최근 수정 시각 : 2022-06-08 03:51:55

삼성 KNOX


파일:Galaxy Store 아이콘 투명.svg
삼성전자의 앱
{{{#!wiki style="margin: 0 -10px;"
{{{#!folding 서비스 중인 애플리케이션
{{{#!wiki style="margin-bottom: -15px;"
기본 애플리케이션
파일:Galaxy Store 아이콘.svg
갤럭시 스토어
파일:IconImage_20210802070735911_NEW_WAP_ICON_512_512.png
갤럭시 웨어러블
파일:GalaxyTheme2020Icon.png
갤럭시 테마
파일:SamsungCalculator.png
계산기
파일:SamsungWeather.png
날씨
파일:SamsungMyFiles.png
내 파일
파일:Device Maintenance.png
디바이스 케어
파일:SamsungRadio.png
라디오
파일:SamsungSecureFolder.png
보안 폴더
파일:SamsungGallery.png
삼성 갤러리
파일:삼성 노트.svg
삼성 노트
파일:SamsungMembers.png
삼성 멤버스
파일:samsung_music_one_ui.png
삼성 뮤직
파일:SamsungVideo.png
삼성 비디오
파일:Samsung Wallet Icon.png
삼성 월렛
파일:SamsungEmail.png
삼성 이메일
파일:samsung_calendar.png
삼성 캘린더
파일:samsung_cloud.png
삼성 클라우드
파일:Samsung Pass Icon.png
삼성 패스
파일:삼성페이 아이콘.svg
삼성 페이
파일:samsung_kids_logo.png
삼성 키즈
파일:SamsungHealth2020.png
삼성 헬스
파일:Samsung_One_UI_Home_icon.png
삼성 One UI 홈
파일:SamsungSettings.png
설정
파일:SamsungClock.png
시계
파일:SamsungContacts.png
연락처
파일:Samsung Voice Recoder.webp
음성녹음
파일:SamsungARZone.png
AR 존
파일:samsung_bixby.png
Bixby
파일:Samsung Quick Share icon.png
Quick Share
파일:Samsung Free.png
Samsung Free
파일:samsungglobalgoalsicon.png
Samsung Global Goals
파일:smartthingsicon.png
SmartThings
파일:PenUp.png
PENUP
파일:PrivateShare.png
Private Share
파일:SamsungCall.png
전화
파일:삼성 메시지 아이콘.svg
메시지
파일:삼성 인터넷 로고.svg
삼성 인터넷
파일:SamsungCamera.png
카메라
콘텐츠 애플리케이션
파일:Game_Launcher_icon.png
게임런처
스토어 애플리케이션
파일:SamsungRemoteService.png
갤럭시 원격 서비스
파일:samsunggamepluginicon.png
게임 플러그인
파일:samsung.com icon.png
삼성닷컴
파일:samsunglevel.png
삼성 레벨
파일:삼성 맥스.png
삼성 맥스
파일:SamsungMultiRoom.png
삼성 멀티룸
파일:Familyhub App.png
삼성 패밀리허브
파일:SamsungFlow.png
삼성 플로우
파일:SamsungKnox.png
삼성 KNOX
파일:삼성tv플러스.png
삼성 TV 플러스
파일:SmartSwitch2.png
스마트 스위치
파일:effect_icon_original.png
Artecture
파일:Expert_RAW.png
Expert RAW
파일:Galaxy Shop 아이콘.png
Galaxy Shop
파일:galaxylabs.png
Good Guardians
파일:Good Lock 아이콘.svg
Good Lock
파일:iWorkConverter.png
iWork Converter
파일:LuxManager.png
Lux Manager
파일:external/cdn4.aptoide.com/71ee98339a53725660cec9267ddb8add.png
S 바로
파일:SamsungPortableSSD.png
Samsung Portable SSD
}}}}}}}}} ||
{{{#!wiki style="margin: 0 -10px;"
{{{#!folding 서비스 종료된 애플리케이션
{{{#!wiki style="margin-bottom: -15px;"
파일:갤뷰리모트.png
갤럭시 뷰 리모트
파일:external/data.apkhere.com/icon.png
게임 캐스트
파일:gametuner.png
게임 튜너
파일:SamsungLinkSharing.png
링크 공유
파일:milk.png
밀크
파일:20160831_225326.png
사운드캠프
파일:sidesync.png
사이드싱크
파일:삼성페이 아이콘.svg
삼성 페이(태국, 멕시코, 러시아)
파일:sampaymini.png
삼성 페이 미니{{{-3 (한국)}}}
파일:external/www.sammobile.com/samsung-kies-icon.png
삼성 Kies
파일:음성 명령.png
음성명령
파일:음성 대화.png
음성대화
파일:chaton_logo.png
챗온
파일:S_Voice.png
S보이스
파일:STranslator.png
S번역기
}}}}}}}}} ||


파일:Galaxy Store 아이콘 투명.svg 갤럭시 에센셜스
삼성 녹스
Samsung KNOX
파일:SamsungKnoxLogo.png
파일:SamsungKnox.png
개발 Samsung Electronics Co., Ltd.,
유통
플랫폼 안드로이드, 타이젠OS
웹사이트 Samsung Knox


1. 개요2. 역사3. 상세
3.1. 구조
3.1.1. Knox 워런티3.1.2. Knox 적용
3.1.2.1. 설치3.1.2.2. 기본 기능3.1.2.3. 애플리케이션 설치(삼성 Knox apps)3.1.2.4. USB 데이터 모드
3.2. Knox 2.03.3. 세부 솔루션
3.3.1. 보안 폴더
3.3.1.1. 지원 기기
3.3.2. KNOX Express3.3.3. KNOX Premium3.3.4. Work Space
3.3.4.1. 주요 사용처 및 사용자
3.3.4.1.1. 군사 목적 도입
4. 사건사고5. 기타

[clearfix]

1. 개요

삼성 Knox(Samsung Knox)는 삼성전자에서 출시한 기업 및 개인용 보안 솔루션이다.

2. 역사

스마트 기기가 대중화된 이후, 직장에서 일괄적으로 지급하던 업무용 단말기를 회사 서버에 물려서 사용하는 형태에서 점차적으로 이른바 BYOD[1]라고 하는 개인적으로 구매한 단말기를 회사에서도 사용하는 형태가 일반화되면서 보안 문제가 불거지기 시작했다. 때문에 기업과 관공서 및 각국 군부대 업무처리에 대한 보안을 강화하기 위해서 기획한 것으로 보인다.

2013년 5월 까다롭기로 유명한 미 국방부의 조건[2]을 통과했고, 2014년 2월 26일에는 미국 국가 정보보증 협회(NIAP)[3]로부터 스마트폰 최초로 모바일 단말 CC[4] 보안 인증인 MDFPP[5]를 획득했다고 한다.

이후 FBI와 미국의 각 군에 제품 공급을 추진하고 있고, 2013년 10월 영국 통신 당국의 보안 인증 역시 통과했다.

2016년에는 중국 정보 보안 인증 기구인 ‘ISCCC[6]’와 프랑스 정보시스템 보안기구인 ‘ANSSI[7]’로부터 보안 솔루션 인증을 획득했다.

3. 상세

보안성을 강화한 모바일 플랫폼 및 MDM으로 현재 안드로이드 4.3 젤리빈 이상 및 타이젠 2.4 이상의 삼성 스마트폰, 태블릿, 스마트워치에 탑재되어 있다. 전체 기능은 기업과 관공서에 유료로 판매되며, 보안 폴더 등 개인용 기능은 삼성전자 스마트폰 사용자에게는 무료로 제공되고 있다.

삼성 녹스라는 이름은 미국 중앙은행의 금고인 포트 녹스라는 이름에 착안하여 만들어졌다고 한다. 경쟁 기술로는 이쪽 업계의 터줏대감인 블랙베리 BIS/밸런스와 잘 알려지지 않은 LG전자 Gate 정도가 있다.

초기에는 취약점으로 인한 해킹위험성과 버그 등이 있었으나 현재는 비약적으로 개선되었다. 안드로이드 4.3 이상 삼성 갤럭시[8], 타이젠 등의 여러 OS 환경을 지원한다.

Knox 기술은 두 가지로 이루어져 있다. 하나는 Knox Notification Manager, 다른 하나는 Knox Container. Knox Notification Manager는 SELinux[9]와 맞물려 동작한다. 시스템에 허가되지 않은 접근이 발견 될 경우, 즉시 차단 및 저장된 데이터를 지우고 사용자에게 경고를 보낸다. 또한 SELinux 상태가 Permissive나 Disabled[10]로 변경 될 경우, '안드로이드 SE가 해제되었습니다.'라고 아주 친절하게 재부팅하여 보안 정보를 복원할 것을 요구한다.

아래에서는 Knox Container에 대해 다룬다.

3.1. 구조

간단히 설명하면, 하나의 기기에 일반적으로 사용하는 개인 사용자 공간에 가상적으로 구현한 강화된 보안 공간을 설치하여 하나의 기기로 개인용과 업무용으로 구분해 사용한다. 간단한 사생활 잠금 기능과 유사한 기능이지만 녹스는 추가적으로 그 공간 전체를 암호화하여 보안성을 높였다.

즉, 보안 공간인 Knox 컨테이너와 일반 사용자 공간은 단순한 방법으로 데이터 송수신을 할 수 없다. 뿐만 아니라 이 상태에서는 USB 케이블 역시 단순한 충전기능으로만 사용할 수 있다. 이로 인해 해킹이나 바이러스 등의 노출에서 차단이 가능하다고 한다.

3.1.1. Knox 워런티

삼성전자에서는 갤럭시 S III 이후 Knox가 기본 탑재되는 기기와 대규모 업그레이드를 통해 Knox 지원이 가능해지는 기기의 내부에 Knox의 보안을 위해 'Knox warranty'라는 것을 부여한다. 갤럭시 S4( LTE-A/ mini/ Active) 출시 당시까지는 Knox warranty가 적용되어 있었지만 Knox가 펌웨어에 적용되지 않아 보이지 않았으나 갤럭시 노트3 출시 이후 펌웨어 업데이트로 이전 출시된 기기( 갤럭시 S III부터)까지도 모두 안드로이드 4.3 업데이트로 Knox와 Knox warranty가 활성화되었다.

기본적으로 Knox 워런티는 다운로드 모드 상태에서 확인했을 때, 'KNOX WARRANTY VOID: 0[E] / KNOX WARRANTY VOID: 0x00[S] / BIT WARRANTY: 0' 상태지만, 커스텀 펌웨어 설치나 루팅, 다운그레이드 등 제품의 시스템 영역을 임의로 조작하게 되면 보안 영역에서 변조를 감지하고 Knox 워런티가 0x01[S]/1[E]로 변하게 되며 Knox를 이용할 수 없게 된다. 일명 '녹스 깨짐'. 이는 과거 삼성전자의 '루팅 카운터'와는 달리 제거할 수도 없다. 루팅 카운트는 eMMC 내부의 특정 파티션에 기록되는 것이라 삭제가 가능하지만, Knox 워런티의 경우에는 eFUSE[15]라는 하드웨어 자체가 변경되기 때문에 기본적으로 원상 복구가 불가능하다.[16] Knox 워런티는 사실상 플래그로서, eFUSE 회로가 정상적으로 연결된 상태에선 0(정상), eFUSE 회로가 Re-Programming 되어 연결이 끊어진 경우 1(변조)로 표기된다. 이 부분이 헤비 사용자, 특히 커스텀 펌웨어를 이용하는 유저들의 경우 어쩔 수 없이 KNOX 워런티를 포기해야 한다. 순정 펌웨어 파일로 다운그레이드 하는 경우에는 Knox 워런티가 깨지지 않으나 소프트웨어 업데이트를 통해 녹스가 추가된 기기를 녹스가 없는 순정 펌웨어로 다운그레이드를 할 경우 녹스를 깨는 것은 불가피하다. 또 Knox 버전이 업데이트된 경우, 하위 버전 Knox가 탑재된 펌웨어로 다운그레이드하면 마찬가지로 Knox 워런티가 깨진다.

그냥 워런티가 아니라 'Knox 워런티'라고 굳이 따로 이름이 붙어 있다는 점에 주목. 이 말은 즉 Knox 워런티가 깨졌다고 해서 모든 A/S가 막히는 게 아니라 일부 소프트웨어와 관련된 수리만 막힌다는 소리로, 일부 소프트웨어와 무관한 타 무상 A/S 서비스 가능 사유가 있다면 여전히 무상 A/S를 받을 수 있으며, 이는 삼성 모바일샵의 공식 입장으로 확인된 사항이다. 심지어 KNOX 워런티가 1로 올라간 상태에서, KNOX 워런티와 무관하게 메인보드가 고장난 상황이어도 무상 A/S 기간이 남아있다면, 교체가 가능하다. 새로운 메인보드로 교체받는 것이기 때문에 KNOX 워런티가 0인 상태로 준다.

여담으로 삼성에서 공식적으로 제공하는 기능을 쓰더라도 녹스가 깨져버리는 경우가 있다. 예를 들어 스마트 스위치의 초기화 기능을 통해 휴대전화 초기화를 진행한 경우 녹스 자체가 깨져버리는 문제가 발생한다. 이 경우 임의 개조 흔적이 없으면 무상으로 메인보드 교체를 받을 수 있다. 그러다보니 초기화 기능이 아예 삭제되었다.

KNOX WARRANTY VOID bit가 0x1로 바뀌면, 더 이상 Knox Container를 포함해 삼성 페이, 삼성 헬스 등 Knox와 연계된 모든 서비스를 구동할 수 없게 된다. 이렇게 사용을 제한하는 이유는 펌웨어 변조 등으로 인하여 기기가 변조되어 기기 자체를 신뢰할 수 없는 상황이 오면 Knox Container 내의 자료에는 일절 접근할 수 없도록 하여 내부의 데이터를 보호하는 것이다. 이는 보안의 관점에서는 매우 바람직한 방식이다. 또한 EFS 파티션이 손상되어 IMEI가 손상되어도 워런티가 변형되었을 경우 삼성 내부 정책으로 인해 센터에서 IMEI 재발급이 불가능해진다. 하드웨어적으로 라이팅에 락이 걸리는건 아니니 워런티 깰 일 있으면 EFS 파티션을 백업하는 것을 권장한다. 안 그러면 IMEI 날아갔을 때 돈이 엄청 깨지는 메인보드 교체가 기다리고 있다.

헤비 유저들의 경우 갤럭시 노트4( S-LTE/ 엣지)까지는 Knox를 포기하고 루팅[17] 등을 하는 경우가 많았으나, 삼성 헬스, 최종보스 삼성 페이 등 Knox와 연계된 서비스가 점차 늘어남에 따라 시스템 수정을 포기하는 유저들이 늘어나고 있다. 이 때문에 갤럭시 S6( 엣지/ 엣지+) 이후의 기기는 녹스 워런티가 손상되면 삼성 페이를 사용할 수 없기 때문에 중고가 역시 낮아지게 된다. 그래서 추노마크와 악성 앱을 삭제하기 어렵게 되었다. 두 가지 모두 시스템 영역에 박혀있기 때문에 루팅을 하거나 adb를 사용하지 않는 한 없애거나 삭제할 수 없다. 안드로이드 버전 오레오(8.0.0) 이상에서는 Galaxy Store에서 다운로드 할 수 있는 Good Lock에서 추노마크는 없앨 수 있다.

그런데 일부 단말기 한정으로 Knox Warranty에 대한 우회책이 나와 이것도 이젠 옛말이 되어가고 있다. 녹스 워런티가 깨졌더라도 일부 특정 커스텀 커널을 씌울 경우 녹스 및 제한적으로 삼성페이 사용이 가능해지는데, 원리는 녹스 워런티 값을 읽지 않고 그냥 항상 플래그 값이 0이라고 속임으로써 사용이 가능하게끔 하는 것이다. 그렇더라도 삼성 페이의 핵심 기능인 MST는 eFUSE와 연동되어 여전히 사용이 불가능하다. MST가 안되면 NFC를 쓰면 되지

3.1.2. Knox 적용

3.1.2.1. 설치
Knox 애플리케이션이 존재하는 삼성전자 스마트폰 태블릿 컴퓨터에서 단순히 일반 사용자 공간에서 Knox 애플리케이션을 처음으로 접속하게 되면 Knox 컨테이너 설치유무를 묻고, 시작하게 된다.
3.1.2.2. 기본 기능
제품의 기본적인 기능들은 역시 Knox 컨테이너 내부에 별도로 관리하며 Knox 컨테이너 내부에서 등록 및 생성된 데이터는 일반 사용자 공간에서는 확인할 수 없다. 단, 사용자의 편의를 위해 Knox 컨테이너 내부에서 일반 사용자 공간의 데이터를 열람하는 것은 가능하다.
3.1.2.2.1. 연락처
녹스에 등록된 연락처뿐만 아니라 개인홈에 등록된 연락처도 볼 수 있다. 이와 반대로 개인홈에서도 녹스에 등록된 연락처를 볼 수 있다.  단, 이를 위하여는 녹스의 설정에서 "KNOX 연락처 표시" 항목에 체크를 해 주어야 하며, 이 경우에도 개인홈에서는 녹스의 연락처를 볼 수만 있을 뿐 삭제나 편집은 녹스 모드에서만 가능하다. [18]
3.1.2.2.2. 이메일
익스체인지 계정 자체가 녹스 안에 등록되어 있으므로, 원래의 개인홈에 있는 이메일 앱에서는 아무것도 안 나온다. 다만, 개인홈에서도 이메일 알림은 뜨며 "녹스에서 확인하세요"라고 나오고, 그것을 누르면 녹스 비밀번호를 입력하는 화면이 나온다. 즉 새로운 이메일이 온 사실은 개인홈에서도 알 수 있다.
3.1.2.2.3. 삼성 노트
개인홈의 삼성 노트와 녹스의 삼성 노트는 완전히 분리되어 있다.
3.1.2.2.4. 삼성 캘린더
삼성 캘린더의 경우, 녹스에서는 개인홈의 일정을 띄울 수 있지만, 반대로 녹스의 일정을 개인홈에서 표시되게 하는 것은 불가능하다.  단, 녹스의 개별 일정에 알림이 설정되어 있는 경우, 그 알림은 개인홈의 잠금화면에서도 뜬다.
3.1.2.3. 애플리케이션 설치(삼성 Knox apps)
구글 안드로이드의 경우 구글 플레이, 각 통신회사들이 운영하는 앱스토어와 제조사가 운영하는 직영 앱스토어 등으로 애플리케이션을 구매 및 다운로드받아 설치할 수 있지만, Knox 컨테이너 내부에서는 이들을 전혀 사용할 수 없다. 오로지 녹스에 특화된, 비지니스용 애플리케이션을 취급하는 삼성전자'삼성 Knox Apps'라는 Knox 전용 앱스토어를 이용해야 한다.

파일:external/media02.hongkiat.com/knox-app-store-2.jpg

이는 보안성이 의심되는 난잡한 애플리케이션을 걸려내기 위해 애플 앱스토어처럼 삼성전자가 직접 Knox에 최적화된 애플리케이션을 선별할 계획인 것으로 보인다.

초기에는 약 80여개의 애플리케이션이 등록되어 거래가 이루어졌다.

이후, Knox 2.0를 런칭하면서 전용 클라우드 기반 앱스토어인 'Knox 마켓 플레이스'를 론칭했다. 이로 인해 Knox 내부에서 사용할 수 있는 애플리케이션이 대폭 증가하게 되었다고 한다. 결제 시스템 역시 외부와 분리되어 있어서 Knox 내부에서 사용할 것들만 별도로 결제를 해주면 된다고 한다.

또한 Knox apps의 경우에는 구글 플레이가 올라오지 않는 중국 내수용 갤럭시 스마트폰이라도 삼성전자가 직접 경영한다. 원래 외국 기업이 중국 내에서 안드로이드폰의 앱 스토어를 경영하기 위해서는 중국 내 현지 파트너와 협력해 중국 정부로부터 라이선스 허가를 받아 중국 내 현지 파트너와 협력해서 경영해야 하는데[19]녹스 관련된 경우에는 엄격한 심사를 거쳐서 순수하게 비지니스 업무에 사용하는 앱들만을 판매하는 구조[20]라서 운영 주체가 중국 내 파트너로 변경되는 경우, 여러 가지 녹스 내부의 보안 문제와 직접적인 연관이 있기 때문에 이러한 이유를 들어서 녹스가 중국 보안 당국의 인증을 받았기 때문에, 중국 당국이 ISCCC를 통해 녹스의 보안을 인증을 해[21] 주면서, 녹스에 사용되는 녹스 앱스의 경우는 예외적으로 중국 정부 및 관공서 기관의 모바일 전자정부업무를 비롯한 중국의 모바일 업무 등에 사용하기 위한 수천만 대의 단말기를 중국 정부가 요구하는 조건에 맞춰 납품하는 조건으로, 중국 정부의 특별 라이선스를 취득해서 삼성전자가 유일하게 중국 내에서 직접 경영한다.

녹스 단계가 세분화되면서 보안폴더 윗단계인 중소기업을 타켓으로 한 녹스 익스프레스부터 프리미엄.워크스페이스에 탑재된다.
3.1.2.4. USB 데이터 모드
USB를 통해 Knox 컨테이너로 데이터를 넣거나 Knox 컨테이너로부터 데이터를 꺼낼 수 없으며 USB 케이블 역시 단순한 충전 기능만 사용할 수 있다. 때문에 클라우드 서비스를 거치는 약간 불편한 방법으로 데이터를 송수신해야 한다.

3.2. Knox 2.0

기존 Knox에서 보안 기능을 강화하여 2014년 2월에 발표되었다. 안드로이드 4.4 킷캣을 베이스로 사용하기 때문에 4.3 젤리빈 이하 운영체제에서는 작동하지 않는다. 최초 지원 기기는 갤럭시 S5이다. [22]

기존 Knox와 차이점으로는,
  • 지문인식과 연동하여 기존의 PIN 번호 인증과 같이 사용하게 하여 이중 인증을 지원한다.
  • 클라우드 서비스가 강화되었다. 클라우드라는 특성상, 어디에 있든 쉽게 자료 열람이 가능하지만 보안에 취약할 수가 있다는 단점이 존재했는데, EMM[23] 기능을 이용해 클라우드 환경에서 업무를 처리해도 인증 권한 등을 이용해 보안을 강화했다고 한다.
  • 공인 인증서, 보안카드 등 사용자 인증정보 및 각종 암호화 키 정보를 하드웨어 칩셋 내부에 구현된 트러스트 존을 통해 관리할 수 있게 되었다고 한다. 이는 애플 애플 A 시리즈 AP 내부에 생체 인식 정보 등을 저장하는 보조 프로세서와 비슷하다. 여담으로, 삼성이 독자개발한 기술은 아니고 ARM에서 제공하는 기능을 사용하는 것이다.
  • Knox 외부의 애플리케이션을 내부에서 사용하려면 변환 작업[24]을 해주어야 했지만, 별도의 변환 없이 동기화할 수 있다
  • 기기의 소프트웨어 정보와 커널 정보를 모니터링하는 기능이 추가되었다.
  • Knox 2.0 출시 당시 안타깝게도 Knox 1.0에서 Knox 2.0으로 자동 업그레이드 하는 기능은 제공되지 않았다. 단말기를 Knox 2.0 지원 펌웨어로 업데이트한 다음 Knox 1.0 컨테이너를 수동으로 삭제한 후 2.0 컨테이너를 다시 생성해야 했고, 이를 강제하기 위하여 전 업그레이드 대상 단말기의 Knox 1.0 컨테이너를 사용 불가상태로 만드는 게 고작이었다. 재생성하는 와중에 2.0 컨테이너를 만들게 될테니까. 중앙에서 버전관리를 하지 못한다는 것은 기업 입장에서는 상당한 약점이 될 수 있다. 실제로 삼성전자의 경우 Knox 1.0에서 2.0으로 업그레이드를 진행하는 와중에 홍역을 치렀다.

3.3. 세부 솔루션

3.3.1. 보안 폴더

파일:1612965012928.jpg
위 사진은 보안폴더의 모습이다.

Knox 2.7부터 추가된 솔루션이다. 안드로이드 7.0 이후의 삼성 기기들에 기본 탑재된다.
하지만 MDM이 막는다


보안폴더 안에 설치된 애플리케이션이나 파일을 이용하기 위해서는 사용자가 설정한 암호를 풀어야 한다. 그리고 보안폴더 내의 애플리케이션은 보안 폴더 안에 별도로 마련된 자장공간에 데이터를 저장하고 외부와 데이터나 클립보드[25]를 공유하지 않는다. 예를 들면 보안폴더 내 인터넷앱으로 파일을 다운로드 하면 보안폴더 내부에 저장되며 보안폴더 밖의 인터넷 앱에서 다운기록을 찾거나 파일을 열 수 없다.

보안폴더 내 파일을 삭제 및 보안폴더를 초기화 한다면 해당 파일은 영구히 삭제되며 복구할 수 없다. 하지만 보안폴더 밖에서 보안폴더 내로 파일을 이동하는 경우 보안폴더 내로 이동했다는 기록은 뜬다. 철저한 분리형 구조로 인해 남들에게 숨기고 싶은것들을 넣어두면 매우 안전하게 보관을 할 수 있다. 또한 이것을 이용해서 하나의 기기로 동일한 애플리케이션을 두 개의 계정으로 사용하는 것이 가능하다. 게임 부계정이나 SNS 부계정 등을 운용하기 편리해진다. 특히 듀얼 메신저 기능과 워크 스페이스까지 연계하면 일부 메신저 앱은 최대 4개 계정을 하나의 기기에서 운용할 수 있다고 한다. 물론 다중 계정을 지원하는 서드파티 애플리케이션들도 많이 있지만 기본으로 탑재 되어있는 애플리케이션보다 매우 호환성이 떨어지고 배터리 소모율 역시 상대적으로 높아진다.

다만 보안폴더는 삼성 계정으로 초기화 기능을 켰다면 삼성 계정으로 비밀번호를 재설정 할 수 있다. 그러니 보안폴더의 비밀번호를 아무리 강하게 해도 삼성 계정의 비밀번호가 약하거나, 삼성 계정에 등록된 이메일이나 전화번호에 접근할 수 있다면 비밀번호 찾기를 통해 보안폴더에 접근하는 것이 가능하다. # 약관에서는 수사기관의 요청 시, 개인정보(신상)를 제공한다는 것이지 비밀번호를 제공한다거나, 암호화를 해제시켜준다는 언급은 되어있지 않다. 그러나 수사기관이 USIM 압수 후 비밀번호 재설정을 진행하는 사례도 있고[26], E-mail 계정을 압수한 후 비밀번호 재설정을 할 수 있으니 화면 잠금 비밀번호도 잘 설정해두는 것이 중요하다.

참고로 애플리케이션 외에도 일반적인 음악파일, 문서파일, 공인인증서 등 '내 파일'(갤럭시 스마트폰 내장 파일관리자)에서 확인가능한 모든 종류의 파일을 보안폴더로 옮길 수 있다.

알약과 같은 백신 애플리케이션은 보안폴더 안으로 들여보낼 수 없다. 보안폴더에서 자체적으로 설치해도 권한 문제로 검사나 파일, 메모리 정리를 실행할 수 없다.

보안 폴더와 별개로 녹스 앱을 설치할 수 있으며, 기능상 차이는 없다.

갤럭시 S8부터는 더 이상 My Knox를 지원하지 않고, 보안 폴더가 메인이 된다.

몇 가지 버그가 확인되어 있다.
  1. 일반영역에서 미디어 파일을 이동해 왔을 경우 갤러리에서 보이지 않을 수 있다. 이런 경우 단말을 재시작할 것. 파일 이동 후 썸네일이 생성되지 않는 것으로 보인다.
  2. 보안폴더 내의 연락처 앱에서 일반영역의 연락처를 볼 수 있도록 설정한 단말기를 블루투스로 차량과 페어링 하는 경우 똑같은 연락처가 두 번 차량으로 다운되는 현상이 있다[27]. 일반영역 연락처 한 번, 보안폴더 내 연락처에 동기화된 연락처 한 번 - 이렇게 두 번 다운되는 것으로 보인다. 보안폴더 내의 연락처 앱에서 일반영역의 연락처를 볼 수 없게 설정을 바꾸면 임시로 해결이 된다.
  3. 보안폴더 내에서 지문인식을 이용하는 은행 앱 이용시 보안폴더내 삼성패스오류로 인해 해당 앱에서 지문인식 사용불가.

이 중 1번과 2번 버그에 대해 삼성전자 측에 문의한 결과 이 버그들은 펌웨어 개선으로 해결하겠다는 답변을 받았다.

보안 폴더 내부에 구글 번역이나 페이스북 메신저 등을 설치하면 알림이 오거나 텍스트를 복사할 때 동그란 팝업창이 뜬다. 보안폴더를 잠가도 내부 프로그램은 언제나 작동하고 있다는 뜻.

또한 보안폴더를 보이는 것 조차 싫다면 상태창에서 보안폴더를 아예 안보이게 숨길 수 있다. 혹은 앱의 아이콘과 이름을 바꿔 다른 앱처럼 보이게 위장할 수 있다.

여담으로 보급형 스마트폰인 갤럭시 와이드2 갤럭시 와이드 3, 보급형 태블릿인 갤럭시 탭 A 8.0(2017), 갤럭시 탭 A 10.5에도 기본 탑재되어 있다. 다만 셋 다 지문인식이 없기 때문에 암호가 뚫리지 않도록 조심하자.

삼성 Knox 워런티가 깨지면 보안 폴더도 당연히 사용하지 못하지만, Smali patch를 통해 보안 폴더는 Knox 워런티를 무시하고 사용하는 것이 가능하다.

녹스 단계 중 최하 단계이고 개인 용도로 사용하는 솔루션이기 때문에 녹스 내 Knox apps는 지원하지 않는다.
3.3.1.1. 지원 기기

3.3.2. KNOX Express

간편한 보안을 위한 무료 보안 솔루션으로 중소기업을 타겟으로 한 솔루션이다. 삼성전자 외 단말기에서도 사용할 수 있다.[29]

클라우드 기반의 콘솔을 사용하며 설정 및 원격 관리가 간편하다고 한다. 사용자가 각자 사용하는 개인 단말기를 직접 관리하고 컨테이너를 통해 승인을 거친 다양한 애플리케이션을 사용할 수 있다고 한다.

3.3.3. KNOX Premium

구글 안드로이드 및 애플 iOS 디바이스를 관리할 수 있는 종합 솔루션이다. 내부 구성은 기타참조.

사용자가 각자 사용하는 개인 단말기로 업무용 데이터와 개인용 데이터를 Knox를 이용해 같이 다룰 때, 사측에서 업무용 데이터만 관리할 수 있게하는 솔루션이다. 반대로 말해서 사측은 해당 솔루션을 사용할 때 개인용 데이터에는 접근할 수 없기 때문에 직원 사생활 침해 논란에서 자유로울 수 있다.

기본적으로 민감한 업무용 데이터 관리를 위해 원격 제어 및 관리 기능과 사측에 맞는 보안 정책을 설정 및 적용할 수 있다. 또한, Knox[30]뿐만이 아니라 타사의 보안 솔루션을 같이 적용해 사용할 수 있다. [31]

Knox는 단말 보안을 위한 플랫폼만을 제공한다. 그래서 Knox를 제어하고[32], 각종 단말 보안정책을 적용하여 스마트폰을 쥐락펴락[33]하는 MDM[34]을 결합하여 제품으로 출시한 것. 보안솔루션이라는 게 다 그렇지만 이 MDM이라는 물건은 당연히 사용자들에게는 평판이 매우, 아주 많이 안 좋다. 지워버리고 싶은 앱 부동의 1위! 그런데 그냥은 삭제도 안 된다[35]. 치사하게 공장초기화를 해도 단말이 정상화되지 않는다. 펌웨어 업데이트를 해도 마찬가지다.[36] 삼성그룹 계열사 임직원이 사용하던 단말기를 중고구매했다가 이런 사달이 나는 경우는 MDM 콜센터나 운영부서를 찾아내서 정식 절차 대로 삭제를 지원받자. 이런 경우 한정으로 군말 않고 MDM 삭제 지원을 해 준다. iOS의 경우는 현재 Knox를 제공하지 않기 때문에 MDM을 통한 단말 보안정책 적용/해제만 지원한다.

3.3.4. Work Space

간단하고 효율적인 관리를 추구하는 모바일 보안 솔루션이다. 네 가지의 솔루션 중 가장 강력한 보안을 자랑한다.

기기 당 두 개의 컨테이너를 지원[37]하며 삼성 Knox 앱스를 통해서만 애플리케이션을 다운로드 받을 수 있다. 다만, 단순한 동작으로 개인용 애플리케이션과 전환을 이루어지게 한다고 한다. 또한 유일하게 유료 판매중인 솔루션이다.

현재, 대기업이나 은행, 증권, 정부기관 관공서, 각 국 정보당국, 정부 당국, 그리고 각 군 국방부 및 군부대 등.보안을 중요시 하는 곳들의 인증을 받은 솔루션으로 기기가 부팅이 되는 순간, Trusted Boot 및 ARM TrustZone 등 하드웨어 수준부터 애플리케이션 수준까지 여러 단계에 걸쳐 인프라를 보호한다고 한다.

사실 라이선스에 따라 사용가능 여부가 결정될 뿐, 원래의 Knox API에서는 다 지원하는 부분이다.
3.3.4.1. 주요 사용처 및 사용자
3.3.4.1.1. 군사 목적 도입
대한민국 국방부와 군대 일부 부대에서 도입하기도 했다. 이 경우 군사적인 목적으로 스마트폰을 활용하기 때문에 군 전용 앱을 스마트폰에서 돌리는 경우도 있어서 전부 병사.간부 상관없이 전부 갤럭시 S6 이상의 갤럭시 S 시리즈 갤럭시 노트5 이상의 갤럭시 노트 시리즈, 갤럭시 Z 시리즈 / 폴드 시리즈로 부대 내 반입 기종 제한을 걸기도 한다. 녹스 워런티 검사를 위한 리커버리 확인은 필수고 녹스 워런티가 깨지면 안된다. 또한 녹스 워크스페이스는 유료 설치이지만 녹스 워크스페이스 설치 비용은 해당 부대에서 부대의 자체 비용으로 부담하여 설치한다. 군 업무 활용을 위한 녹스 워크스페이스 컨테이너의 설치 비용은 절대로 간부와 병사 개인 부담이 아니다.

갤럭시 S20 국군 비화폰의 바탕이기도 하다. 이것을 바탕으로 소프트웨어를 수정해서 군 전용 비화폰으로 도입하였다.

4. 사건사고

4.1. 소스코드 유출

해킹조직 LAPSUS$[41]에서 갤럭시의 중요 보안 소스코드를 유출한 사건. 자세한 것은 해당 문서 참조.

5. 기타

  • 보안 취약점이 존재한다는 말이 있었으나, 삼성전자는 부인 후 반박하는 것으로 대응했다. 이후, 최초로 보안 결함 문제를 제기한 이스라엘의 벤구리온 대학 사이버 보안 연구팀과 공동으로 테스트를 진행하여 '이상없다'는 결론을 내렸다고 한다. 벤구리온 대학 연구팀에서 제기한 문제는 단말기에 내장된 데이터가 암호화 처리되지 않았을 경우에만 해당되는 것이라며, 벤구리온대학 연구팀과 함께 다시 실험한 결과, 암호화가 실행된 녹스 단말기 내 데이터 유출은 불가능했다고 한다.
  • 삼성전자 내부에서는 기업 및 관공서 시장 확대 이전에, 전 세계의 삼성전자 자사 임직원 중 갤럭시 S4 갤럭시 J[42], 갤럭시 노트3를 사용하는 임직원을 대상으로 레퍼런스로 삼아 우선 시범 사용 계획이 있다고 한다. 이는 삼성전자의 브랜드 인지도와 IT 시장 영향력을 고려할 때 자사 첫 적용은 다른 기업이 참고할 수 있는 좋은 사례가 된다고 한다. 자사를 레퍼런스로 삼은 것은 삼성전자 전체 직원이 녹스의 안정성, 편리성 등 검증에 참여할 수 있다고 한다. 이 역시 보안 유지에 민감하기로 유명한 삼성전자가 보안 수준을 높이는 긍정적인 효과도 기대할 수 있다. 이후 가능하다면 삼성 그룹의 전 계열사로도 이를 확대할 계획이라고 한다.
  • 2014년 구글 I/O의 발표에서 안드로이드 자체에 녹스가 통합이 된다고 밝혔다. # 삼성은 이로 인해 블랙베리가 장악한 엔터프라이즈 시장에서 안드로이드의 매력을 높일 수 있을 것으로 기대한다고 한다. 하지만 그 외 다른 핵심 보안 기능은 안드로이드폰 제조 경쟁사들과 공유되지 않을 거라고 한다.
  • 블랙베리도 손을 잡았다. 블랙베리의 보안 기술인 엔터프라이즈 기술도 녹스에 적용할 것이라고 하며, 이를 탑재한 스마트폰과 태블릿 컴퓨터도 선보일 것이라고 한다.
  • 갤럭시 S4의 경우 안드로이드 4.3 젤리빈 펌웨어는 일반 소비자용 펌웨어와 삼성전자 내부 적용을 위한 Knox 펌웨어가 따로 있었다. 그런데 특정 버전 Knox 펌웨어의 경우 공장초기화를 하고 나면 단말이 부팅이 안 되는 이슈가 발생했다. 해당 버전 펌웨어에 포함된 리커버리 파티션 이미지가 실제 단말의 리커버리 파티션의 크기보다 커서 플래시 메모리에 기록이 안 되었다고 한다. 이 리커버리 파티션에 저장된 코드가 바로 공장초기화 때 동작하는 코드인데 이게 제 짝이 아니었으니... 설상가상으로 Knox용 펌웨어는 Knox 적용버전 외 일반버전 펌웨어의 단말 기록을 막는 로직이 있는데 이건 또 정상작동했다. A/S 기사가 펌웨어 복구를 시도할 수가 없었다는 말. 당시는 사내 테스트 용도였기 때문에 삼성전자서비스 A/S 기사들은 Knox가 존재한다는 것 자체를 몰랐던 관계로 커스텀 펌웨어를 사용하여 메인보드가 죽은 것으로 처리될 수밖에 없는 상황이었다고 한다. 이런 경우는 당연히 유상 확정. 당시 삼성전자 Knox 운영담당자가 이것 때문에 테스트용으로 종종 사용하곤 하던 개인 소유의 스마트폰 단말기의 메인보드를 교체한 적이 있다. 그런데 얼마 지나지 않아 이런 케이스를 조치할 수 있도록 가이드가 내려왔다. 그리고 4.4 킷캣으로 업그레이드 되면서 Knox가 모든 S4에 적용되어 해결되었다.
  • 박사방 운영자 조주빈 삼성 스마트폰이 녹스를 지원하는 기기이고 암호를 풀지 못하고 있어 수사에 난항을 겪고 있었으나 조주빈의 갤럭시를 해제하고 수많은 영상과 사진을 발견했다고 밝혔다. 반면 나머지 한대인 아이폰은 아직도 잠금을 풀었다는 소식이 없다.
    (하지만 조주빈의 보안폴더 등 Knox 시스템의 잠금을 해제한 것이 아니라, 단순히 휴대폰의 암호를 찾아내어 휴대폰의 잠금을 해제한 것이므로, 명확한 구분이 필요하다.)
경찰측에서 삼성에 암호화 해제를 요구하였는지는 알려지지 않았지만, 설령 삼성 측에 요청을 한다고 해도 삼성 측에서 거절할 가능성이 매우 높다. 이는 이성적으로 생각해보면 당연한 것으로 많은 기업들, 심지어 미군까지 사용하는 매우 강력한 보안기술을 만들어 놓고 범죄자 하나 때문에 열어주는 것은 녹스의 신뢰성에 절대 돌이킬 수 없는 치명적인 오명을 남기게 되기 때문이다. 애플이 테러리스트 아이폰 해제 요청을 거부한 것과 비슷한 이유이다. 보안 업체 입장에서는 경찰에 정보를 제공한 것이 밝혀지면 자사의 제품에 백도어가 설치되어 있다는 것이 증명됨으로 쉽게 정보를 제공하지 못한다. 그런데 상식적으로 삼성에서 거절했음에도 조주빈의 갤럭시는 풀려 수많은 사진과 영상이 발견되었다고 한다. 반면 나머지 한대인 아이폰의 잠금을 해제했다는 소식은 아직도 없다.
아이폰 11 프로 60일 만에 암호화를 푼 사례가 있다. 아이폰의 보안을 우회해 암호 10회 제한 등을 무력화하고 무차별 대입법으로 해제한 것이다.
범인의 갤럭시 S9의 경우 보안에 상당이 취약한 전체 디스크 암호화(FDE)[43]를 사용하고 있어 안드로이드의 보안과 운영체제의 변조를 감지하는 하드웨어(녹스 워런티 같은)를 우회하는 것으로 해제가 되었다. 전 [44] 보안 전문가가 직접 갤럭시 s9의 암호 제거 과정을 설명하는 영상. 경찰은 조주빈의 휴대폰이 풀리고 상당한 양의 사진과 동영상이 확인되었다고 밝혔다. 반면 나머지 한대인 아이폰은 아직 암호를 해제하지 못했다고 밝혔다.
현재 삼성 갤럭시는 보안이 개선된 파일 기반 암호화를 사용하고 있다. 파일 기반 암호화를 사용하는 기기는 20~30자 이상의 추측하기 힘든 비밀번호를 사용한다면 비밀번호를 메모리에 남겨두는 등의 심각한 취약점이 없는 이상 암호화 해제가 사실상 불가능하다.
  • 개인 헤비 유저들은 루팅 등 시스템 수정이 어려워져서 선호하지 않으나, 대다수의 일반 사용자들은 거의 신경 쓰지 않으며 보안을 더욱 중시하는 높으신 분들은 매우 좋아하는 현실. 루팅은 스스로 보안 위험에 노출되는 것이기 때문에 보안이 중요한 기업체에서 사용을 삼가는 것이 맞는 것이나, 기업 사용자를 위해서 탑재된 것이다 보니 개인 사용자 입장에선 불편하게 느껴질 수 있다.
  • '가짜 수산업자'로부터 금품을 받은 혐의를 받는 현직 검사의 갤럭시S21을 '삼성 녹스 볼트'로 인해 수사기관이 잠금을 해제를 하지 못해 수사에 난항을 겪고 있는것으로 알려졌다. [45]


[1] Bring Your Own Device [2] FIPS 140-2 인증 [3] NIAP는 NSA 산하 인증기관으로 보안 인증 테스트 등을 담당한다. [4] Common Criteria [5] Mobile Device Fundamentals Protection Profile [6] China Information Security Certification Center [7] Agence Nationale de la Sécurité des Systèmes d’Information [8] 일부 모델 제외 [9] SE Android [10] 기본적으로 Enforcing 상태다. [E] 엑시노스 계열 모델 [S] 스냅드래곤 계열 모델 [S] [E] [15] eFUSE는 IBM에서 개발한 실시간 재프로그래밍 칩인데, Knox 워런티 플래그가 0x01이나 1이 되었다는건 이 eFUSE 회로가 작동하여 스스로 재 프로그래밍 하여 플래그 값을 1로 바꾸었다는 의미. 즉, 회로를 뜯어고쳐야 한다. 이는 Knox의 개발이 시작된 시기에 갤럭시 S4부터 지금까지 탑재되어 오고 있다. [16] 그러나 예외는 있다. 예시(회원가입 필요) 부트로더의 취약점을 이용해 Knox 워런티가 0x01로 바뀌지 않게 부트로고를 바꾸기도 하고, 간혹 이런 사례가 발견되고 있어 Knox가 정말로 eFUSE와 관련되는지는 유저 레벨에서의 확인이 필요하다. 해당 링크는 녹스 워런티가 268435452인 상태에서 eFUSE가 끊어지지 않는 현상인데, 아마 오버플로와 관련이 있지 않나 싶다. [17] 하지만 루팅이 주 원인은 아니다. S6 안드로이드 5.0.2 버전에서 루팅앱으로 루팅을 해도 녹스워런티가 변하지 않는 현상이 나타났다. 애초에 루팅은 시스템의 취약점을 이용해 권한을 획득하는 것이기 때문이다. [18] 참고로 특정 녹스 연락처를 개인홈에서 숨기는 것은 가능하다. [19] 중국에서 안드로이드 폰의 앱 스토어를 경영하기 위한 조건으로 라이선스를 발급하는데 여기에는 중국인 또는 중국 내자 기업이 100% 지분을 가지는 것이 조건으로 붙는다.라이선스 취득의 경우 중국인이나 중국 내자 기업이 100% 지분을 가진 경우에만 허가하는 구조이다. 단 외국 기업이라도 중국 기업과 합병한 기업의 경우에도 라이선스가 허가된다.[46] 이 때문에 외국 기업의 경우에는 중국에서 앱 스토어를 경영하기 위해 중국 현지 파트너가 운영 주체로 변경되는 경우가 많다. 삼성전자의 경우 삼성 갤럭시 앱스의 중국 현지 파트너는 시나닷컴이다. 즉 삼성 갤럭시 앱스의 중국판은 삼성전자 중국지사가 일부 관여하기는 하지만 직접 운영하는 것이 아니고 삼성전자의 중국 내 파트너인 시나(Sina.com)가 운영 주체가 되어, 외국 자본을 통해 라이선스 문제를 해결하고 있다. [20] 게임이라든지 보안성이 의심되는 앱들은 절대 못 올라온다. 녹스 컨테이너의 경우에는 녹스 앱스에 업무용 앱, 비즈니스 앱들을 기존 삼성 갤럭시 앱스보다 더 까다로운 심사를 통해서 올라온다고 한다. [21] 사용된 기기는 갤럭시 S6 엣지+ 갤럭시 노트5를 사용했다. [22] 개인 사용자의 경우 기본적으로 비활성화 되어 있으며, 별도로 활성화를 시켜 주어야만 한다. [23] Enterprise Mobility Management [24] Redex라고 한다. 삼성전자에서 대상 앱의 보안성을 점검한 후 작업을 한다. 이 과정에서 앱의 클래스명이 수정된다. 정확히는 원래의 클래스명 앞에 접두사가 더 붙는다. 앱 유지보수 담당자 입장에서는 개발 후 배포시점에 불편한 단계가 하나 추가된 셈으로, 보안성 검토 후 Redex 작업이 이루어지는데 최소 몇 시간 최대 며칠이 걸린다. 또한 자신의 클래스명을 체크해야 하는 경우가 있을경우도 클래스명 변경을 감안해서 개발해야 한다. [25] 보안폴더 설정에서 클립보드 공유를 허용할 수 있다. [26] 텔레그램 수색을 위해 사용되는 방법이라고 한다. [27] 8인치 네비게이션과 블루링크가 적용된 LF 쏘나타 차량에서 확인함. [28] 보안폴더가 지원되지 않는 A 8.0(2019)와 A7은 둘다 ODM 모델이라는 공통점이 있다. 같은 ODM 모델인 갤럭시 탭 A7 Lite도 보안폴더 설치가 불가능할 것으로 추정된다. [29] 안드로이드에 Knox가 통합되는 것과 무관하지 않을 것 같다. [30] 정확히 말하면 MDM [31] KNOX MDM 파트너십에 가입하면 Knox API를 제공받을 수 있는데, 이 API를 통해 Knox를 제어할 수 있다면 어떤 솔루션이라도 상관이 없다. [32] 이를테면 Knox 컨테이너를 원격으로 잠가 버리거나, 지워 버리는 등등 [33] 출근하면서 게이트를 통과하면 단말 카메라와 USB를 사용 못하게 했다가, 퇴근하면서 게이트를 통과하면 사용 가능하게 하는 등 [34] Mobile Device Management [35] MDM 앱이 디바이스 관리자에 등록되는데, 디바이스 관리자에 등록되는 앱은 등록 해제를 하기 전에는 삭제가 불가능하다. 삼성 단말기의 경우 MDM 앱이 디바이스 관리자에서 등록 해제가 안되도록 펌웨어 레벨에서 막기 때문에 일반적인 방법으로는 삭제 자체가 불가능하다. [36] MDM 앱을 설치한 다음 서버에 단말을 등록하여 MDM을 활성화 하면 공장초기화나 펌웨어 업데이트로 영향받지 않는 영역에 '나 MDM 사용하는 단말기요~!'라고 마킹이 되게 되어있다. 이 마킹이 존재하지만 공장초기화 등의 방법으로 MDM 앱이 삭제된 경우에는 단말 부팅할 때 MDM 보안 설정에 준하는 제한을 단말에 걸어버린다. 루팅을 해서 어찌 해 보려 시도하는 순간 이번에는 Knox 라이선스가 날아가니 이래저래 골치다... 다만 MIUI등 커스텀 롬을 설치하면 MDM은 작동하지 않는다고 한다. 커롬 깔아도 녹스는 날아가는데? [37] 다만 Knox API 자체는 내장 메모리 용량만 충분하다면은 컨테이너 생성 가능 개수의 제한이 없다. 어른의 사정 때문에 두 개로 제한을 하는 것. [38] 중국.프랑스.핀란드.미국.러시아.영국 등에 보안 인증을 획득하기도 했다.중국의 경우 안드로이드 앱스토어는 중국인.중국 내자기업이 100% 지분을 가진 경우에게만 중국 내부 안드로이드 앱스토어를 경영하는 것을 허가하는데, 녹스 내부 앱 스토어인 Knox Apps는 중국 내에서 중국정부가 요구하는 조건에 맞춰 수천만대가 넘는 단말기를 중국정부에 납품을 하는 조건으로 직접 삼성전자가 중국 내에서 Knox Apps에 대한 특별 라이센스를 취득해서 중국 내에서도 직접 경영한다. [39] 이 경우 군대에 맞게 커스텀이 이뤄지기도 한다. 가장 보안이 센 워크스페이스를 도입하는건 덤. [40] 이재용 삼성전자 부회장이 직접 골드만삭스 뉴욕 본사에 엔지니어들을 대동해서 찾아갔고, 갤럭시의 보안 기능과 녹스 등에 대해 영업을 했다고 한다. 삼성 스마트폰이 특별 인증을 받음으로서, 골드만삭스에서는 보안을 위해 업무용 모바일 프레임워크 ‘라군(Lagoon)’과 ‘오르빗(Orbit)’을 삼성 녹스와 결합했다. 녹스는 이메일 시스템 ‘오르빗’을 보호하며 엔터프라이즈 비즈니스를 구현할 수 있게 한다”고 랜스 브라운슈타인 골드만삭스 기술총괄매니저가 밝혔다. [41] 엔비디아의 DLSS 소스코드를 유출시킨 조직이다. [42] 2013년에 일본 시장을 타겟으로 하여 출시한 모델이다. [43] 삼성전자 스마트폰에서는 FDE사용 시 구글에서 설명하는 내용과는 약간 다르게 사용자가 PIN을 설정하더라도 기본 비밀번호를 사용해 마스터 키가 암호화된다. 원래는 구글에서 제공한 자료대로 사용자 자격증명을 마스터키 암호화에 사용하고 부팅 때마다 비밀번호를 입력하게 해야 한다. 이때는 아무 데이터도 읽을 수 없는 상태이기 때문에 전화 수신 메시지, 카카오톡 수신이나 알람시계 등이 아예 안된다. 전체 디스크 암호화를 사용하는 삼성폰의 경우 보안 시작을 켜면 암호화 화면이 부팅 때마다 보인다. [44] https://blog.elcomsoft.com/2018/05/demystifying-android-physical-acquisition/ [45] https://www.news1.kr/articles/?4373261