Ares , quien publicó la vulnerabilidad original, ha agregado un par de actualizaciones
Samsung mencionó lo siguiente en su comunicado de prensa: "Con respecto al segundo problema, KNOX guarda la clave de cifrado necesaria para montar automáticamente el sistema de archivos del contenedor en TrustZone. Sin embargo, a diferencia de lo que implica el blog, el acceso a este la clave está fuertemente controlada. Solo los procesos confiables del sistema pueden recuperarla, y KNOX Trusted Boot bloqueará el almacén de claves del contenedor en caso de que el sistema se vea comprometido ".
Creo que Samsung habla aquí sobre su agente de Knox. Al comienzo de mi análisis, utilicé la toallita de geohots para obtener acceso de root en el dispositivo Samsung. Durante el análisis, el teléfono quería actualizar algunas "Políticas de seguridad de Samsung". Después de la actualización, el Agente bloqueó el acceso de la raíz al teléfono. Así que este agente parece estar funcionando como una herramienta antivirus habitual. Solo puede detectar ataques si conoce el ataque. Y como todos sabemos, los antivirus son inútiles contra ataques desconocidos :). Esto es lo mismo para su llamada "TrustZone".
Lo que sugiere que Samsung está considerando que un atacante con acceso a la raíz puede hacer el daño que quiera de todos modos, pero no incluye un entendimiento de que varios ataques lo llevarán a la raíz. No estoy seguro de cómo me siento con respecto a este.
Otra actualización en esa misma página ahora dice:
Aparentemente, Samsung dijo en su comunicado de prensa que el usuario debería probar My Knox, ya que Knox Personal está en desuso. Intenté instalarlo, pero lamentablemente, My Knox solo funciona en Samsung Galaxy S5 y Samsung Galaxy Note4. Entonces, Samsung, ¿estás dejando todos los dispositivos más antiguos que el S5 con una versión vulnerable de Samsung Knox?
Así que hay una solución pero solo en el hardware más nuevo que tiene la funcionalidad TrustZone.