
- 移動安全教程
- 移動安全 - 首頁
- 移動安全 - 簡介
- 移動安全 - 攻擊向量
- 應用商店及問題
- 移動安全 - 手機垃圾簡訊
- 移動安全 - Android作業系統
- 移動安全 - Android Root
- 移動安全 - Android裝置
- 移動安全 - Android工具
- 移動安全 - Apple iOS
- iOS 裝置追蹤工具
- Windows Phone作業系統
- 移動安全 - 黑莓作業系統
- 移動安全 - 黑莓裝置
- 移動安全 - MDM解決方案
- 簡訊釣魚應對措施
- 移動安全 - 保護工具
- 移動安全 - 滲透測試
- 移動安全有用資源
- 移動安全 - 快速指南
- 移動安全 - 有用資源
- 移動安全 - 討論
移動安全 - 黑莓作業系統
BlackBerry OS是由Research in Motion公司為其BlackBerry系列智慧手機和手持裝置開發的一種專有移動作業系統。它包含一個基於Java的第三方應用程式框架,該框架實現了J2ME移動資訊裝置配置檔案v2 (MIDP2)和連線受限裝置配置(CLDC),以及許多RIM特有的API。
BlackBerry的一些特性包括:
- 對企業電子郵件的原生支援
- BlackBerry企業伺服器
- BlackBerry Messenger
- BlackBerry網際網路服務
- BlackBerry電子郵件客戶端
BlackBerry企業解決方案架構
BlackBerry企業解決方案允許移動使用者安全地無線訪問其組織的電子郵件和其他關鍵業務應用程式。BlackBerry企業解決方案架構由六個重要組成部分構成,它們是:
- BlackBerry企業伺服器
- BlackBerry移動資料系統
- BlackBerry智慧手機
- BlackBerry連線軟體
- BlackBerry聯盟計劃
- BlackBerry解決方案服務
企業伺服器與企業訊息和協作系統一起,為移動使用者提供電子郵件訪問、企業即時訊息和個人資訊管理工具。配置不當的防火牆會增加攻擊風險。Web伺服器、資料庫伺服器和應用程式伺服器都存在漏洞。如果攻擊者發現這些漏洞,他們可以輕鬆地發動攻擊並控制整個伺服器。

BlackBerry攻擊向量
由於有很多新的工具和方法可用於查詢BlackBerry裝置上存在的潛在漏洞,因此BlackBerry面臨許多攻擊。攻擊向量吸引使用者在其手機上下載惡意軟體。使用工具查詢網站漏洞等是攻擊者對BlackBerry裝置發動攻擊的幾種技術。除了這些技術之外,還有許多其他的攻擊向量允許攻擊者對BlackBerry發動攻擊,包括:
- 惡意程式碼簽名
- 記憶體和程序操作
- 電子郵件漏洞利用
- TCP/IP連線漏洞
- BlackBerry惡意軟體
- JAD檔案漏洞利用
- 簡訊(SMS)漏洞利用
- PIM資料攻擊
- 電話攻擊
惡意程式碼簽名
BlackBerry應用程式必須經過RIM簽名才能完全訪問作業系統API。如果缺少所需的簽名或應用程式在簽名後被更改,JVM將拒絕/限制應用程式對API的訪問,或者將在執行時顯示錯誤訊息。攻擊者可以使用預付費信用卡和虛假資訊匿名獲取程式碼簽名金鑰,簽名惡意應用程式,並將其釋出到BlackBerry應用世界。攻擊者還可以入侵開發人員的系統以竊取程式碼簽名金鑰和密碼來解密加密金鑰。
JAD檔案漏洞利用和記憶體/程序操作
JAD檔案包含Java應用程式的屬性,例如應用程式描述、供應商詳細資訊和大小,並提供可以下載應用程式的URL。它被用作在J2ME移動裝置上進行Java應用程式空中(OTA)安裝的標準方法。攻擊者可以使用具有欺騙性資訊的特製.jad檔案來誘騙使用者安裝惡意應用程式。
簡訊(SMS)漏洞利用
普通PC使用者更有可能成為高階收費撥號程式應用程式的目標,這些應用程式將使用者的調變解調器連線到高階收費電話號碼,這會導致比預期更多的服務提供商賬單。BlackBerry中強制執行相同的機制,但不使用高階收費簡訊。
電子郵件漏洞利用
在BlackBerry手機中,所有電子郵件都是透過net.rim.blackberry.api.mail包傳送、接收和讀取的,此包只能在簽名的應用程式上使用。BlackBerry附件服務僅支援副檔名為.doc、.pdf、.txt、.wpd、.xls和.ppt的檔案,但它可以透過電子郵件傳送任何型別的檔案。BlackBerry不支援副檔名為.cod的檔案。
PIM資料攻擊
BlackBerry裝置的PIM資料庫中的個人資訊管理(PIM)資料包括通訊錄、日曆、任務和備忘錄資訊。攻擊者可以建立惡意簽名應用程式,讀取所有PIM資料,並使用不同的傳輸機制將其傳送給攻擊者。惡意應用程式還可以刪除或修改PIM資料。
TCP/IP連線漏洞
如果裝置防火牆關閉,簽名應用程式可以在沒有提示使用者的情況下開啟TCP連線。安裝在裝置上的惡意應用程式可以與攻擊者建立反向連線,使他或她能夠利用受感染的裝置作為TCP代理並訪問組織的內部資源。攻擊者還可以利用反向TCP連線進行後門攻擊並執行各種惡意資訊收集攻擊。