- 移动安全教程
- 移动安全 - 主页
- 移动安全 - 简介
- 移动安全 - 攻击向量
- 应用商店和问题
- 移动安全 - 移动垃圾邮件
- 移动安全 - Android 操作系统
- 移动安全 - Android Root
- 移动安全 - Android 设备
- 移动安全 - Android 工具
- 移动安全 - Apple iOS
- iOS 设备跟踪工具
- Windows Phone操作系统
- 移动安全 - 黑莓操作系统
- 移动安全 - BlackBerry 设备
- 移动安全 - MDM 解决方案
- 短信钓鱼对策
- 移动安全 - 保护工具
- 移动安全 - 笔测试
- 移动安全有用资源
- 移动安全 - 快速指南
- 移动安全 - 有用的资源
- 移动安全 - 讨论
移动安全 - 黑莓操作系统
BlackBerry OS 是 Research in Motion 为其 BlackBerry 系列智能手机和手持设备开发的专有移动操作系统。它包括一个基于 Java 的第三方应用程序框架,该框架实现 J2ME 移动信息设备配置文件 v2 (MIDP2) 和连接有限设备配置 (CLDC),以及许多 RIM 特定的 API。
黑莓的一些功能包括 -
- 对企业电子邮件的本机支持
- 黑莓企业服务器
- 黑莓短信
- 黑莓互联网服务
- 黑莓电子邮件客户端
黑莓企业解决方案架构
Blackberry Enterprise Solution 允许移动用户安全可靠地无线访问其组织电子邮件和其他关键业务应用程序。BlackBerry 企业解决方案架构由六个重要元素组成。他们是 -
- 黑莓企业服务器
- 黑莓移动数据系统
- 黑莓智能手机
- 黑莓连接软件
- 黑莓联盟计划
- 黑莓解决方案服务
企业服务器与企业消息传递和协作系统一起为移动用户提供电子邮件访问、企业即时消息传递和个人信息管理工具。配置不当的防火墙会增加遭受攻击的风险。Web、数据库和应用程序服务器存在漏洞。如果攻击者检测到这些漏洞,那么他或她就可以轻松地进行攻击并控制整个服务器。
黑莓攻击向量
由于有许多新工具和方法可用于查找 BlackBerry 设备上存在的潜在漏洞,BlackBerry 面临着许多攻击。攻击媒介吸引用户在手机上下载恶意软件。使用工具等查找网站漏洞是攻击者对 BlackBerry 设备进行攻击所使用的少数技术。除了这些技术之外,还有更多的攻击媒介允许攻击者对黑莓发起攻击,其中包括 -
- 恶意代码签名
- 内存和进程操作
- 电子邮件漏洞
- TCP/IP 连接漏洞
- 黑莓恶意软件
- JAD 文件漏洞
- 短信服务 (SMS) 漏洞
- PIM 数据攻击
- 电话攻击
恶意代码签名
BlackBerry 应用程序必须经过 RIM 签名才能获得对操作系统 API 的完全访问权限。如果缺少所需的签名或应用程序在签名后发生更改,JVM 将拒绝/限制对应用程序的 API 访问,或者在运行时失败并显示错误消息。攻击者可以使用预付信用卡和虚假详细信息匿名获取代码签名密钥,对恶意应用程序进行签名,并将其发布在 BlackBerry 应用程序世界上。攻击者还可以破坏开发人员的系统来窃取代码签名密钥和密码以解密加密的密钥。
JAD 文件利用和内存/进程操作
JAD 文件包含 Java 应用程序的属性,例如应用程序描述、供应商详细信息和大小,并提供可下载应用程序的 URL。它被用作在 J2ME 移动设备上提供 Java 应用程序无线 (OTA) 安装的标准方式。攻击者可以使用特制的.jad文件和欺骗信息来诱骗用户安装恶意应用程序。
短信服务 (SMS) 漏洞
普通 PC 用户更有可能成为高费率拨号器应用程序的目标,这些应用程序将用户的调制解调器连接到高费率电话号码,这导致服务提供商的账单比预期更多。黑莓手机也采用同样的机制,但不使用高费率短信。
电子邮件漏洞
在 BlackBerry 移动设备中,所有电子邮件均通过net.rim.blackberry.api.mail包发送、接收和阅读,并且该包只能在签名的应用程序上使用。BlackBerry 附件服务仅支持扩展名为 .doc、.pdf、.txt、.wpd、.xls 和 .ppt 的文件,但它可以通过电子邮件发送任何类型的文件。BlackBerry 不支持文件类型为 .cod的附件。
PIM 数据攻击
BlackBerry 设备 PIM 数据库中的个人信息管理 (PIM) 数据包括地址簿、日历、任务和记事本信息。攻击者可以创建恶意签名的应用程序来读取所有 PIM 数据并使用不同的传输机制将其发送给攻击者。恶意应用程序还可以删除或修改 PIM 数据。
TCP/IP 连接漏洞
如果设备防火墙关闭,签名的应用程序可以打开 TCP 连接,而无需提示用户。设备上安装的恶意应用程序可以与攻击者创建反向连接,使攻击者能够利用受感染的设备作为 TCP 代理并获取对组织内部资源的访问权限。攻击者还可以利用反向TCP连接作为后门,进行各种恶意信息收集攻击。