开发手册 欢迎您!
软件开发者资料库

移动安全 - BlackBerry OS

移动安全BlackBerry OS - 从基本概念到高级概念,简单易学地学习移动安全,其中包括简介,攻击媒介,应用商店和安全问题,移动垃圾邮件,Android操作系统,Android生根,Android设备安全,Android安全工具, Apple iOS,iOS设备跟踪工具,Windows Phone OS,BlackBerry OS,BlackBerry设备,MDM解决方案,SMS网络钓鱼对策,保护工具,笔测试。

BlackBerry OS是Research in Motion为其BlackBerry系列智能手机和手持设备开发的专有移动操作系统.它包括一个基于Java的第三方应用程序框架,它实现了J2ME移动信息设备配置文件v2(MIDP2)和连接受限设备配置(CLDC),以及许多特定于RIM的API.

一些BlackBerry的功能包括 :

  • 公司电子邮件的原生支持

  • BlackBerry企业服务器

  • BlackBerry messenger

  • BlackBerry互联网服务

  • BlackBerry电子邮件客户端

BlackBerry企业解决方案架构

Blackberry Enterprise Solution允许移动用户安全可靠地无线访问其组织电子邮件和其他关键业务应用程序. BlackBerry Enterprise Solution Architecture由六个重要元素组成.它们是 :

  • BlackBerry Enterprise Server

  • Blackberry移动数据系统

  • BlackBerry智能手机

  • BlackBerry Connect Software

  • Blackberry联盟计划

  • BlackBerry Solution Services

企业服务器与企业消息传递和协作系统一起,为移动用户,企业即时消息和个人信息管理工具提供电子邮件访问.配置不当的防火墙会增加攻击风险. Web,数据库和应用程序服务器包含漏洞.如果攻击者检测到这些漏洞,那么他或她可以轻松地进行攻击并控制整个服务器.

BlackBerry Architecture

BlackBerry Attack Vectors

BlackBerry面临许多攻击,因为有许多新工具和方法可用于查找BlackBerry设备上存在的潜在漏洞.攻击媒介吸引用户在其手机上下载恶意软件.使用工具等查找网站漏洞是攻击者用于对BlackBerry设备进行攻击的少数技术.除了这些技术之外,还有更多的攻击媒介允许攻击者对黑莓手机发起攻击,其中包括 :

  • 恶意代码签名

  • 内存和进程操作

  • 电子邮件漏洞利用

  • TCP/IP连接漏洞

  • Blackberry恶意软件

  • JAD文件漏洞利用

  • 短消息服务(SMS)漏洞利用

  • PIM数据攻击

  • 电话攻击

恶意代码签名

BlackBerry应用程序必须由RIM签名才能完全访问操作系统API.如果缺少必需的签名或在签名后更改了应用程序,JVM将拒绝/限制对应用程序的API访问,或者在运行时因错误消息而失败.攻击者可以使用预付信用卡和虚假详细信息匿名获取代码签名密钥,签署恶意应用程序并在BlackBerry应用程序世界中发布.攻击者还可以破坏开发人员的系统来窃取代码签名密钥和密码以解密加密密钥.

JAD文件漏洞和内存/进程操作

JAD文件包括Java应用程序的属性,例如应用程序描述和供应商详细信息和大小,并提供可以下载应用程序的URL.它被用作在J2ME移动设备上提供Java应用程序的空中下载(OTA)的标准方法.攻击者可以使用带有欺骗信息的特制 .jad 文件并诱骗用户安装恶意应用程序.

短消息服务(SMS)漏洞利用

普通PC用户更有可能成为将用户调制解调器连接到高级费率电话号码的高级费率拨号器应用程序的目标,这导致服务提供商的账单超出预期. BlackBerry中实施相同的机制,但不使用优惠费率短信.

电子邮件漏洞利用

在BlackBerry mobile中,所有电子邮件都会被发送,接收,并阅读 net.rim.blackberry.api.mail 包,此包只能用于已签名的应用程序. BlackBerry附件服务仅支持扩展名为.doc,.pdf,.txt,.wpd,.xls和.ppt的文件,但它可以通过电子邮件发送任何类型的文件. BlackBerry不支持带文件类型.cod 的附件.

PIM数据攻击

个人信息管理(PIM )BlackBerry设备的PIM数据库中的数据包括地址簿,日历,任务和记事簿信息.攻击者可以创建恶意签名的应用程序,读取所有PIM数据并使用不同的传输机制将其发送给攻击者.恶意应用程序还可以删除或修改PIM数据.

TCP/IP连接漏洞

如果设备防火墙关闭,签名的应用程序可以打开没有提示用户的TCP连接.设备上安装的恶意应用程序可以与攻击者建立反向连接,使他或她能够将受感染的设备用作TCP代理并获得对组织内部资源的访问权限.攻击者还可以利用反向TCP连接进行后门攻击,并执行各种恶意信息收集攻击.