knox 0x1 что это

Как это работает: Samsung Knox

Константин Иванов

Bring your own device

Множество людей используют свои личные телефоны для работы. Политика, получившая название BYOD (Bring Your Own Device, «принеси свое собственное устройство») становится все более популярной по мере того, как растут цены на телефоны, а потребительские модели становятся все более безопасными. Программы для корпоративного использования для мобильных устройств есть и у Apple, и у Google, но, возможно, одна из самых простых в использовании — как для вас, так и для любого IT-специалиста — это Samsung Knox.

Если вы являетесь владельцем устройства Galaxy не старше пары лет, тогда, вероятно, на нем есть Samsung Knox. Это не то, что требует установки, поскольку является частью ОС Android в варианте от Samsung, а не разновидностью приложения или библиотекой поддержки.

Knox – это часть Android, которая может быть предустановлена, и люди, которым он не нужен, знают, насколько сложным может быть его удаление. Knox также встроен в оболочку Tizen на носимых устройствах Samsung. Давайте посмотрим, что же такое Samsung Knox и что он умеет.

Что это такое?

Samsung Knox – это особый слой безопасности, который имеется в топовых телефонах Samsung и служит для того, чтобы отделять и изолировать личные и рабочие данные пользователя. Можно представить себе это как способ фактически превратить один телефон в два – именно так происходит управление приложениями и данными, которые эти приложения генерируют, как, впрочем, и данными, которые вы вносите в них сами.

Вы перемещаетесь между этими двумя слоями по тапу на иконку Knox и после ввода пароля. Пароль уникален и отличен от любых паролей, которые вы используете для разблокировки аппарата, так что даже если случится невероятное и кто-то обойдет экран блокировки, данные, защищенные Knox, останутся недоступны. Разве что не будут применены реально сложные способы, которые придумываются людьми, работающими над тем, чтоб обойти системы безопасности, а потом устранить уязвимости, чтобы эти способы больше не работали. Как, например, здесь.

По умолчанию, как только вы заходите в раздел своего телефона, защищенный Knox, у вас остается доступ только к нескольким приложениям – это Камера, Галерея, Почта, Мои файлы, Телефон, Контакты, браузер Samsung, Загрузки и S Planner. Вы можете добавлять и другие приложения в слой, защищенный Knox, и они будут «скопированы» туда, где их данные будут храниться отдельно от того же приложения на «обычном» слое вашего телефона.

Для работы Knox требуется два условия. Вам нужно подходящее устройство – не все телефоны Samsung (а также часы и планшеты) поддерживают Knox, вот их список. И вам нужен правильный софт: вы найдете Samsung Secure Folder в Play Store, если ищете с совместимого телефона, а если с устройства, на котором установка невозможна, то вы его и не увидите.

Есть и третий важный компонент, который может быть использован для корпоративных целей. Это Knox Premium или его эквивалент. Это не то, что имеет смысл использовать дома (хотя если очень хочется, то можно), и это возможность для IT-отдела управлять слоем Knox на телефонах, являющихся частью группы устройств с доступом к серверу. По сути, это облачное решение, созданное для работы с Knox, и безопасная платформа «под ключ».

Knox сертифицирован для использования правительством в Финляндии, Франции, Казахстане, Нидерландах, Испании, Великобритании и США. Также в определенных конфигурациях он соответствует стандартам FIPS_140-2 и ISCCC (китайский стандарт кибербезопасности). Это означает, что такие организации, как Министерство обороны США, уверены в безопасности использования Knox своими сотрудниками (с доступом к информации для служебного пользования). А это значит, он достаточно безопасен и для вас.

В Android Oreo Knox был включен в бизнес-решение от Google Android for Work, чтобы обеспечить защиту ядра Linux в реальном времени, проверку на вредоносные программы и части процедуры доверенной загрузки. Samsung использует электронный предохранитель eFuse, чтобы определить, было ли загружено неофициальное программное обеспечение, изменив проверку статуса гарантии на 0x1, когда попытка была обнаружена. И это не сбрасывает моментально настройки к заводским значениям.

Использовать или нет?

Использование Samsung Knox ни в коем случае не обязательно, и если вы не тот человек, что постоянно копается в софте своего телефона, вы можете и не узнать, что он там есть. Но если ваш телефон разработан с поддержкой Knox, то для вас это бесплатно, так что почему бы не попробовать.

Скорее всего, вы не обладаете секретной информацией и никто не следит за вами, пытаясь украсть ценные данные. Люди и организации, которые охотятся за пользовательскими данными, могут не воспринимать вас как непосредственную цель, но попади ваш телефон кому-то в руки, они могут попытаться выудить из него все что только возможно. Использование Knox для защиты информации, которая для вас ценна, это очень просто, а репутация у данного решения очень достойная.

Кроме того, Knox – отличный способ спрятать конкретные файлы и папки от тех, кто время от времени может иметь доступ к вашему телефону – дети, соседи по комнате и т.д. Если поместить приложение в Knox, его данные будут доступны только по паролю, а также можно использовать приложение My Files, чтобы спрятать файл или папку от нежелательных глаз.

Для повседневных задач вроде переписки вам вряд ли имеет смысл использовать Samsung Knox. Но если появляется хоть сколь-нибудь чувствительная информация – например, «то, что не стоит показывать маме», – Knox может пригодиться. Вам необязательно быть в большом бизнесе, чтобы стремиться обезопасить свои данные, а Samsung предлагает для этого очень удобный инструмент.

Читайте также:  какой кабель лучше использовать для видеонаблюдения

Вопрос к владельцам устройств Samsung – а вы, уважаемые читатели, пользуетесь Knox? Если да, то делитесь своими сценариями, если это, конечно, не секретная информация ☺

Источник

Записки мастера. Как распознать следы ремонта. Часть 2

Макс Любин

В первой части мы рассмотрели внешние признаки ремонта, которые несложно проверить прямо перед покупкой телефона. Однако, кроме внешних признаков, есть еще и внутренние, или софтовые, которые тоже можно проверить для того, чтобы быть более уверенным в том, что не покупаете телефон, бывший в употреблении.

Если факт обладания новым телефоном для вас принципиален, существует еще несколько способов обезопасить себя от покупки не нового гаджета.

Самое простое и очевидное – проверить соответствие серийных номеров и IMEI на коробке, на корпусе самого устройства, а также в меню телефона.

Для этого в номеронабирателе набираем комбинацию *#06#. Устройство покажет нам номер IMEI, который и необходимо сверить с номером, указанным на коробке и корпусе смартфона.

Если номера на экране не совпадают с номерами на коробке и корпусе, с большой долей вероятности перед вами телефон, который либо прошивали, либо ремонтировали, либо украли.

Проверить, был ли телефон в ремонте, был ли активирован и когда, можно с помощью многочисленных интернет-сервисов. Для этого вам снова потребуется IMEI или серийный номер.

У многих производителей есть официальный сервис, где можно проверить факт наличия электронной гарантии. Вот пример такого сервиса от Samsung (картинка кликабельна). Тут будет указан не только статус гарантии, но и произведенные гарантийные ремонты, если таковые были.

Нередко в ремонт попадают телефоны после неудачных манипуляций с прошивками. В таком случае мастер просто прошивает телефон заводской прошивкой и с чистым сердцем отдает клиенту. Например, у телефонов Samsung есть такой замечательный сервис KNOX, который очень не любят поклонники Root и очень любят мастера сервисных центров, так как этот самый KNOX имеет счетчик, который на данный момент практически нереально обнулить.

То есть, если телефон прошивали, то при входе в режим загрузчика в верхней части экрана будет строка warranty void: 0x1 (2).

В данном случае единица говорит о том, что телефон прошивался, а цифра в скобках означает количество прошивок. Это справедливо для телефонов Samsung с их сервисом KNOX. Также обратите внимание на строку System status. Там должно быть указано «Official». Если там указано «Custom», то, например, Samsung Pay на таком смартфоне работать уже не будет никогда.

Попасть в режим загрузчика можно на выключенном телефоне, зажав определенную комбинацию клавиш. Опять же на примере Samsung, это одновременное зажатие клавиш питания, увеличения громкости и кнопки Home. После включения клавиши не отпускать до появления диалогового меню, в котором вам для продолжения предложат нажать клавишу увеличения громкости.

У смартфонов других производителей сервис KNOX отсутствует, и проверить факт прошивки так просто не выйдет. Однако сам режим загрузчика все равно может поведать о многом.

Часто бывает так, что магазины, продающие даже оригинальные запчасти, берут их из отказного фонда завода-изготовителя, забракованные по тому или иному пункту. В случае с матрицами это могут быть засветы, пятна, следы клея и т.д. Лучше всего это видно на сером фоне.

Для того, чтобы проверить матрицу, необходимо зайти в тестовое меню, набрав в номеронабирателе комбинацию *#0*#. В открывшемся меню находим пункт sub key, кликаем по нему и затем нажимаем клавишу увеличения громкости. Откроется серое поле, на котором можно посмотреть, есть ли дефекты матрицы и цветопередачи.

Если вы хотите получить подробную информацию об устройстве и есть возможность установить на телефон ту или иную программу, то в таком случае попробуйте воспользоваться приложением Phone info, которое позволит вывести на экран всю основную информацию об устройстве, включая ту, которая доступна в режиме загрузчика.

Еще одним, но более долгим вариантом проверки новизны телефона является тест батареи на заявленную емкость. Не секрет, что любая батарея имеет определенное количество циклов заряда, что и определяет ее срок жизни. Чем больше циклов прошла батарея, тем меньше ей осталось и тем меньше ее емкость, а значит, время работы. Проверить батарею можно погоняв телефон специальным приложением (но в этом случае сбор статистики может быть весьма долгим). Например, приложением AccuBattery:

Еще один способ — использование специального тестера.

Проверка осуществляется подключением полностью разряженного смартфона к специальному оборудованию, например, Charger Doctor, который можно купить на любой торговой площадке. Такое зарядное устройство в процессе заряда батареи считает принятую ёмкость исходя из времени и величины тока заряда. В этом случае получаем итоговый результат, весьма приближенный к реальным показателям. И если этот самый результат сильно отличается от паспортных данных, то есть повод задуматься о том, сколько уже циклов прошла батарея.

Еще один интересный способ подойдет для устройств на базе Android 7.

Чтобы им воспользоваться, необходимо установить один из файловых менеджеров, имеющих доступ к корневой папке, например, Root Explorer, Solid Explorer, ES-проводник.

Затем перейти по пути: Sys/class/power supply/battery

Найти в этой дирректории файлы fg_fullcapnom и fg_cycle, и открыть их для просмотра любым текстовым редактором.

Fg_ fullcapnom даст нам значение остаточной емкости АКБ в мАч, которое необходимо умножить на два.

Читайте также:  расстояние между замками ламината какое должно

Fg_cycle покажет количество циклов зарядки.

Точность подобного метода не абсолютна, так как в зависимости от уровня заряда, показатель емкости может незначительно отличаться на одном и том же телефоне, но это лучше чем полное неведение. Плюс ко всему, мы имеем очень важный параметр — количество циклов, что тоже позволяет судить о здоровье батарейки.

Остальные известные мне способы проверки требуют наличия как специального оборудования, так и большого количества времени, поэтому вряд ли подойдут в случае покупки телефона с рук или в магазине – думаю, продавец не поймет, если перед покупкой вы попросите его дать вам телефон на пару дней для проверки. Однако если покупаете телефон в магазине под видом нового, последующая проверка, выявившая, что телефон был не новый, будет основанием для обмена или возврата.

Заключение

В заключение хотел бы сказать следующее – если ремонт был негарантийным и проводился квалифицированным и аккуратным мастером с использованием оригинальных запчастей, то, скорее всего, узнать о том, что телефон ремонтировался, либо не получится вовсе, либо получится только вскрыв устройство и проверив состояние внутренних элементов на факт наличия следов пайки. Но это уже уровень мастерских. С другой стороны, если ремонт произведен настолько качественно, с использованием оригинальных запчастей, то такой аппарат вряд ли будет работать хуже нового. И в таком случае так ли важно, новый он или нет?

Источник

Secured by Knox — механизмы мобильной безопасности Samsung

Если у вас телефон Samsung, то вы, возможно, замечали на экране загрузки фразу «Secured by Knox». Что это вообще значит? Под катом – описание платформы мобильной безопасности, предустановленной на большинстве смартфонов и планшетов Samsung. Это первый русскоязычный обзор того, какие механизмы вообще существуют в решении Knox.

Введение

В 2019 году компания Samsung Electronics отметила 50 лет, а еще этот год отмечен другой круглой датой – 10 лет с момента выпуска первого устройства линейки Galaxy — GT-I7500. Вот так выглядела эта модель:

По сегодняшним меркам телефон имел очень скромные характеристики: экран размером 3.2 дюйма и процессор с тактовой частотой всего в 528 МГц, работал под управлением одной из первых версий ОС Android. Собственно говоря, в 2009 году модель не была уникальной: на рынке были устройства на открытой ОС Android со схожими аппаратными характеристиками на платформе ARM. Было понятно, что для успеха нужна «изюминка», выделяющая компанию из общего ряда.

Несомненно, открытость операционной системы повлияла на успех ОС Android: по оценкам IDC на октябрь 2019 она установлена на 87% проданных смартфонах, и это число продолжает расти. Но и тогда, и сейчас, вопрос безопасности Android – одна из часто обсуждаемых тем.

Samsung представила платформу Knox, как ответ на вызовы в области информационной безопасности мобильных устройств. Первая редакция Knox (старое название «SAFE» или «Samsung for Enterprise») вышла в 2012 году вместе с Galaxy S3.

Последняя на сегодняшний день мажоритарная версия платформы (3.0) была выпущена вместе с Galaxy S9 в 2018. Актуальная версия на момент написания статьи — 3.4. Название Knox происходит от Форт-Нокса – одного из самых защищенных хранилищ золотых запасов в мире.

Что же такое Knox? Сейчас под этим названием (или уже правильнее брендом) понимается всё, что связано в Samsung с мобильной безопасностью. Сюда относят менеджер паролей Samsung Pass, Защищённая папка, платёжный сервис Samsung Pay, и целое семейство корпоративных решений, но в основе этого лежит платформа Knox.

Важной особенностью платформы Samsung Knox является то, что она базируется на аппаратных механизмах. Компания Samsung, как производитель в том числе и аппаратных компонентов, может контролировать весь процесс производства, сборки и конфигурации устройства, и, следовательно, проектировать механизмы безопасности, основанные на аппаратных возможностях.

Сюда включаются следующие принципы:

Платформа Knox решает и эту задачу:

Построение доверенной среды

Перед тем, как углубиться в рассмотрение отдельных механизмов, нужно пару слов сказать об основе всех аппаратных механизмов защиты платформы Knox – архитектуре TrustZone-based Integrity Measurement Architecture (TIMA). Она базируется на ARM TrustZone Framework.

В парадигме TrustZone существует 2 «мира» (области):


Источник: www.arm.com

Функционал телефона делится между этими двумя областями следующим образом:

Аппаратный корень доверия

Уже в момент производства на заводе, во время установки программного обеспечения (ПО), на мобильном устройстве создаются криптографические ключи. Рассмотрим 2 основных ключа:


Производство устройств на фабрике Samsung Electronics, г. Гуми, Южная Корея

Загрузка устройства

Безопасная загрузка (Secure Boot)

Процесс загрузки устройства состоит из цепочки загрузчиков, каждый из которых проверяет подпись следующего компонента, после чего запускает его. Если проверка не проходит, процесс загрузки прерывается. Данный механизм называется Secure Boot, в своей работе он использует Samsung Secure Boot Key (SSBK) – асимметричную пару ключей в аппаратном хранилище.
Secure Boot гарантирует загрузку устройства только с помощью доверенных загрузчиков Samsung. Если один из загрузчиков скомпрометирован, то запуск устройства прерывается, предотвращая потенциальную компрометацию устройства.

Доверенная загрузка (Trusted Boot)

Secure Boot путем проверки подписи решает проблему сторонних загрузчиков, но не решает проблему старых, неактуальных версий, потенциально несущих в себе ряд известных уязвимостей. Поэтому разработан механизм доверенной загрузки Trusted Boot, работающий поверх Secure Boot. Он проверяет актуальность версии загрузчика. Результаты проверки записываются в защищённую память в TrustZone Secure World и могут быть использованы для будущих проверок.

Knox Verified Boot (KVB)

В момент начала загрузки ОС активируется ещё один механизм, называемый Knox Verified Boot. KVB – расширение механизма Android Verified Boot (AVB). Помимо стандартных метрик, контролируемых AVB, KVB также учитывает результаты, полученные Trusted Boot и Secure Boot (т.е. целостность загрузчиков и их актуальность). За счёт выполнения всех операций KVB в загрузчике, данная проверка является надёжной и безопасной (процедура осуществляется вне проверяемого объекта).

Читайте также:  какой нагревательный элемент лучше в электрочайнике

Компонент Knox Verified Boot является достаточно новым и поддерживается устройствами, начиная с Samsung S10, работающих под управлением операционной системы Android P или более поздних версий.

Графически процесс загрузки устройства, защищённого механизмами Knox можно представить следующим образом:

Аппаратный флаг Knox Warranty Bit

Knox Warranty Bit — функция безопасности, позволяющая зафиксировать факт установки неофициальной версии системного программного обеспечения на устройство. Устройства со сработавшим Warranty Bit не могут использовать некоторый функционал, например, Knox Workspace. Флаг не может быть возвращён в исходное состояние. Он гарантирует, что устройство Samsung ранее запускалось только с доверенной ОС.


Рис. Слева кастомная прошивка, KNOX WARRANTY VOID 0x1

Аппаратная блокировка возврата к старым версиям ПО (Rollback Prevention)

Старые версии загрузочных компонентов могут содержать уязвимости. Rollback prevention – функция, блокирующая возврат на более старую версию ОС. Минимальная версия загрузчика, возможная для прошивки, хранится в защищённой области. Минимальная возможная версия ядра ОС хранится в самом загрузчике. При штатном обновлении системы, минимально допустимые версии загрузчика и ОС повышаются. Вернуться на предыдущую или более раннюю версию невозможно.

Вернуться с Android P на Android O невозможно.

Контроль целостности доверенной среды

После запуска целостность системы нужно регулярно проверять. Для этого в Knox существует несколько механизмов.

Компонент Periodic Kernel Measurement (PKM)

Компонент Real-time Kernel Protection (RKP)

Trusted Boot защищает от загрузки измененного ядра, но ядро может быть подвергнуто атаке во время работы устройства. Необходим постоянный мониторинг целостности кода и критичных данных. RKP – это мониторинг безопасности, расположенный в изолированной среде – либо в ARM TrustZone Secure World, либо в «тонком» гипервизоре, защищенном аппаратными расширениями виртуализации.

RKP использует специальные методы, чтобы контролировать управление памятью в Normal World, перехватывать критичные запросы и оценить их влияние до того, как произойдёт их выполнение. Механизм защиты ядра в реальном времени дополняет периодические проверки целостности ядра (PKM).

Таким образом, Real-Time Kernel Protection – это гарантия защиты от выполнения вредоносного кода на уровне ядра ОС.

Проверка целостности доверенной среды

Мобильные устройства не работают изолированно, обычно они являются частью какой-то более масштабной системы, например, являются клиентами сервера, вычислительными узлами и пр. И чтобы система могла стабильно и безопасно работать, она должна быть уверена, что все её компоненты «здоровы» и являются теми, за кого себя выдают. Это достаточно непростая задача, в рамках платформы Knox она решается с помощью механизма удалённой аттестации.

Удалённая аттестация устройства (Knox Attestation)

Аттестационное сообщение формируется в ARM TrustZone Secure World. Оно является корректным, даже если ОС в Normal World скомпрометирована.

Помимо проверки отдельных параметров, аттестация также оценивает состояние системы в целом. Только когда измерения, собранные Trusted Boot соответствуют эталонным значениям, и значение Knox Warranty Bit не изменено, аттестация считается пройденной.

Аттестационное сообщение не может быть подделано, так как оно подписано с использованием ключа аттестации Samsung Attestation Key (SAK), производного от корневого ключа Samsung. Удалённый сервер может проверить целостность сообщения, используя корневой ключ Samsung. Подпись содержит сгенерированную на серверной стороне криптографическую «добавку» (случайное число, используемое только один раз), чтобы не дать атакующему возможность использовать старое корректное аттестационное сообщение на уже скомпрометированном устройстве.

Сторонняя система может принять решение о дальнейших действиях на основе результатов аттестации в зависимости от политик безопасности. Например, можно отключиться от устройства, стереть контент в защищенной рабочей области, запросить местоположение устройства и выполнить многие другие действия.

Защита данных

Данные являются основной ценностью мобильного устройства и требуют отдельных механизмов защиты.

Шифрование внутреннего хранилища

Полное шифрование внутренней памяти является обязательным требованием для всех устройств на базе ОС Android с версии 7. Knox развивает данную концепцию, храня ключ в защищённом аппаратном ключевом хранилище.

Система Security Enhancements (SE) for Android

Samsung Knox использует расширение безопасности для Android (Security Enhancement for Android, SE for Android), которое добавляет механизм принудительного (мандатного) контроля доступа Mandatory Access Control (MAC) в ОС.

SE для Android предоставляет два уровня защиты MAC:

Контейнеризация Knox

Одним из частных случаев применения механизма SE for Android является контейнер Knox.
Контейнер разделяет приложения и данные на два независимых пространства: обычную и защищённую области. Данные защищённой области хранятся во внутренней памяти в зашифрованном виде. Ключи шифрования, в свою очередь, шифруются с помощью DUHK-ключа, т.е. они привязаны к конкретному устройству. В случае компрометации устройства (срабатывание Knox Warranty Bit, Trusted Boot и пр.) доступ к контейнеру блокируется.

Важно отметить, что приложения, установленные в контейнер, работают, по сути, в обычном окружении. Как следствие, приложение, написанное под Android, работает в контейнере без каких-либо адаптаций и изменений исходного кода.

Технология контейнеризации используется в нескольких продуктах Samsung, таких как Secure Folder и Knox Workspace.

Возможности для корпоративных пользователей

Все выше обозначенные механизмы приобретают особое значение при использовании мобильных устройств в корпоративной среде. Этот вопрос заслуживает отдельного рассмотрения, поэтому здесь мы ограничимся картинкой:

Дополнительные источники по теме:

Автор: Владимир Карачаров,
Manager, B2B Pre/Post Sales
Business Development Team
Samsung R&D Institute Russia

Источник

Сказочный портал