Razem z premierą Samsunga Galaxy Note 3, koreański potentat wprowadził na rynek swoje kompleksowe rozwiązanie dla biznesu zwane Samsung Knox, które było początkowo dostępne jedynie w najnowszym „notatniku” i jego tabletowym bracie. Nie było trzeba długo czekać, żeby to rozwiązanie zawitało także do starszych urządzeń producenta takich jak Galaxy S III, Galaxy S 4 czy Galaxy Note II, razem z aktualizacją do Androida 4.3 Jelly Bean. Wszystko by było dobrze, gdyby Knox nie uprzykrzał życia zwolennikom wszelakich modyfikacji…

Czym dokładnie jest Samsung Knox?

Samsung KNOX™ to zaawansowane środowisko pracy urządzeń przenośnych wykorzystywanych zarówno służbowo, jak i prywatnie. W warunkach coraz powszechniejszego wykorzystania smartfonów w biznesie rozwiązanie Samsung KNOX stanowi odpowiedź na potrzeby związane z bezpieczeństwem urządzeń przenośnych będących składnikami infrastruktury IT przedsiębiorstwa bez uszczerbku dla prywatności pracowników.

Aby zapewnić taki poziom zabezpieczeń, Samsung musiał zastosować szereg dosyć kontrowersyjnych rozwiązań na poziomie systemu operacyjnego i jego  jądra.

Struktura Knox [źródło: Samsung]
Struktura Knox [źródło: Samsung]

Customizable Secure Boot

Technologia Customizable Secure Boot pilnuje, aby na urządzeniu uruchamiane było tylko sprawdzone i dopuszczone do użytku oprogramowanie. Customizable Secure Boot to podstawowy składnik, który stanowi pierwszą linię obrony przed złośliwym oprogramowaniem na urządzeniach pracujących w środowisku Samsung KNOX. Technologia umożliwia także bezpieczne zastosowanie certyfikatu bezpiecznego rozruchu po dostarczeniu urządzenia. Dzięki takiemu rozwiązaniu klienci o większych potrzebach w zakresie bezpieczeństwa mają możliwość nabycia standardowych urządzeń oraz włączenia źródła zaufania na potrzeby bezpiecznego rozruchu.

TrustZone-based Integrity Measurement Architecture

Architecture Architektura TIMA odpowiada za nieprzerwane monitorowanie integralności jądra systemu Linux. W razie wykrycia naruszenia integralności jądra lub programu rozruchowego następuje odpowiedź ze strony architektury w oparciu o ustalone reguły. Jedna z reguł powoduje zablokowanie dostępu do jądra oraz wyłączenie urządzenia.

Security Enhancements (SE) for Android

Technologia Security Enhancements for Android to zaawansowany mechanizm wydzielania informacji w oparciu o wymogi w zakresie poufności i integralności. Technologia pozwala na tworzenie wydzielonych obszarów przechowywania aplikacji i danych z myślą o minimalizacji ryzyka i skutków naruszenia lub obejścia zabezpieczeń poprzez wprowadzenie do systemu złośliwego lub wadliwie zabezpieczonego oprogramowania.

Te trzy technologie aktywnie monitorują integralność naszego systemu. Jeśli zostanie on zmodyfikowany np. poprzez procedurę rootowania, zostanie to wykryte i flaga Knox Warranty Void zmieni swój stan z 0x0 do 0x1, co skutkuje nieodwracalną utratą gwarancji.

Na chwilę obecną nikt nie znalazł sposobu na zresetowanie tej flagi i przywrócenie gwarancji, tak jak to było w przypadku starego licznika flash’owań, znanego również pod nazwą żółtego trójkąta. Niektórzy nawet twierdzą, że flaga Knox może być fizyczna, dzięki technologii eFuse, a wtedy zresetowanie jej będzie programowo niemożliwe.

Na szczęście wszystkich pasjonatów modyfikacji deweloperom udało się częściowo ominąć Knox’a i zrootować urządzenie bez zmiany stanu flagi. Mowa tutaj o Root de la Vega oraz Kingo Root. Właśnie w 7. Galaktycznym Poradniku przyjrzymy się tym dwóm sposobom.

Poniższy poradnik ma charakter czysto informacyjny. Wszystko wykonujesz na własną odpowiedzialność. Ani blog galaktyczny.pl, twórcy tych modyfikacji ani producent urządzenia nie ponoszą żadnej odpowiedzialności za uszkodzenia jak i za utratę gwarancji, spowodowaną przez przypadkową zmianę flagi Knox.


Root de la Vega

Ta metoda root’a wykorzystuje lukę podczas uruchamiania trybu download w celu wgrania do telefonu zmodyfikowanego obrazu systemu, bez wykrycia przez mechanizmy zabezpieczające wchodzące w skład Knox’a. Dostajemy więc zrootowany telefon, a przy okazji nadal mamy gwarancję. Oczywiście pojawił się już fix ze strony Samsunga w ostatnich aktualizacjach dla Galaxy Note 3 i Galaxy S 4, więc sposób ten na pewno nie będzie działać, jeśli posiadamy soft z grudnia 2013 roku lub nowszy (chyba, że aktualizowaliśmy bez zmiany bootloadera!).  W przypadku Galaxy Note 3 sposób ten działa na  bootloaderze XXUBMJ1 i starszym (XXUBMI7).

Samsung Galaxy Note 3 [źródło: Samsung]
Samsung Galaxy Note 3 [źródło: Samsung]


Proces rootowania za pomocą Root de la Vega:

1. Pobieramy wymagane pliki:

2. Wypakowujemy Universal-RDLV.zip na naszym komputerze.
3. Uruchamiamy wiersz poleceń w folderze, w którym znajduje się plik URDLV.bat wypakowany w pierwszym kroku. Aby tego dokonać przytrzymujemy Shift i klikamy na prawy przycisk myszy. Wyświetli się menu kontekstowe, gdzie wybieramy opcję Otwórz okno polecenia tutaj.
4. Wyświetli się okno konsoli i wpisujemy:

urdlv full ścieżka_naszego_oprogramowania

Jeśli posiadamy oprogramowanie o nazwie I9505XXUEMJ5_HOME.tar.md5 na dysku lokalnym D: w folderze soft to wpisujemy poniższą komendę:

urdlv full D:softI9505XXUEMJ5_HOME.tar.md5

5. Zatwierdzamy przyciskając Enter i czekamy na utworzenie pliku oprogramowania z dopiskiem _VEGA w folderze Output, znajdującym się w folderze z drugiego kroku.
6. Wgrywamy tak zmodyfikowany plik do telefonu przy pomocy programu Odin (ważne by była to wersja 3.09).
7. Wypakuj plik root_de_la_vega_sdcard.zip pobrany w pierwszym kroku. Powinniśmy uzyskać po wypakowaniu:

  • root_de_la_vega.sh (plik)
  • root_files (folder)

8. Ważne! Wyciągamy z telefonu kartę pamięci jeśli takową posiadamy.
9. Kopiujemy wcześniej wypakowany plik i folder do głównego katalogu pamięci telefonu.
10. Uruchamiamy ponownie urządzenie.
11. Usuwamy plik i folder skopiowany w punkcie dziewiątym.
12. Uruchamiamy telefon ponownie.
13. Powinniśmy już mieć aplikację SuperSU jak i dostęp do praw użytkownika root. Możemy oczywiście  z powrotem włożyć kartę pamięci.


Kingo Root

Drugi sposób działa na Galaxy Note 3 z bootloaderem XXUBMJ3 i starszym (XXUBMI7, XXUBMJ1). Nie potwierdzone zostało działanie na Galaxy S 4, chociaż spróbować zawsze można. Wykonanie root’a przy pomocy Kingo Root jest bardzo proste i ogranicza się do zainstalowania programu ze strony producenta oraz postępowania według wskazówek.  Dodam, że trzeba włączyć debugowanie USB w ustawieniach programisty w telefonie.

Kingo Root [źródło: Kingo]
Kingo Root [źródło: Kingo]


Modyfikacja oprogramowania

Oba te sposoby zapewniają jedynie dostęp do praw root’a. Próba wgrania zmodyfikowanego kernela czy bootloadera skończy się oczywiście zmianą statusu flagi.

Jeśli chodzi o możliwość instalacji zmodyfikowanych ROM’ów to jest to możliwe pod warunkiem, że bazują one na tych oficjalnych od Samsunga. Tą operację wykonamy przy pomocy kn0x0ut Toolbox, ale jest to rozwiązanie jedynie dla zaawansowanych użytkowników, dlatego też zostawiam jedynie link do oficjalnego wątku na XDA, gdzie znajduje się instrukcja obsługi po angielsku.

I tak dotarliśmy do końca siódmego Galaktycznego Poradnika. Mam nadzieje, że informacje w tym artykule były dla Was przydatne. Zapraszamy do poprzednich wpisów z tego cyklu jak i na nasze forum po więcej informacji z galaktyki Samsunga. Zachęcam także do komentowania i zadawania pytań, bo zapewne macie ich dużo, co pokazały poprzednie poradniki.

źródło: samsungknox.com, samsung.com, supportsamsung.pl