Le marché professionnel est de plus en plus convoité par les grands fabricants de smartphones et tablettes mais la question de la sécurisation des terminaux et des données reste sensible, surtout pour des plates-formes dont l'ouverture constitue à la fois une force et une faiblesse.

Pour contrer la percée d'Apple avec sa plate-forme iOS et ses produits mobiles iPhone et iPad en entreprise, et pour tenter de faire oublier BlackBerry, le groupe Samsung a développé une solution de sécurité Samsung Knox qui crée une zone protégée dans ses terminaux pour le stockage de données sensibles et l'utilisation contrôlée d'applications.

Samsung-Knox  Samsung Knox est l'une des armes du groupe pour faire accepter ses smartphones et tablettes Galaxy dans le milieu de l'entreprise. Des chercheurs en sécurité israéliens ont cependant dévoilé l'existence d'une vulnérabilité autour de Knox au sein d'un smartphone Galaxy S4, affirmant que les données sécurisées peuvent malgré tout être compromises.

Le groupe coréen a logiquement aussitôt mené son enquête sur cette faille supposée qu'il avait déjà tenté de minimiser pour ne pas créer d'effet de panique et il vient d'en livrer ses conclusions. Sa réponse officielle indique que la vulnérabilité observée n'est pas spécifique à Knox ni aux terminaux Galaxy :

" Samsung a observé que l'exploit utilise des fonctions réseau légitimes d'Android d'une façon particulière pour intercepter les connexions réseau non chiffrées venant ou allant vers des applications sur le terminal mobile. Cet examen n'a pas mis en évidence de défaut ou de bug au sein de Samsung Knox ou d'Android."

La vulnérabilité répond à la logique des attaques Man in the Middle qui exploitent un point du réseau où les communications ne sont pas chiffrées et peuvent être interceptées. Dans son communiqué, Samsung indique que Google a participé à l'examen de la vulnérabilité, même si le groupe de Mountain View n'a fait aucun commentaire.

Dans le même temps, le groupe coréen souligne que les outils présents au sein de Samsung Knox, comme la mise en place de VPN, suffisent pour éviter les risques d'interception tels que décrits par l'équipe de chercheurs israéliens.

Il rappelle également l'importance de chiffrer les données d'une application avant de les envoyer sur Internet et souligne la présence au sein de Samsung Know d'outils MDM (Mobile Device Management) permettant de fixer des règles et notamment d'empêcher les modifications de configuration de sécurité, ce qui n'aurait par exemple pas permis d'exploiter la vulnérabilité décrite. Encore faut-il que les utilisateurs les mettent en place.

Le Wall Street Journal note que l'équipe ayant mis en évidence la possibilité d'une telle attaque a réagi au communiqué de Samsung en suggérant qu'un correctif pour Android et/ou pour Samsung Knox ne serait pas du luxe.