Mobilbiztonság felsőfokon

A megkérdezett magyarok közel 85 százaléka internetezik naponta*, a folyamatosan az online közegben mozgó felhasználókat pedig számos biztonsági fenyegetés veszélyeztetheti. Kevesen tudják, hogy a malware-ek vagy más vírusok akár hetekig észrevétlenek maradhatnak a hagyományos védelemmel ellátott eszközökön. 

Ahhoz, hogy a felhasználók a hétköznapok során biztonságosan böngészhessék a kedvenc weboldalaikat, olyan megoldás szükséges, amely a készüléket minden szinten védi a támadásoktól. A Samsung Knox biztonsági rendszere olyan komponenseket tartalmaz, amelyek valós időben ellenőrzik a készülék egyes elemeit és képesek izolálni a legtöbb fenyegetést.   

A védelem a chipnél kezdődik, amelyek a fizikai támadásoktól teljesen elszigetelve kerülnek az eszközökbe. Az erre telepített operációs rendszert a memória és a tárhely felosztásával védi a rendszer. Az érzékeny feladatokat ellátó programokat és applikációkat futtató erőforrások elszigetelten működnek, azokhoz csak a megfelelő jogosultságokkal rendelkező elemek férhetnek hozzá. A hozzáféréseket és energiaellátást kezelő rendszermag, a kernel is valós idejű védelemmel ellátott, így, ha kívülről ehhez próbálna meg valaki hozzáférni, a Knox azt is érzékeli. A firmware-ek szintjén a védelem biztosítja, hogy a készülék megfeleljen a vállalati vagy otthoni rendszerek adatbiztonsági irányelveinek és a személyes információkhoz csak az arra jogosultak férjenek hozzá. Végül, az applikációk is részesülnek a védelemből, az olyan különleges alkalmazásokkal pedig, mint a Biztonságos mappa, a felhasználók elkülöníthetik és biztonságban tudhatják a legfontosabb fájlokat. 

Gyári biztonság

A Knox védelmi rendszerének alapjai már a gyártás során a készülékbe kerülnek. A készülék egyedi hardveres kulcsát (Device-Unique Hardware Key - DUHK) egy véletlenszám-generátor állítja elő, ez az adott készülékhez rögzíti a legfontosabb adatokat és szoftveresen nem érhető el. Ennek alapján generálják a készülék további biztonsági kulcsait és hitelesítik a gyártási folyamatot. Amikor a felhasználók először indítják el a készüléket, a vállalat a Samsung Secure Boot Key (SSBK) segítségével ellenőrzi az összes szoftveres elemet, köztük a TrustZoneSecure** alá tartozó szoftvereket is. A szoftver ezután minden Knox Platform funkciót külön ellenőriz, mielőtt engedélyezné azok futtatását. A biztonsági lánc minden készülék esetében hardveres ellenőrzéssel kezdődik, ennek köszönhetően minden Knox funkció mögött is hardveres védelem áll. 

Valós idejű védelem

A kernel, vagyis a rendszermag megtámadásával érzékeny adatok érhetők el és akár a készülék távoli irányítása is lehetséges. A szoftveres védelem ilyen esetekben már nem elég, hiszen az erőforrások használatáért is felelős kernel fertőződése esetén ez megkerülhető. A Samsung valós idejű kernelvédelme egy folyamatosan, elszigetelten működő biztonsági ellenőrzéssel gátolja meg az illetéktelen behatolást a rendszermagba. A vállalat saját fejlesztésű megoldásai felelnek a készülék memóriahasználatáért, így mielőtt a kernel elindíthatna egyes kritikus folyamatokat a memórián, a rendszer megvizsgálja ezeket. A valós idejű védelemnek köszönhetően az esetlegesen fertőzött rendszermag nem tudja megkerülni a biztonsági megoldásokat. 

„A Samsung saját szakértői és mérnökei tervezik és fejlesztik minden termékünket, szoftverünket és szolgáltatásunkat, így teljeskörű védelmet tudunk kínálni a készülékek teljes élettartalma alatt – mondta el Samu Zsófia, a Samsung Magyarország kommunikációs vezetője. – A Samsung okostelefonok a Galaxy S7 óta a teljes eszközre kiterjedő titkosítással érkeznek. A felhasználók adatait nemcsak szoftveres, hanem hardveres szinten is védjük, a rendszereink pedig lehetővé teszik, hogy ezekhez kizárólag a biometrikus azonosítóval vagy jelszóval rendelkező felhasználó férhet hozzá.”

________________

*  A Samsung Magyarország 2021-es reprezentatív felmérése alapján. A 18 és 64 év közötti magyar lakosságon belül a legalább naponta egyszer internetezők aránya.

**  A TrustZone a készüléken található elszigetelt szoftveres környezet, amely külön memória segítségével tartja biztonságban a kritikus adatokat.

 
 
 

Kapcsolódó cikkek

 

Belépés

 

 

Regisztráció