Tout ce que vous devez savoir sur KNOX WARRANTY VOID
Récemment, Samsung a annoncé que ses tous nouveaux appareils auront une mise à jour Android 4.3 qui inclut le système de sécurité Knox. Selon Samsung, ces appareils recevront la mise à jour :
Samsung Galaxy S3
Samsung Galaxy Note II
Samsung Galaxy S4
Samsung Galaxy Note 3 (a déjà le système de sécurité KNOX)
La plupart des utilisateurs n’ont pas de root de leurs appareils et l’utilisent normalement et pour leur système de sécurité Knox est une excellente option.
Petit point d’histoire sur l’objectif
début 2013, une solution de sécurité est annoncée par Samsung, elle a pour objet de permettre la pénétration dans le marché des entreprises des flottes de smartphones Samsung. Et qui dit entreprise dit exigences en matière de sécurité. Qu’à cela ne tienne, la solution s’appellera Knox (comme Fort Knox).
Knox est présenté comme une solution complète de mobilité pour les usages personnels et professionnels.
Pour s’adapter à l’augmentation de l’utilisation des Smartphones personnels au travail, Samsung KNOX [TRADE MARK SIGN] répond aux besoins de sécurité des entreprises tout en respectant la vie privée des employés.
En pratique :
Cette solution permet d’intégrer dans une flotte d’entreprise, les smartphones de ses employés en « garantissant » que les données personnelles des employées le resteront, et que celles de l’entreprises en seront séparées et ne seront pas compromises.
Concrètement Android va devoir être « agrémenté » des dispositifs suivants :
Un mécanisme de boot sécurisé et de confiance Ne permet pas de charger un système éventuellement corrompu par un malware (lire un logiciel qui fera fuiter les données de l’entreprise) que ce soit le kernel ou même le firmware lui même. Pour réaliser cette vérification (que le firmware à charger n’est pas corrompu (lire pas un custom) des empruntes de la chaîne de bootloader, du kernel et du firmware sont prises avant leur chargement respectif et vérifiées.
- Un dispositif capable de répondre en temps réel, à la sollicitation d’une plateforme de supervision, demandant à un smartphone d’une flotte, s’il n’est pas modifié cette vérification est réalisée via un challenge cryptographique envoyé au smartphone. Il doit bien sûr y répondre correctement sous peine d’être inactivé. Si! c’est possible.
l’implémentation de SE For Android (Security enhancements) permet de créer des espaces de travail étanches les uns par rapport aux autres, en offrant une gestion des autorisations d’accès aux ressources du système plus fines et surtout plus strictes.
Mise en œuvre d’une TrustZone-based Integrity Measurement Architecture (TIMA) La TrustZone est un secteur « inviolable » des processeurs ARM, protégé de toute attaque logicielle, l’architecture TIMA permet d’assurer de façon sûre que le noyau linux n’a pas été modifié.
Containers et encapsulation d’application Le container Knox est un environnement android complet avec son propre launcher, ses applications et ses widgets. Les applications qui s’exécutent au sein de ce container ne peuvent rigoureusement pas interagir avec des applications ou données localisées à l’extérieur de ce container.
Une capacité de chiffrement embarquée par les smartphones (On Device Encryption)
solutionne nécessitait pas qu’il y ait pour fonctionner une Base nommée KNOX Waranty Void dans la Rom.
Mais qu’arrive t’il si nous voulons éradiquer ce dispositif ?
c’est là que les problèmes commencent.
Dispositifs normaux (non Root) sont marqués comme KNOX Waranty Void0 × 0.
Dispositifs Root sont marqués comme KNOX Waranty Void 0 × 1.
A l’heure actuelle ChaineFire n’a pas trouvé de solution fiable pour contourner le probleme du KNOX il semble que ce soit un Efuse (Sorte de Fusible informatique qui écrit dans une Puce la modification de manière indélébile)
Cela signifie que même JTAG ne peut pas réinitialiser l’état KNOX à 0 × 0.
Quelques faits au sujet de l’état Knox :
Il n’est pas possible de revenir à un firmwares/bootloaders Antérieur pour désactiver KNOX (Une tentative fixe l’état à 0 × 1) (même si certaines personnes affirment, downgrade est possible en retirant le fichier bootloader dans un paquet de firmware).
Par downgrade de KNOX-enabled à KNOX-disabled, vos appareils seront verrouillés à l’installation de firmwares plus récents.
Les appareils comme S4, S3 et Note2 ont été vendu sans KNOX et ont obtenu le KNOX system lors de mise à jour de nouvelles versions de Firmware.
Le S4 I9505 l’a obtenu lors de la mise à jour MH1, qui inclut le système KNOX-enabled.
Si vous essayez de revenir à système KNOX-disabled (MGA par exemple), votre appareil sera Flaggé comme KNOX-enabled et donc annulera la garantie 0 × 1 et enclenchera une serrure spéciale
Vous ne serez plus en mesure de mettre à jour les Firmware KNOX-enabled même par ODIN. 4.3
Donc si vous avez essayé de downgrader le firmware pour remettre le Knox en Disabled (par exemple MH8-> MGA), vous ne serez plus en mesure d’installer la mise à jour 4.3.
Ce problème est uniquement pour les appareils qui ont été vendu avec système KNOX-enabled d’usine (S4, S3 et Note 2)
D’une manière simplifiée :
Samsung dit que la garantie Knox devient 0 × 1 (vide) lorsque le dispositif avec bootloader sécurisé tente d’avoir bootloader non sécurisé.
MH1 est le premier binaire avec bootloader sécurisé.
Si MH1 est downgradé à la version inférieure (MGA) qui a bootloader non sécurisé, alors garantie Knox devient nul pour toujours, et cela signifie que l’appareil peut être utilisé que pour le dispositif non-Knox.
Donc si vous essayez de revenir à firmware KNOX-Disabled, vous ne pourrez pas installer un nouveau firmaware (qui inclut le système KNOX-enabled) et vous ne pourrez utiliser votre appareil uniquement avec les anciens firmwares,
même si vous flashez un firmware KNOX compatible via Odin.
de meme si vous flashez un kernel insecure via Odin mettra Knox à 0 × 1.
Donc le Flashage d’un root / kernel / Recovery / dernier firmware de Samsung / etc. fixera le statut KNOX à 0 × 1.
Samsung a déclaré, qu’il est impossible d’effacer le flag généré par le KNOX Waranty Void, ce que confirmeChainfire
Les ROMS CUSTOMS
Bien qu’il soit possible de supprimer les applications KNOX, le statut reste à 0 × 1.
Le KNOX Waranty Void n’est pas un compteur, c’est un Flag qui fonctionne en binaire 0 ou 1.
KNOX bootloader vérifie les signatures des amandes et des Recoveries.
Il n’est pas possible de mettre une Rom Custom sans enclencher le Knox Waranty Void
Encore une fois, si nous flashons kernel / récupération / etc. nous allons annuler la garantie.
Knox Waranty Void Enclenché 0 × 1
Knox Waranty Void NON Enclenché 0 × 0
Donc si votre appareil est flagé 0 × 1. vous pouvez de fait oublier votre garantie.
Chainfire et d’autres personnes ont confirmé que votre ne pouvez pas utiliser votre garantie:
sous prétexte que le matériel est endommagé par le propriétaire.
effectivement le programme eFuse agit comme un fusible donc il agit sur une puce de l’appareil dont il change l’état.
Mais est-ce vraiment une dégradation de l’appareil ?
eFuse : est une technologie qui permet la reprogrammation en lecture seule puce de mémoire en temps réel, même si ces puces viennent avec le code codé en dur qui ne peuvent être généralement changé après fabrication.
Lorsqu’il clignote logiciel non officiel sur le périphérique, l’état du système et KNOX est réglé sur Personnalisé, tout en augmentant un compteur éclair binaire, ce qui contribue Samsung savoir si l’appareil a été altéré.
Cependant, alors que TriangleAway de Chainfire permet aux utilisateurs de passer du statut en officiel et remet à zéro le compteur du flash jusqu’à présent,
Le statut KNOX etant basé sur efuse -Une fois que vous flashez noyaux personnalisés ou de la racine de la S3, S4, Note 2 et Note 3, le code KNOX modifie la puce, et cela constitue un dommage matériel.
Tout ce que je peux dire, c’est de réfléchir à deux fois avant de jouer avec votre appareil Samsung.
Si vous ne vous souciez pas de la garantie, et que vous aimez les roms personnalisées, il faut juste être conscient de ces informations.
source
fait
Dernière édition par Reporter le Mar 28 Jan 2014 - 2:01, édité 1 fois
ReporterLun 27 Jan 2014 - 23:46