Knox, het beveiligingsplatform van Samsung, gebruikt zwakke encryptiesleutels. Bovendien wordt de sleutel lokaal opgeslagen op het apparaat, om gebruikers wachtwoordhints te kunnen geven. Dat stelt een beveiligingsonderzoeker.
Gebruikers kunnen maar beter de ingebouwde versleuteling van Android gebruiken, in plaats van te vertrouwen op Knox, schrijft een beveiligingsonderzoeker. De sleutels die Knox genereert, zijn namelijk gebaseerd op het device-id en een aantal hardcoded-strings, in plaats van een daadwerkelijk unieke code.
Bovendien blijken de sleutels lokaal te worden opgeslagen. Waarschijnlijk gebeurt dat om gebruikers wachtwoordhints te kunnen geven als ze hun code vergeten. "Maar als je je code vergeet, moet je data ook verloren zijn", schrijft de onderzoeker. "Als de data kunnen worden achterhaald zonder de code te kennen, zijn de gegevens niet veilig." Daarnaast wordt de pincode die gebruikers moeten invoeren om een wachtwoordhint te kunnen opvragen in plaintext opgeslagen, ontdekte de onderzoeker.
Samsung prijst Knox aan als een platform voor bedrijven, waarmee ze bijvoorbeeld privégegevens van zakelijke data kunnen scheiden. Opvallend is dat de NSA Samsung Knox onlangs nog heeft goedgekeurd voor gebruik door de Amerikaanse overheid. Eerder dit jaar deden geruchten de ronde dat Samsung met het beveiligingsplatform zou stoppen, maar daar is niets van waar, verzekerde Samsung later.