sind die Chancen nicht gerade gering, dass mein S4 das letzte 'Galaxy' ist, welches ich mir antue. :rolleyes:

:( ...gänzlich versaut hat mir den Abend -neben diversen Querlektüren- allerdings diese Datei http://www.internetsociety.org/sites/default/files/02_4.pdf

However, we have to realise here that SELinux is a research project of the National Security Agency (NSA).

The NSA is one of the most nosey agencies in the US. One of the NSA main activities is to look for vulnerabilities that allow them to eavesdrop and in some cases even attacking “enemy” systems (see the case of Stuxnet).* *

Now Google has teamed up with NSA and any new Android phones will have NSA code running on it. *

Even though SELinux can help in keeping the bad guys out, are we sure that will keep the good guys’ noses out from our phones?

... in diesem Sinne
 
Zuletzt bearbeitet:
  • Danke
Reaktionen: dNsS3, raoul_duke, ollborg und eine weitere Person
Hallo zusammen.

Die Frage steht oben.
Funktioniert das Wiederherstellen von Apps und speziell Daten oder nicht nach Update auf MH5?

Und falls nein. Was geht nicht? Rootzugriff von TB, das Wiederherstellen von Apps oder findet TB die Backups nicht mehr?


Danke
 
Was ist mit dem 2. Link? Der geht nicht, bei mir jedenfalls ;-)
 
ich bin auf einer neueren base(ZHUDMI1) unterwegs und bei mir funktioniert tb problemlos!
 
Ich denke, um eine realistische Chance zu haben, das Knox System zu umgehen, muss man eine Implementierungslücke von Samsung finden. Die prinzipiellen Mechanismen sind sicher, darüber kann es meines Erachtens keinen Zweifel geben.

Wenn im Moment irgendwo der Name NSA auftaucht, dann denken natürlich auch alle sofort an den Abhörskandal. Dabei nimmt die NSA ja durchaus mehrere Aufgaben wahr, wie auch das BSI in Deutschland. Der SELinux Code und die Securityerweiterungen, die die NSA in den letzten Jahren veröffentlicht hat, sind nicht so schlecht, wie der Name NSA vermuten lässt. Und sie sind Open Soruce: jeder kann sehen, was passiert.

Auch Snowden hat gesagt, dass entsprechende Sicherheitsalgorithmen, wie z.B. AES, SSL oder die üblichen Zertifikate mit hybrider Verschlüsselung, bei entsprechender Schlüssellänge die einzigen Dinge sind, denen man noch vorbehaltlos vertrauen kann. Die Umgehung dieser Mechanismen ist auch der NSA nicht gelungen. Das abhören verschlüsselter eMails erfolgte durch Kompromittierung der Server: Entweder kannte man die Schlüssel, oder las die eMails zu einem Zeitpunkt, wenn sie nicht verschlüsselt waren. Die Verschlüsselung an sich hat man aber nicht geknackt.

Ich denke, um SE Linux wird der Wirbel an falscher Stelle gemacht. Das System gibt es seit Jahren, und es hat sich bewährt. Da sind die anderen Erweiterungen von Knox deutlich kritischer, als SELinux.
 
Konntest du die alten Daten der MGA wiederherstellen? Und wie hast du geflasht?

Mir sind meine Daten heilig, und ich hab keine Lust durch einen Wipe alles zu verlieren, nur weil die Kiste nach dem Update nicht richtig funktioniert und ich kein Nandroid mehr einspielen kann.

Das ist bei mir der Hauptgrund warum ich noch auf der MGA bin
 
Wer hat den Thread denn umbenannt und an diese Stelle verschoben? Ich finde den Titel und die Stelle nun nicht mehr sehr zielführend. Plauderecke?? Ich finde das Thema sehr wichtig und relevant.

Ich hätte das Thema hier NIE gesucht und es sollte eigentlich viel technischer argumentiert werden wie ollborg es macht. Stattdessen wird hier aus meiner Sicht alles so runter diskutiert, als wenn alles (NOCH) nicht so schlimm ist. Wenn erstmal der Anfang getan ist, sollte man sehr vorsichtig sein...

Wichtig bei dem Thema ist im Prinzip, dass die efuse eigentlich rein gar nichts mit den "Geschäftskundennutzen" zu tun hat und die Einschränkungen damit auch gar nichts zu tun haben. Auch Thema Weiterverkauf und Rückkehr zu Stock werden beeinträchtigt.

Ich persönlich empfinde auch besonders, Sätze wie folgenden für sehr irritierend: "Das Argument, mit Root muss man ja nicht unbedingt was kaputt machen, zählt für mich ebenfalls nicht." Rooten macht doch wirklich noch nichts. Jeder Windows PC hat Adminrechte. Ist er deshalb kaputt?

Nur weil man damit was kaputt machen könnte ist doch der Wunsch die Kontrolle zu haben keine Misshandlung. Diese Annahme ist das Problem, weil Samsung das auch so sieht. Normale Root User nutzen gerade mal Titanium Backup. Selbst root ist es doch sehr schwer das Gerät kaputt zu machen. Wie mache ich es überhaupt? Versuchen das Gerät zu Übertakten und dadurch kaputt zu bekommen? Spätestens mit JTAG kriegt Samsung doch bestimmt jedes Galaxy wieder hin egal wie schlimm man es Sofwareseitig umprogrammiert hat. Sonst fällt mir nur die efuse als einzige irreversible Änderung spontan ein und die ist von Samsung selber.

Ich kann auch ohne Root das Gerät kaputt machen indem ich es auf den Fussboden werfe. Warum wird überhaupt in einem Forum wie hier und in diesem Thread im Speziellen so etwas in Frage gestellt? Wir User sollten doch hier als Community zusammen halten und unsere Anliegen durchsetzen. Im Moment bekämpfen wir und gegenseitig und finden so doch keine Lösung. Wie auch schon gesagt wurde, Thema HDCP bei Miracast ist heute schon Realität und das ist vielleicht nur der Anfang.

Die Idee neuen Firmwares ohne den neuen Bootloader klingt gut, hatte ich auch schon. Ich weiß nicht, wie praktikabel das in Zukunft sein wird. Aber für User mit dem neuen Bootloader hilft das nicht, genauso wenn man die Hardware beim Einschicken wegen eines Hardwarefehlers mit einem neuen Bootloader zurück bekommt. Spätestens beim S5 oder wahrscheinlich jetzt schon bei dem Note 3 ist der neuen Bootloader drauf.

Wenn wir uns jetzt nicht gegen den Knox Bootloader (nicht die Businessfunktionen) in irgend einer Form (z.B. durch Softwarelücken) wehren kann es durchaus sein, dass Samsung irgendwann root endgültig unterbindet.

Wie gesagt, normalerweise schreibe ich hier nicht in dem Forum, aber das Thema geht mir echt an die Nieren. Ich will ja die beste Hardware und wenn Samsung die hat, aber dann für mich einen Schritt in diese gefährliche Richtung macht, mache ich mir Sorgen für die Zukunft.

Der ursprüngliche Beitrag von 22:08 Uhr wurde um 22:21 Uhr ergänzt:

Eine Ergänzung noch: Wenn die Berichte stimmt, dass die Flag auch fälschlicherweise gesetzt werden, dann heißt das konkret, dass Samsung die Flag gar nicht nutzen darf, weil sie dann keinen Nachweis bringt, ob man die Hardware modifiziert hat. Somit dürfte auch nicht die Garantie verfallen.

Aus diesem Grunde müsste aus meiner Sicht ein Thread wie dieser zu dem Thema in den entsprechenden Galaxy Foren (S4, Note 3) angepinnt sein um zu warnen. Außerdem kommt ja noch die fehlende Downgrademöglichkeit hinzu.
 
  • Danke
Reaktionen: MPille, Berlino, profil und eine weitere Person
Mich hat das auch geärgert. Der Thread ist weit mehr als geplauder.... und muss zu Samsung... aber darauf hatte ich keinen Einfluss mehr.

Übrigens das Thema SSL AES usw

Zitat Frank


Auch Snowden hat gesagt, dass entsprechende Sicherheitsalgorithmen, wie z.B. AES, SSL oder die üblichen Zertifikate mit hybrider Verschlüsselung, bei entsprechender Schlüssellänge die einzigen Dinge sind, denen man noch vorbehaltlos vertrauen kann.

Zitat Spiegel:

Neue Snowden-Enthüllungen: NSA knackt systematisch Verschlüsselung im Internet

http://www.spiegel.de/politik/ausla...n-systematisch-verschluesselung-a-920710.html
 
Zuletzt bearbeitet:
  • Danke
Reaktionen: profil
ich persönlich hatte wirklich keine probleme damit, und glaub mir ich flashe wirklich sehr oft ;)
ich glaube ich bin flashsüchtig! ;)
ich hatte aber definitiv auch die mga base und nun bin ich auf der base DMI1
unterwegsund habe wirklich kein problem,
sichere deine daten, mach ein backup im recovery und trau dich ;)
 
  • Danke
Reaktionen: Andi1000
Gut Danke erst einmal.

Kurz OT
Noch ein Punkt zum Flashen.

Hast du vor dem Flash alle Apps und Systemdateien per TB wieder entsperrt oder wieder hergestellt. Aktuell ist z. B. Knox deaktiviert...

Hat das Relevanz?
 
Wenn mir meine Daten heilig wären und mein Handy fehlerlos läuft, würde ich den Teufel tun und auf eine Firmware updaten, die zickiger ist als 10 Schwiegermütter.

Zum Thema: Sobald du dein Handy einwandfrei gerootet bekommst, läuft auch TB.
 
SunSide schrieb:
Was ist mit dem 2. Link? Der geht nicht, bei mir jedenfalls ;-)

'Datei speichern' oder als .pdf öffnen :cool:
 

Ähnliche Themen

B
Antworten
3
Aufrufe
1.176
Blacky12
B
M
Antworten
3
Aufrufe
1.612
Julian23
Julian23
Kusie
Antworten
2
Aufrufe
2.007
558958
5
Zurück
Oben Unten