Le phénomène BYOD (pour Bring Your Own Device) a contraint Samsung à élaborer une application dont l'objectif est de répondre « aux besoins de sécurité des entreprises tout en respectant la vie privée des employés. ».
Cette plateforme repose à la fois sur une interface chiffrée, sur une architecture reposant sur un secteur protégé des processeurs ARM permettant d'assurer de façon sûre que le noyau Linux n'a pas été modifié, kernel qui comporte par ailleurs des contrôles d'accès Android dont la sécurité est améliorée. Un dispositif complet qui a pourtant été mis à mal par un chercheur spécialiste de la cybersécurité.
Morchedai Guri a en effet découvert que l'installation d'une application « innocente » sur le téléphone permettait d'intercepter les transferts (de fichiers, de messages, de mails, de requête Internet...) entre la partition sécurisée du téléphone et l'extérieur.
Dudu Mimran, responsable du laboratoire auquel appartient Morchedai Guri, affirme ainsi que « pour résoudre cette faille, Samsung devra rappeler certains modèles ou à minima publier un correctif logiciel OTA. Cette faille nécessite que Samsung repense quelques aspects de son architecture de sécurité pour ses futurs modèles. »
Si Knox est installé sur le Galaxy Note 3, Samsung, au courant de la faille, précise toutefois que cette dernière n'affecte que le Galaxy S4.