Pruebas de penetración de la computadora de mano BlackBerry

8

¿Existen recursos, herramientas o documentos relevantes sobre las pruebas de penetración de las computadoras de mano BlackBerry?

    
pregunta lisa17 01.03.2012 - 09:05
fuente

3 respuestas

4

Esto podría interesarte:

enlace

Esta es una presentación de diapositivas del evento Defcon de 2006, donde el investigador detalla en detalle cómo un atacante podría usar el dispositivo BlackBerry para ejecutar el software de proxy, otorgándole acceso remoto al atacante a la LAN de la empresa (debido a la configuración de BlackBerry esencialmente una conexión VPN a través de Internet).

La prueba de concepto demostrada incluye la escritura de la aplicación proxy, así como la realización de un sencillo exploit TCP de una máquina que se ejecuta en la LAN para permitir el acceso privilegiado, así como la descarga de páginas web de intranet.

    
respondido por el deed02392 01.03.2012 - 09:52
fuente
5

Hace poco realicé una revisión de seguridad de la computadora de mano Blackberry y utilicé esta lista de verificación del DoD como información de origen - enlace

Esta es también una lista útil de recursos de RIM enlace

Esto me pareció interesante ya que es el equivalente comercial de la Herramienta Autoberry utilizada por el gobierno de los Estados Unidos - enlace No hay Sin embargo, los precios en el sitio y supongo que podría ser caro.

    
respondido por el Marion McCune 27.08.2012 - 16:54
fuente
2

El navegador Blackberry ahora está basado en webkit, comenzaría observando las vulnerabilidades bastante recientes del webkit porque puede estar bastante seguro de que las mismas vulnerabilidades, si están presentes en el navegador blackberry, tomarán un buen tiempo para ser parcheadas.

Este es un ejemplo de un reciente aviso de seguridad de BB que informa sobre una vulnerabilidad en el webkit. enlace

Blackberry bold cayó en la competencia de pwn2own de 2011 a una vulnerabilidad de webkit y también hubo un root exploit bastante reciente en el libro de jugadas de blackberry que explotó una vulnerabilidad en su implementación de intercambio de archivos.

En cuanto a las herramientas y la documentación recientes, no recuerdo haber visto nada específico en las moras, pero se han realizado muchas investigaciones sobre plataformas y aplicaciones móviles, me gustaría aplicar algo de esto a la zarzamora como una buen punto de partida.

    
respondido por el airloom 12.03.2012 - 00:31
fuente

Lea otras preguntas en las etiquetas