Il team Google Project Zero, creato nell’estate del 2014 con l’obiettivo di migliorare la sicurezza di Internet, non solo del settore mobile, ha scovato ben 4 vulnerabilità in Samsung Knox: fortunatamente sono già state risolte con le patch di sicurezza di gennaio.

Parte del celebre software di sicurezza del produttore sud-coreano, Hypervisor, si “trova” tra le applicazioni Android e il kernel: altrimenti definita Real-time Kernel Protection (RKP), risulta una sorta di strato aggiuntivo per proteggere i dispositivi; rimanendo sul generico per questioni di comprensione, le vulnerabilità riguardano la possibilità di bypassare il KASLR (Kernel Address Space Layout Randomization) in modo da aver accesso alla memoria dello smartphone.

Il lato paradossale, però, è che Samsung Knox va in qualche modo a rendere più “semplice” questa operazione: ironia della sorte infatti, proprio questo RKP Hypervisor “fornisce” gli strumenti necessari per effettuare gli attacchi.

Samsung comunque ha già risolto i problemi qui descritti con l’aggiornamento delle patch di sicurezza di gennaio: inoltre si tratta senz’altro di operazioni veramente molto complesse, possibili solo a utenti molto esperti di processori ARM e di programmazione in generale. Se volete approfondire l’argomento e trovare una spiegazione più dettagliata vi invitiamo a seguire il link della fonte.