ความปลอดภัยมือถือ - BlackBerry OS

BlackBerry OS เป็นระบบปฏิบัติการมือถือที่เป็นกรรมสิทธิ์ซึ่งพัฒนาโดย Research in Motion สำหรับสมาร์ทโฟนและอุปกรณ์พกพาของ BlackBerry ประกอบด้วยเฟรมเวิร์กแอ็พพลิเคชันของบุคคลที่สามที่ใช้ Java ซึ่งใช้ J2ME Mobile Information Device Profile v2 (MIDP2) และ Connected Limited Device Configuration (CLDC) รวมถึง API เฉพาะของ RIM จำนวนหนึ่ง

คุณลักษณะบางอย่างของ BlackBerry ได้แก่ -

  • การสนับสนุนแบบเนทีฟสำหรับอีเมลขององค์กร
  • เซิร์ฟเวอร์องค์กรของ BlackBerry
  • BlackBerry Messenger
  • บริการอินเทอร์เน็ตของ BlackBerry
  • ไคลเอนต์อีเมล BlackBerry

สถาปัตยกรรมโซลูชันองค์กรของ BlackBerry

โซลูชัน Blackberry Enterprise ช่วยให้ผู้ใช้มือถือสามารถเข้าถึงอีเมลองค์กรและแอปพลิเคชันที่สำคัญทางธุรกิจอื่น ๆ แบบไร้สายได้อย่างปลอดภัย BlackBerry Enterprise Solution Architecture ประกอบด้วยองค์ประกอบที่สำคัญ 6 ประการ พวกเขาคือ -

  • BlackBerry Enterprise Server
  • ระบบข้อมูลมือถือ Blackberry
  • สมาร์ทโฟน BlackBerry
  • ซอฟต์แวร์ BlackBerry Connect
  • โปรแกรม Blackberry Alliance
  • บริการโซลูชัน BlackBerry

เซิร์ฟเวอร์ขององค์กรพร้อมกับระบบการส่งข้อความและการทำงานร่วมกันขององค์กรให้การเข้าถึงอีเมลไปยังผู้ใช้มือถือการส่งข้อความโต้ตอบแบบทันทีขององค์กรและเครื่องมือการจัดการข้อมูลส่วนบุคคล ไฟร์วอลล์ที่กำหนดค่าไม่ดีจะเพิ่มความเสี่ยงในการโจมตี เว็บฐานข้อมูลและแอปพลิเคชันเซิร์ฟเวอร์มีช่องโหว่ หากผู้โจมตีตรวจพบช่องโหว่เหล่านั้นก็สามารถทำการโจมตีและเข้าควบคุมเซิร์ฟเวอร์ทั้งหมดได้อย่างง่ายดาย

BlackBerry Attack Vectors

BlackBerry เผชิญกับการโจมตีมากมายเนื่องจากมีเครื่องมือและวิธีการใหม่ ๆ มากมายสำหรับค้นหาช่องโหว่ที่อาจเกิดขึ้นบนอุปกรณ์ BlackBerry เวกเตอร์โจมตีดึงดูดผู้ใช้ให้ดาวน์โหลดซอฟต์แวร์ที่เป็นอันตรายบนโทรศัพท์มือถือ การค้นหาช่องโหว่ของเว็บไซต์โดยใช้เครื่องมือ ฯลฯ เป็นเทคนิคบางอย่างที่ผู้โจมตีใช้ในการโจมตีอุปกรณ์ BlackBerry นอกเหนือจากเทคนิคเหล่านี้แล้วยังมีเวกเตอร์การโจมตีอีกมากมายที่ช่วยให้ผู้โจมตีสามารถโจมตี BlackBerry ได้ซึ่งรวมถึง -

  • การลงนามรหัสที่เป็นอันตราย
  • การจัดการหน่วยความจำและกระบวนการ
  • การหาประโยชน์จากอีเมล
  • ช่องโหว่การเชื่อมต่อ TCP / IP
  • Blackberry Malwares
  • ไฟล์ JAD ใช้ประโยชน์ได้
  • บริการข้อความสั้น (SMS) ใช้ประโยชน์
  • การโจมตีข้อมูล PIM
  • การโจมตีทางโทรศัพท์

การลงนามรหัสที่เป็นอันตราย

แอปพลิเคชัน BlackBerry ต้องลงนามโดย RIM เพื่อเข้าถึง API ระบบปฏิบัติการได้อย่างสมบูรณ์ หากลายเซ็นที่จำเป็นขาดหายไปหรือแอปพลิเคชันถูกเปลี่ยนแปลงหลังจากลงนาม JVM จะปฏิเสธ / จำกัด การเข้าถึง API ไปยังแอปพลิเคชันหรือจะล้มเหลวในขณะทำงานพร้อมข้อความแสดงข้อผิดพลาด ผู้โจมตีสามารถรับคีย์การลงนามรหัสโดยไม่ระบุตัวตนโดยใช้บัตรเครดิตแบบเติมเงินและรายละเอียดเท็จลงนามแอปพลิเคชันที่เป็นอันตรายและเผยแพร่บนโลกของแอป BlackBerry ผู้โจมตียังสามารถบุกรุกระบบของนักพัฒนาซอฟต์แวร์เพื่อขโมยคีย์การลงนามรหัสและรหัสผ่านเพื่อถอดรหัสคีย์ที่เข้ารหัส

ไฟล์ JAD ใช้ประโยชน์และการจัดการหน่วยความจำ / กระบวนการ

ไฟล์ JAD ประกอบด้วยแอตทริบิวต์ของแอปพลิเคชัน Java เช่นคำอธิบายแอปและรายละเอียดและขนาดของผู้จัดจำหน่ายและระบุ URL ที่สามารถดาวน์โหลดแอปพลิเคชันได้ ใช้เป็นวิธีมาตรฐานในการติดตั้ง Over The Air (OTA) ของแอปพลิเคชัน Java บนอุปกรณ์มือถือ J2ME ผู้โจมตีสามารถใช้ที่สร้างขึ้นมาเป็นพิเศษ.jad ไฟล์ที่มีข้อมูลปลอมและหลอกให้ผู้ใช้ติดตั้งแอปที่เป็นอันตราย

บริการข้อความสั้น (SMS) ใช้ประโยชน์

ผู้ใช้พีซีทั่วไปมีแนวโน้มที่จะตกเป็นเป้าของอัตราเบี้ยประกันภัย dialersแอพพลิเคชั่นที่เชื่อมต่อโมเด็มของผู้ใช้กับหมายเลขโทรศัพท์ราคาพิเศษซึ่งส่งผลให้ผู้ให้บริการเรียกเก็บเงินมากกว่าที่คาดไว้ กลไกเดียวกันนี้บังคับใช้ใน BlackBerry แต่ไม่ได้ใช้ SMSes ราคาพิเศษ

การหาประโยชน์จากอีเมล

ใน BlackBerry mobile อีเมลทั้งหมดจะถูกส่งรับและอ่านไฟล์ net.rim.blackberry.api.mailแพ็กเกจและแพ็กเกจนี้สามารถใช้ได้กับแอปพลิเคชันที่ลงนามเท่านั้น บริการไฟล์แนบ BlackBerry รองรับเฉพาะไฟล์ที่มีนามสกุลเช่น. doc, .pdf, .txt, .wpd, .xls และ. ppt แต่สามารถส่งไฟล์ประเภทใดก็ได้ทางอีเมล ไฟล์แนบพร้อมไฟล์type .cod BlackBerry ไม่รองรับ

การโจมตีข้อมูล PIM

ข้อมูลการจัดการข้อมูลส่วนบุคคล (PIM) ในฐานข้อมูล PIM ของอุปกรณ์ BlackBerry ประกอบด้วยสมุดที่อยู่ปฏิทินงานและข้อมูลแผ่นบันทึก ผู้โจมตีสามารถสร้างแอปพลิเคชันที่ลงนามที่เป็นอันตรายซึ่งอ่านข้อมูล PIM ทั้งหมดและส่งไปยังผู้โจมตีโดยใช้กลไกการขนส่งที่แตกต่างกัน แอปพลิเคชันที่เป็นอันตรายยังสามารถลบหรือแก้ไขข้อมูล PIM

ช่องโหว่การเชื่อมต่อ TCP / IP

หากไฟร์วอลล์ของอุปกรณ์ปิดอยู่แอปที่ลงนามแล้วจะสามารถเปิดการเชื่อมต่อ TCP ได้โดยไม่ต้องแจ้งให้ผู้ใช้ทราบ แอปที่เป็นอันตรายที่ติดตั้งในอุปกรณ์สามารถสร้างการเชื่อมต่อย้อนกลับกับผู้โจมตีซึ่งทำให้เขาหรือเธอใช้อุปกรณ์ที่ติดไวรัสเป็นพร็อกซี TCP และเข้าถึงทรัพยากรภายในขององค์กรได้ ผู้โจมตียังสามารถใช้ประโยชน์จากการเชื่อมต่อ TCP ย้อนกลับสำหรับแบ็คดอร์และทำการโจมตีที่รวบรวมข้อมูลที่เป็นอันตรายต่างๆ