मोबाइल सुरक्षा - ब्लैकबेरी ओएस

ब्लैकबेरी ओएस एक मालिकाना मोबाइल ऑपरेटिंग सिस्टम है जिसे रिसर्च द्वारा मोशन में ब्लैकबेरी के अपने स्मार्टफ़ोन और हैंडहेल्ड डिवाइस के लिए विकसित किया गया है। इसमें एक जावा आधारित थर्डपार्टी एप्लिकेशन फ्रेमवर्क शामिल है जो J2ME मोबाइल इंफोर्मेशन डिवाइस प्रोफाइल v2 (MIDP2) और कनेक्टेड लिमिटेड डिवाइस कॉन्फ़िगरेशन (CLDC) को लागू करता है, साथ ही कई RIM विशिष्ट APIs भी।

ब्लैकबेरी की कुछ विशेषताओं में शामिल हैं -

  • कॉर्पोरेट ईमेल के लिए मूल समर्थन
  • ब्लैकबेरी उद्यम सर्वर
  • ब्लैकबेरी सन्देशवाहक
  • ब्लैकबेरी इंटरनेट सेवा
  • ब्लैकबेरी ईमेल क्लाइंट

ब्लैकबेरी एंटरप्राइज सॉल्यूशन आर्किटेक्चर

ब्लैकबेरी एंटरप्राइज सॉल्यूशन मोबाइल उपयोगकर्ताओं को सुरक्षित रूप से और सुरक्षित रूप से अपने संगठन ईमेल और अन्य व्यावसायिक-महत्वपूर्ण अनुप्रयोगों तक वायरलेस तरीके से पहुंचने की अनुमति देता है। ब्लैकबेरी एंटरप्राइज सॉल्यूशन आर्किटेक्चर छह महत्वपूर्ण तत्वों से युक्त है। वे हैं -

  • ब्लैकबेरी एंटरप्राइज सर्वर
  • ब्लैकबेरी मोबाइल डेटा सिस्टम
  • ब्लैकबेरी स्मार्टफ़ोन
  • ब्लैकबेरी कनेक्ट सॉफ्टवेयर
  • ब्लैकबेरी एलायंस प्रोग्राम
  • ब्लैकबेरी समाधान सेवाएँ

एंटरप्राइज़ सर्वर, एंटरप्राइज़ मैसेजिंग और सहयोग प्रणालियों के साथ मिलकर, मोबाइल उपयोगकर्ताओं, एंटरप्राइज़ इंस्टेंट मैसेजिंग और व्यक्तिगत सूचना प्रबंधन टूल को ईमेल एक्सेस प्रदान करता है। खराब रूप से कॉन्फ़िगर किए गए फ़ायरवॉल हमलों के जोखिम को बढ़ाते हैं। वेब, डेटाबेस और अनुप्रयोग सर्वर में भेद्यताएँ होती हैं। यदि हमलावर उन कमजोरियों का पता लगाता है, तो वह आसानी से एक हमले को अंजाम दे सकता है और पूरे सर्वर पर नियंत्रण कर सकता है।

ब्लैकबेरी हमला वैक्टर

ब्लैकबेरी उपकरणों पर मौजूद संभावित कमजोरियों को खोजने के लिए कई नए उपकरण और तरीके उपलब्ध होने से ब्लैकबेरी कई हमलों का सामना करता है। अटैक वैक्टर उपयोगकर्ताओं को अपने मोबाइल पर दुर्भावनापूर्ण सॉफ़्टवेयर डाउनलोड करने के लिए आकर्षित करते हैं। ब्लैकबेरी उपकरणों पर हमलों को अंजाम देने के लिए हमलावरों द्वारा इस्तेमाल की जाने वाली कुछ तकनीकों में टूल का उपयोग करके वेबसाइट की कमज़ोरी का पता लगाना आदि हैं। इन तकनीकों के अलावा, कई और हमले वैक्टर हैं जो हमलावरों को ब्लैकबेरी पर हमले शुरू करने की अनुमति देते हैं जिनमें शामिल हैं -

  • दुर्भावनापूर्ण कोड हस्ताक्षर करना
  • मेमोरी और प्रोसेस मैनिपुलेशन
  • ईमेल शोषण
  • टीसीपी / आईपी कनेक्शन कमजोरियाँ
  • ब्लैकबेरी मालवार
  • JAD फ़ाइल शोषण
  • लघु संदेश सेवा (एसएमएस) शोषण
  • पीआईएम डाटा अटैक
  • टेलीफोनी हमलों

दुर्भावनापूर्ण कोड हस्ताक्षर करना

ऑपरेटिंग सिस्टम API की पूरी पहुँच प्राप्त करने के लिए RIM द्वारा ब्लैकबेरी एप्लिकेशन पर हस्ताक्षर किए जाने चाहिए। यदि एक आवश्यक हस्ताक्षर गायब है या हस्ताक्षर करने के बाद आवेदन को बदल दिया जाता है, तो JVM एप्लिकेशन को एपीआई एक्सेस को मना / रोक देगा या त्रुटि संदेश के साथ रन-टाइम पर विफल हो जाएगा। हमलावर प्रीपेड क्रेडिट कार्ड और गलत विवरण का उपयोग करके कोड-हस्ताक्षरित कुंजी प्राप्त कर सकते हैं, एक दुर्भावनापूर्ण एप्लिकेशन पर हस्ताक्षर कर सकते हैं, और इसे ब्लैकबेरी ऐप की दुनिया में प्रकाशित कर सकते हैं। हमलावर एन्क्रिप्टेड कुंजी को डिक्रिप्ट करने के लिए कोड-साइनिंग कुंजी और पासवर्ड चोरी करने के लिए एक डेवलपर की प्रणाली से समझौता कर सकते हैं।

JAD फ़ाइल शोषण और मेमोरी / प्रक्रियाएँ व्यवधान

JAD फ़ाइलों में जावा एप्लिकेशन की विशेषताएँ शामिल हैं, जैसे ऐप विवरण और विक्रेता विवरण और आकार, और वह URL प्रदान करता है जहाँ एप्लिकेशन डाउनलोड किया जा सकता है। यह J2ME मोबाइल उपकरणों पर जावा अनुप्रयोगों की ओवर द एयर (OTA) स्थापना प्रदान करने के लिए एक मानक तरीके के रूप में उपयोग किया जाता है। हमलावर विशेष रूप से गढ़े हुए का उपयोग कर सकते हैं.jad खराब जानकारी वाली फाइलें और दुर्भावनापूर्ण एप्लिकेशन इंस्टॉल करने में उपयोगकर्ताओं को बरगलाते हैं।

लघु संदेश सेवा (एसएमएस) शोषण

नियमित पीसी उपयोगकर्ताओं को प्रीमियम दर से लक्षित होने की अधिक संभावना है dialersएप्लिकेशन जो उपयोगकर्ता के मॉडेम को एक प्रीमियम दर वाले टेलीफोन नंबर से जोड़ते हैं, जिसके परिणामस्वरूप उम्मीद से अधिक सेवा प्रदाता बिल मिलते हैं। ब्लैकबेरी में समान तंत्र लागू किया गया है लेकिन प्रीमियम दर एसएमएस का उपयोग नहीं करता है।

ईमेल शोषण

ब्लैकबेरी मोबाइल में, सभी ईमेल भेजे, प्राप्त किए जाते हैं, और इसके माध्यम से पढ़े जाते हैं net.rim.blackberry.api.mailपैकेज और इस पैकेज का उपयोग केवल हस्ताक्षरित अनुप्रयोगों पर किया जा सकता है। BlackBerry अनुलग्नक सेवा केवल .doc, .pdf, .txt, .wpd, .ls और .ppt जैसे एक्सटेंशन वाली फ़ाइलों का समर्थन करती है, लेकिन यह ईमेल के माध्यम से किसी भी प्रकार की फ़ाइल भेज सकती है। फ़ाइल के साथ एक लगावtype .cod ब्लैकबेरी द्वारा समर्थित नहीं है।

पीआईएम डाटा अटैक

एक BlackBerry डिवाइस के PIM डेटाबेस में व्यक्तिगत सूचना प्रबंधन (PIM) डेटा में एड्रेस बुक्स, कैलेंडर, कार्य और ज्ञापन पैड जानकारी शामिल हैं। हमलावर दुर्भावनापूर्ण हस्ताक्षरित एप्लिकेशन बना सकते हैं जो सभी पीआईएम डेटा को पढ़ते हैं और इसे विभिन्न परिवहन तंत्रों का उपयोग करके हमलावर को भेजते हैं। दुर्भावनापूर्ण एप्लिकेशन PIM डेटा को हटा या संशोधित भी कर सकते हैं।

टीसीपी / आईपी कनेक्शन कमजोरियाँ

यदि डिवाइस फ़ायरवॉल बंद है, तो हस्ताक्षर किए गए एप्लिकेशन उपयोगकर्ता को संकेत दिए बिना टीसीपी कनेक्शन खोल सकते हैं। डिवाइस पर इंस्टॉल किए गए दुर्भावनापूर्ण एप्लिकेशन हमलावर को उसके या टीसीपी प्रॉक्सी के रूप में संक्रमित डिवाइस का उपयोग करने और संगठन के आंतरिक संसाधनों तक पहुंच प्राप्त करने के लिए सक्षम करने के साथ एक रिवर्स कनेक्शन बना सकते हैं। हमलावर बैकसाइड के लिए रिवर्स टीसीपी कनेक्शन का भी उपयोग कर सकते हैं और विभिन्न दुर्भावनापूर्ण जानकारी एकत्र करने वाले हमले कर सकते हैं।