Netsky75
Membre VIP
- Inscrit
- 19 Décembre 2012
- Messages
- 15 459
- Points
- 83
- #1
Comprendre et utiliser Knox sur le galaxy S4
!!!!! Testé et validé par les membres actifs du forum PHONADROID !!!!!
* * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * *
les opérations présentées dans ce tuto comportent des risques. Ni Phonandroid,
ni l'auteur de ce tuto ne peuvent être tenus responsables des éventuels problèmes rencontrés.
* * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * *
- Un smartphone haut de gamme de chez Samsung (Note, galaxy S, ...)
- Une rom récente comprenant Knox
Principe de base
Samsung KNOX propose une solution de sécurité multifacette rootée dans du matériel inviolable, via le kernel Linux et le système d'exploitation Android. Première ligne de défense contre les actions malveillantes, l'exécution de Samsung KNOX sur les réseaux du Département de la Défense des États-Unis a été approuvée.
A la date de janvier 2014, les Smartphones et tablettes suivants sont pris en charge par Samsung KNOX. Selon votre opérateur, Samsung KNOX est préchargé ou disponible sur les appareils suivants :
· Sous Jelly Bean 4.3 : Galaxy S4, Galaxy S4 LTE-A, Galaxy Round, Galaxy Note 3, Note 10.1 2014 Edition et Galaxy Note 2
· Sous Jelly Bean 4.2.2 : Galaxy S4 Mini et Galaxy Mega 6.3
Voici un panel de problèmes de sécurité recensés, et les solutions qu'apportent Knox
Dans un deuxième temps, vous apprendrez à gérer Knox, à pouvoir le supprimer si besoin.
Comprendre Knox
Secure Boot (démarrage sécurisé)
Problème
Sur la majorité des appareils Android, la fonction Android Boot Loader (chargeur de démarrage Android) ne vérifie pas l'authenticité du kernel de l'appareil. Les utilisateurs souhaitant contrôler davantage leur appareil peuvent installer un kernel Android piraté rootant l'appareil. Un kernel piraté offre un accès superutilisateur à l'ensemble des fichiers de données, applications et ressources. Si le kernel piraté est corrompu, un déni de service peut avoir lieu. Lorsque le kernel contient un programme malveillant, il peut compromettre la sécurité des données de votre entreprise.
Solution Knox
La fonction Secure Boot (démarrage sécurisé) est un mécanisme de sécurité qui empêche que des kernels et des chargeurs de démarrage non autorisés ne soient chargés au démarrage. Des images de micrologiciel, telles que des systèmes d'exploitation et des composants système, qui sont signées de façon cryptographique par des organismes reconnus et fiables sont considérées comme des micrologiciels autorisés. Le composant Secure Boot constitue la première ligne de défense contre les actions malveillantes sur les appareils équipés de KNOX.
Grâce à des vérifications de sécurité systématiques, Samsung KNOX s'assure que l'appareil utilise uniquement des kernels valides. Au niveau du matériel, le chargeur de démarrage principal confirme un certificat PKI pour vérifier l'intégrité du chargeur de démarrage secondaire 1. De la même manière, le chargeur de démarrage secondaire 1 vérifie l'intégrité du chargeur de démarrage secondaire 2, tandis que le chargeur de démarrage secondaire 2 vérifie l'intégrité d'Android Boot Loader (chargeur de démarrage Android). Android Boot Loader charge uniquement un kernel autorisé par Samsung avec un certificat Samsung comme racine de confiance.
Trusted Boot (démarrage fiable)
Problème
La fonction Secure Boot (démarrage sécurisé) arrête de rechercher des micrologiciels autorisés après le démarrage du système. Par exemple, des micrologiciels autorisés peuvent être mis à jour pour éliminer des vulnérabilités. Cependant, qu'ils soient mis à jour ou non, les micrologiciels sont autorisés à démarrer sur les appareils puisqu'ils disposent tous deux des signatures requises.
En outre, le processus de vérification du certificat d'un chargeur de démarrage présente des vulnérabilités qui, si elles sont exploitées, peuvent empêcher l'exécution de la fonction Secure Boot (démarrage sécurisé) sur l'appareil. Du fait des fonctionnalités du système d'exploitation Android personnalisé sur les appareils, la fonction Secure Boot ne peut pas toujours être étendue au kernel du système d'exploitation. Ainsi, les appareils ne peuvent pas garantir que leur système Android appliquera la sécurité du niveau du système d'exploitation (SE for Android, par exemple), ce qui pose des problèmes de sécurité pour les applications d'entreprise.
Solution Knox
Trusted Boot (démarrage fiable) sur KNOX étend Secure Boot (démarrage sécurisé) pour renforcer l'intégrité du kernel. Trusted Boot utilise TrustZone, secteur infalsifiable d'un processeur ARM. Lors du processus de démarrage, TrustZone enregistre les empreintes cryptographiques (appelées « mesures ») à partir de tous les chargeurs de démarrage et kernels de système d'exploitation. Au moment de l'exécution du système, les applications TrustZone installées sur KNOX comparent en permanence toutes les mesures. Les décisions de sécurité stratégiques sont alors prises en fonction des résultats comparés.
Par exemple, les clés cryptographiques utilisées par l'environnement KNOX Container (conteneur KNOX) sont stockées par le magasin de clés TIMA (conçu sur l'infrastructure ARM TrustZone). Lorsqu'un micrologiciel approuvé par KNOX est exécuté sur un appareil, il applique SE for Android et protège les clés de l'environnement KNOX Container. Cependant, lorsque le système d'exploitation Android personnalisé est exécuté sur un appareil, la protection des clés n'est pas garantie. Pour garantir la protection des clés, le magasin de clés TIMA stocke les clés et ne les met à disposition que lorsque TrustZone indique que les mesures du chargeur de démarrage correspondent à celles du kernel. Si un kernel non autorisé est inséré dans l'appareil, le magasin de clés TIMA détecte que les mesures ne concordent pas et refuse de mettre les clés à disposition.
Attestation
Problème
La pratique BYOD permet aux employés d'utiliser des appareils Android rootés avec des micrologiciels personnalisés. Une entreprise doit valider l'intégrité de l'appareil avant d'installer un environnement Samsung KNOX Container (conteneur KNOX) sur l'appareil.
Solution Knox
L'attestation compare les mesures du kernel d'origine à celles du kernel actuel de l'appareil afin de vérifier qu'un kernel est autorisé avant l'installation de KNOX. L'attestation est basée sur la paire unique de clé publique et de clé privée de l'appareil. En usine, chaque appareil se voit attribuer une paire unique de clé publique et de clé privée ainsi qu'un certificat pour la clé publique, signée par une clé privée root Samsung. Les serveurs d'attestation testent de façon aléatoire l'intégrité de l'appareil. Une application dans TrustZone compare les mesures des chargeurs de démarrage et du kernel au test d'attestation, puis renvoie le résultat au serveur d'attestation pour qu'il procède à une dernière vérification.
Security Enhancements (SE) for Android
Problème
Sous UNIX et Linux, les utilisateurs peuvent s'accorder eux-mêmes l'accès en lecture, en écriture et en exécution sur les fichiers (exemple de Discretionary Access Control, DAC). Si des utilisateurs mal intentionnés obtiennent le DAC, ils ont la possibilité d'accéder aux fichiers de données, aux applications et aux ressources sans y être autorisés. Sur les appareils rootés, les utilisateurs malveillants peuvent installer des applications qui lisent les mots de passe, qui envoient des messages indésirables aux clients, qui téléchargent des documents confidentiels sur Internet ou qui activent en toute discrétion des ressources telles que l'appareil photo ou le microphone.
Solution Knox
Samsung KNOX protège le système d'exploitation via SE for Android, qui est basé sur la technologie SELinux.
SELinux définit les utilisateurs ou les applications pouvant accéder à des ressources et à des fichiers donnés au niveau de Linux. Il applique le contrôle MAC (Mandatory Access Control) avec des fichiers de stratégie. Un administrateur de sécurité d'entreprise contrôle de façon centralisée la stratégie définie pour les appareils professionnels. Les utilisateurs ne peuvent pas outrepasser cette stratégie. Pour réduire les effets du rooting d'appareils, le superutilisateur du système est également soumis au contrôle MAC.
SE for Android assure la sécurité du système d'exploitation en créant différents domaines de sécurité. Dans chaque domaine, les applications bénéficient de l'autorisation minimale permettant leur strict fonctionnement. Ce processus limite les dommages à une seule zone, les autres zones n'étant pas compromises.
TrustZone-based Integrity Measurement Architecture (TIMA)
Problème
Les appareils sont uniquement sécurisés au moment du démarrage, ce qui les rend vulnérables lors de leur utilisation. La fonction Secure Boot (démarrage sécurisé) vérifie uniquement le kernel Android au moment du démarrage. SE for Android utilise le contrôle MAC, mais compte sur le fait que le kernel n'est pas compromis. Les plates-formes qui permettent le chargement de logiciels externes rendent les appareils plus vulnérables aux modules de kernel nouveaux ou modifiés.
Solution Knox
Samsung KNOX inclut la fonction TrustZone-based Integrity Measurement Architecture (TIMA). TIMA utilise TrustZone, un secteur inviolable de processeur ARM. TIMA s'assure que le kernel Linux n'a pas été compromis à l'aide de deux techniques :
Il vérifie régulièrement que le kernel n'a pas changé à partir des mesures obtenues auprès du kernel et en les comparant à celles du kernel d'usine d'origine.
Il authentifie les modules de kernel au fur et à mesure qu'ils sont chargés de façon dynamique.
Knox : Informations et applications protégées
Conteneurs et App wrapping (encapsulation d'applications)
Problème
Des fuites de données peuvent se produire lorsqu'un appareil est utilisé pour stocker des données à la fois personnelles et professionnelles. Il est possible que des employés copient des données sensibles de l'entreprise dans des applications, comme le bloc-notes ou un e-mail, ou qu'ils enregistrent des documents confidentiels dans un système de fichiers non protégé. De fausses applications, téléchargées pour un usage personnel, peuvent recueillir et redistribuer secrètement ces données confidentielles. Lorsque des données sensibles sont exposées, certaines applications peuvent également effectuer des captures d'écran en secret.
Solution Knox
Samsung KNOX Container (conteneur KNOX) est un environnement Android qui se trouve au sein de l'appareil. Il dispose de ses propres écran d'accueil, lanceur d'application, applications et widgets. Les applications et les données qui se trouvent dans le conteneur ne peuvent interagir avec les applications et les données qui se trouvent en dehors. Le conteneur permet au service informatique de l'entreprise d'isoler les applications et les données professionnelles et de garantir la sécurité de leur environnement. Certaines activités susceptibles de compromettre la sécurité, telles que les captures d'écran, sont restreintes dans le conteneur.
Pour que les applications dans le conteneur soient isolées des applications qui sont en dehors, elles doivent être encapsulées avec une couche de sécurité supplémentaire. Samsung KNOX propose un service d'encapsulation des applications (« App wrapping ») afin d'éviter que les applications et les données d'entreprise ne soient compromises par des applications tierces. Basé sur le web, ce service décompresse le fichier APK de l'application, extrait le certificat du développeur et recompresse le fichier binaire avec des fichiers supplémentaires afin de sécuriser les opérations dans l'environnement KNOX Container (conteneur KNOX). Le nouveau package est signé de façon numérique avec un certificat basé sur le certificat d'origine du développeur. Une fois encapsulée, l'application est transmise au processus d'assurance qualité de Samsung qui va tester la compatibilité de l'appareil et des fonctions de base et s'assurer de l'absence de programmes malveillants et de risques. Le processus d'assurance qualité se déroule avant qu'une application ne puisse être installée dans les environnements KNOX Container.
Samsung KNOX Apps
Problème
Google Play distribue près d'un million d'applications aux clients Android du monde entier. Sur les applications disponibles, seules des recherches automatisées d'actions ou de programmes malveillants sont effectuées. Les applications peuvent ensuite être immédiatement publiées et téléchargées par les clients. Les applications peuvent facilement être publiées et téléchargées, mais leur sécurité n'est pas garantie.
Solution Knox
Dans l'environnement KNOX Container (conteneur KNOX), Samsung KNOX Apps propose des applications provenant d'éditeurs réputés ayant établi un partenariat avec Samsung. Toutes les applications se trouvant dans le conteneur sont encapsulées afin de fonctionner en toute sécurité dans KNOX Container. Samsung propose également un processus d'assurance qualité visant à garantir que les applications sont compatibles, fonctionnelles et sécurisées. Les entreprises peuvent encapsuler des applications personnalisées (un annuaire d'entreprise ou une application de messagerie professionnelle, par exemple) à l'aide du service automatisé de Samsung. Ces applications personnalisées sont ensuite transmises en mode sans fil de la console MDM de l'entreprise à l'environnement KNOX Container (conteneur KNOX) des appareils.
On-Device Encryption (ODE)
Problème
Il est très facile de lire les données stockées sur un appareil sans être chiffrées. Des outils de récupération de données peuvent également être utilisés pour restaurer des fichiers supprimés, aussi bien dans la mémoire interne que sur des cartes SD externes.
Solution Knox
Par défaut, Samsung KNOX active l'ODE. L'ODE utilise un algorithme de chiffrement AES 256 bits pour chiffrer les données sur l'ensemble de l'appareil, ce qui comprend l'espace de stockage interne et la carte SD externe. L'administrateur informatique de l'entreprise peut définir une stratégie pour chiffrer les données à l'intérieur comme à l'extérieur du conteneur KNOX. La clé de chiffrement est dérivée du mot de passe fourni par l'utilisateur. Samsung KNOX répond aux exigences de la certification FIPS 140-2 de niveau 1 pour le DAR et le DIT.
Virtual Private Networking (VPN) par application
Problème
Les données non chiffrées envoyées en mode sans fil depuis un appareil peuvent être surveillées par des renifleurs situés dans l'infrastructure d'un réseau.
Solution Knox
Samsung KNOX prend en charge le chiffrement des données par VPN. En outre, Samsung propose un VPN par application qui isole les données d'entreprise en transit.
Les administrateurs informatiques de l'entreprise peuvent appliquer une connectivité VPN sécurisée uniquement aux applications d'entreprise ou aux applications SaaS basées sur le Web. Ainsi, les applications personnelles ne viennent pas perturber les ressources VPN de l'entreprise. La vie privée des employés est également protégée grâce à l'utilisation du VPN pour les applications d'entreprise car les données personnelles n'utilisent pas le réseau d'entreprise.
Contrôle avancé des appareils
Mobile Device Management
Problème
Les entreprises font face à de nouveaux problèmes résultant de l'utilisation d'appareils mobiles au travail et de la popularité des programmes BYOD (Bring Your Own Device) :
Gérer et assister les employés qui travaillent sur site ou à distance ou qui voyagent
Appliquer les stratégies de sécurité d'entreprise de façon homogène et fiable
Contrer les menaces de sécurité
Gérer les appareils perdus ou volés qui contiennent des données sensibles de l'entreprise
Se conformer aux nouvelles exigences réglementaires
Solution Knox
La plate-forme Samsung KNOX peut être gérée avec un système MDM (Mobile Device Management). Samsung a mis en place des partenariats avec Fournisseurs MDM afin d'intégrer les fonctionnalités KNOX aux consoles MDM utilisées actuellement par les entreprises.
Avant KNOX, Samsung for Enterprise (SAFE) permettait aux administrateurs informatiques des entreprises de gérer les appareils mobiles Samsung par le biais de consoles MDM avec une suite complète de stratégies informatiques. Samsung KNOX renforce davantage la sécurité et les stratégies de gestion.
Un agent MDM sur un appareil met en œuvre les stratégies d'un administrateur informatique en appelant SAFE et les API KNOX sur l'appareil. Par exemple, votre administrateur informatique peut invoquer une stratégie pour effacer toutes les données d'un appareil si le kernel de celui-ci est compromis. L'agent fait appel aux API pour effectuer cette opération sur l'appareil.
Utilisés conjointement, SAFE et KNOX proposent plus de 475 stratégies que les administrateurs informatiques peuvent configurer à partir de leurs consoles MDM. Parmi ces stratégies, plus de 205 sont des stratégies KNOX. Toutes les stratégies sont prises en charge par plus de 1 035 API auxquelles les agents MDM peuvent faire appel sur les appareils.
KNOX permet aux entreprises de gérer
la sécurité dans les domaines suivants :
Conteneur
SE for Android
Gestion de l'intégrité
VPN
Single Sign-On (SSO)
Common Access Card (CAC) ou SmartCard
SAFE permet aux entreprises de gérer la sécurité dans les domaines suivants :
Données
Mot de passe
Applications
Exchange
VPN
Restriction d'accès
Kiosque
Gardiennage virtuel
Enterprise License Management (ELM)
Knox : un écosystème d'entreprise robuste
Single Sign-On (SSO)
Problème
Lorsque plusieurs applications adoptent différentes exigences en matière de mot de passe, les utilisateurs se retrouvent submergés de mots de passe. Pour simplifier le processus, certains utilisateurs créent des mots de passe faibles et faciles à mémoriser.
Solution Knox
SSO (Single Sign-On, authentification unique) permet aux utilisateurs d'entreprise de se connecter à plusieurs applications professionnelles à l'aide de leur seul compte d'entreprise. Grâce à la solution SSO de Samsung KNOX, les applications de l'environnement KNOX Container (conteneur KNOX) peuvent utiliser l'infrastructure Active Directory d'une entreprise pour authentifier les employés. La solution SSO garantit que les mots de passe des employés respectent les stratégies relatives aux applications d'entreprise.
Prise en charge de CAC ou SmartCard
Problème
Dans les secteurs réglementés, la méthode d'authentification des employés doit être plus complexe qu'un simple mot de passe de connexion. Cette méthode doit permettre d'empêcher l'usurpation d'identité, la falsification, la contrefaçon et l'exploitation.
Solution
Samsung KNOX prend en charge les cartes SmartCard, également appelées « cartes d'accès commun » (CAC), émises par le Département de la Défense des États-Unis. Le navigateur, les e-mails et les clients VPN peuvent utiliser les informations d'identification sur la carte CAC pour se connecter, si l'administrateur informatique de l'entreprise a configuré cette politique. D'autres applications tierces peuvent également utiliser la carte CAC via les API PKCS 11 bien définies. Il est également possible d'utiliser la carte CAC pour toute authentification à deux facteurs sur l'écran de verrouillage de l'équipement.
Récupération en cas de vol
Problème
Conséquence de l'essor rapide des smartphones, le nombre de vols d'appareils mobiles augmente très rapidement. Plus de 40 % des vols signalés dans les grandes villes concernent des smartphones. Cette augmentation s'explique notamment par la forte valeur de revente de ces appareils, l'incapacité de désactiver un appareil volé et la possibilité de vendre les informations personnelles qui se trouvent dans l'appareil.
Solution Knox
Samsung KNOX a collaboré avec Absolute Software pour offrir une solution de récupération des appareils en cas de vol entièrement gérée. Les entreprises peuvent ainsi :
Surveiller et gérer les appareils à partir du Absolute Customer Center
Verrouiller et supprimer à distance les données se trouvant dans des appareils perdus et générer un journal d'audit prouvant la conformité à ce processus
Signaler le vol d'un appareil et contacter l'équipe Absolute Theft Recovery, composée de 42 enquêteurs spécialisés dans la récupération d'appareils et de six experts de la police scientifique qui travaillent avec les forces de police locales pour retrouver un appareil, même si ce dernier a subi une réinitialisation d'usine.
Absolute Software a retrouvé plus de 26 000 appareils dans 101 pays grâce à une collaboration avec plus de 6 700 organismes chargés de l'application de la loi dans le monde entier.
Le Efuse Knox
A chaque démarrage, KNOX vérifie l'intégrité de votre appareil :
• Si l'utilisateur remplace le kernel Samsung par un kernel personnalisé, l'équipement démarre normalement, mais les fonctionnalités KNOX - création du conteneur et connexion au conteneur KNOX - sont désactivées.
• Si l'utilisateur cherche à restaurer le kernel Samsung KNOX d'origine, les fonctionnalités KNOX restent désactivées.
Le fait de rooter votre Galaxy Note 3 ou votre Galaxy Note 2 mis à jour avec Android 4.3 voire tout autre équipement compatible KNOX ou d'installer une ROM customisée sur ces appareils va incrémenter le compteur KNOX, l'opération de rootage étant comptabilisé comme l’installation d’une ROM personnalisée.
Si après l'une de ces deux opérations, vous lancez votre Smartphone en mode Download, les indications à l'écran montrent que votre appareil a été modifié :
CUSTOM BINARY DOWNLOAD: No
CURRENT BINARY: Samsung Official
SYSTEM STATUS: Official
KNOX WARRENTY VOID: 0
CUSTOM BINARY DOWNLOAD: Yes (1 counts)
CURRENT BINARY: Custom
SYSTEM STATUS: Custom
KNOX WARRENTY VOID: 1
Si après avoir rooté votre Galaxy Note 3 ou votre Galaxy Note 2 mis à jour avec Android 4.3 ou tout autre équipement compatible KNOX, vous reflashez l'appareil avec une ROM officielle, vous perdez le root mais retrouvez votre téléphone partiellement dans son état initial : les mentions CURRENT BINARY et SYSTEM STATUS affichent bien Samsung Official et Official mais la mention KNOX WARRENTY VOID reste définitivement fixée à 1 et la mention CUSTOM BINARY DOWNLOAD indique toujours les précédentes manipulations.
Ces indications ne peuvent pas être modifiées et leur inscription reste irréversible. Ainsi l’installation et le fonctionnement de KNOX est impossible sur un appareil pour lequel il a été repéré une manipulation de la ROM rootage ou flashage : le téléchargement de l’application est bien lancée, mais le processus d’installation est interrompu au moment de l’initialisation de l’application sur l’appareil.
La solution de sécurité KNOX a créé rapidement une controverse portée principalement par les utilisateurs du Galaxy Note 3 souhaitant apporter des modifications à leur mobile. En effet, les fonctionnalités liées à KNOX conservent la trace des manipulations effectuées sur le Smartphone comme l’installation de ROM non officielle ou le rootage avec le risque que Samsung utilise cette information pour refuser la garantie de l'appareil.
Dans la réalité, en cas de panne Hardware (carte mère, appareil photo, etc ..) la garantie reste valable !
Suppression de Knox
Pour cette opération, vous devez impérativement être rooté !
a) Téléchargez la dernière version de SuperSU, disponible
SuperSU va reconnaitre tout de suite la présence de Knox ou pas, et dans le cas où il est présent, il va le désactiver provisoirement.
b) Ensuite installez Titanium Backup disponible
S'il vous plaît,
Connexion
ou
S'inscrire
pour voir le contenu ou les urls !
. c) Il suffit de Freezer tous les services qui contiennent le nom "KNOX" (lancer une recherche avec Titanium).
Voici les fichiers à Freezer :
com.sec.enterprise.knox.attestation
com.sec.knox.eventsmanager
KLMS Agent
KNOX
Knox Notification Manager
KNOX Store
F.A.Q
Q : Quelle est la différence entre les états SE for Android : Applicatif, Permissif et Désactivé ?
Applicatif : SE for Android applique la stratégie chargée. Votre appareil est activement protégé contre les menaces de sécurité et les applications malveillantes se voient refuser l'accès.
Permissif : le fichier de stratégie SE for Android est chargé, mais votre appareil ne l'applique pas. Si une application malveillante tente d'accéder à une ressource non autorisée, l'accès est consigné sans être bloqué. Ce mode est conçu à des fins de test et de débogage. Il génère des fichiers journaux pour l'application refusée et permet à Samsung d'identifier les nouvelles menaces d'application et de mettre à jour ses fichiers de stratégies.
Désactivé : l'infrastructure SE for Android n'est pas activée et aucun fichier de stratégie n'est chargé. Aucun fichier journal n'est généré et votre système n'est pas protégé contre les menaces de sécurité.
Q : Quelle est la différence entre les niveaux de sécurité SE for Android : Élevé et Normal ?
Normal : il s'agit du paramètre par défaut. Ce mode est plus permissif et souple, mais moins de stratégies de sécurité sont appliquées. Vous pouvez définir ce paramètre sur Élevé.
Élevé : il s'agit du paramètre par défaut pour KNOX pour entreprise. Ce mode présente des conditions de sécurité très strictes et restreint les applications qui accroissent la vulnérabilité du système. En termes plus spécifiques, ce mode interrompt les applications qui attaquent le système en exploitant les vulnérabilités des démons natifs et des services système. Les utilisateurs KNOX pour entreprise ne peuvent pas définir ce paramètre sur Normal.
Q : Mon périphérique a affiché la notification suivante : « Le système de sécurité de votre téléphone a bloqué une action non autorisée. Aucune autre intervention requise. » Que dois-je faire ?
Vous venez peut-être d'installer une application malveillante qui a tenté d'installer un fichier système ou un module de kernel Linux. La tentative a été bloquée et l'intégrité du kernel Linux n'est pas menacée.
Redémarrez votre appareil pour essayer de restaurer le code du kernel à son état normal. Certaines modifications de kernel apportées au système de fichiers ne peuvent toutefois pas être restaurées. En outre, la cause racine du problème peut persister. Cette erreur peut donc s'afficher à nouveau après le redémarrage.