Une vulnérabilité découverte dans l'application Knox permet le blocage des téléphones mobiles de la marque Samsung

Un chercheur français en cybersécurité, se faisant surnommer Elliot Alderson, a publié une démonstration de faisabilité exposant ainsi une vulnérabilité considérée comme critique sur l'application Knox de Samsung. Un attaquant pourrait l’exploiter afin d’effectuer un déni de service sur les téléphones de la marque coréenne. Cette attaque serait simple à mettre en œuvre. L'impact estimé sur la confidentialité et l'intégrité des données est important.

Samsung utilise Knox pour gérer une partie de la sécurité de ses téléphones. Il s'agit d'une application développée sur Android qui fait office de coffre-fort numérique. La vulnérabilité réside au niveau de l'application containeragent de Knox.

Elliot Alderson a découvert cette vulnérabilité le 4 février 2019, qu'il a ensuite communiquée à l’équipe de sécurité de Samsung le 11 mars. Cette dernière a cependant considéré qu'elle avait un faible impact au niveau de la sécurité. Elliot Alderson a alors rédigé une démonstration de faisabilité et développé une application permettant son exploitation.

Détails techniques :

Le chercheur a, dans un premier temps, découvert au niveau de l'application containeragent l’existence d’une classe d'objet java qui reçoit et traite les intentions de diffusion envoyées, SwitcherBroadcastReceiver. En observant le code de la méthode LocalCommandReceiver il apparaît que deux valeurs sont attendues pour la variable com.samsung.android.knox.containeragent.LocalCommandReceiver.EXTRA_COMMAND_ID 1001 et 1002.

  • Dans l'hypothèse où la valeur est 1001 :

Pour cette méthode nommée immediateLock, Elliot Alderson a fixé la valeur de android.intent.extra.user_handle (qui représente l'action de l'utilisateur sur le périphérique) à 150. Cela correspond à l’identifiant utilisateur et a observé le verrouillage du container de Knox.

  • Dans l'hypothèse où la valeur est 1002 :

Pour cette méthode nommée switchToProfile, la valeur de android.intent.extra.user_handle est fixée à 0. A chaque fois que l’utilisateur tentera d’effectuer une action sur son téléphone, celui-ci sera ramené à la page d’accueil.

L’application « Locker application », créée pour démontrer l'exploitation de cette vulnérabilité, rendra inutilisable le container Knox et le téléphone dès son lancement.

Le risque d'une telle vulnérabilité réside dans le fait que des attaquants peuvent aujourd'hui utiliser un tel code pour l'insérer arbitrairement au sein d’autres applications. Les utilisateurs sont donc invités à être prudents sur les applications qu’ils téléchargent.

Informations
+

Risques

  • Déni de service

Criticité

  • Score CVSS : en cours d'évaluation

Existence d’un code d’exploitation de la vulnérabilité

  • Le code d’exploitation de la vulnérabilité est disponible dans la démonstration de faisabilité.

Composants & versions vulnérables

  • Les téléphones de la marque Samsung.

CVE

  • N/A

Recommandations
+

Mise en place de correctif de sécurité

  • Aucun correctif de sécurité n’est proposé pour le moment.

Solution de contournement

  • Pour rétablir le téléphone, il suffit de le redémarrer avec le mode sécurisé et désinstaller ensuite l’application sans l’ouvrir.