|
BBproxy, cheval de troie pour les terminaux Blackberry
Par Ludovic Blin,
secuobs.com
Le 15/09/2006
Résumé : Le chercheur en sécurité Jesse D’Aguanno de la société Praetorian Global a présenté lors du congrès Defcon de Las Vegas fin juillet un proxy et un cheval de troie fonctionnant sur les terminaux Blackberry. - Lire l'article
Les terminaux Blackberry qui équipent nombre de cadres en leur permettant de recevoir leurs messages électroniques ou qu’ils se trouvent, peuvent en particulier si le système est mal configuré, se révèler comme posant quelques risques de sécurité.
En effet, ces systèmes sont constamment reliés à un serveur (le BES, Blackberry Enterprise Server), qui est situé sur le réseau local de l’entreprise. La connexion est chiffrée et transite par le réseau de Blackberry (et celui des opérateurs mobiles).
Le chercheur Jesse D’Aguanno de la société Praetorian Global a présenté lors du congrès Defcon 2006 un proxy permettant de relayer des connexions en provenance de l’internet vers le réseau interne de l’entreprise via les terminaux blackberry.
Une version ‘cheval de troie’ de ce proxy a été également présentée. Celle-ci présente l’apparence d’un jeu de Tic-Tac-Toe. Ces outils devraient être publiés prochainement.
Notons que l’exécution d’un programme sur un terminal Blackberry nécessite la signature du code par la société. Cette prestation coûte 100 dollars qui peuvent être réglés par une carte de crédit prépayée (anonyme).
Un module pour Metasploit permet également de relayer via la proxy les exploits de l’environnement, au prix d’une petite modification du code de chaque exploit.
BBProxy devrait donc s’avérer comme le premier cheval de troie pour la plate-forme Blackberry. Mais les fonctions de sécurité de la solution, ainsi que les possibilités de configuration de la politique de sécurité peuvent permettre de réduire fortement les risques.
Ainsi, il est possible (et même conseillé) de ne pas autoriser les terminaux à installer des applications, ce qui peut éviter l’utilisation de ce proxy. Par ailleurs, des règles de filtrage peuvent séparer le réseau des terminaux Blackberry du reste du réseau local.
Enfin, il est également conseillé de séparer le serveur de conversion des pièces jointes du serveur BES.
La présentation : lien
- Article suivant : Axman, un nouveau fuzzer pour les ActiveX
- Article précédent : Une faille dans RSA et PKCS
- Article suivant dans la catégorie Outils : Axman, un nouveau fuzzer pour les ActiveX
- Article précédent dans la catégorie Outils : La backdoor Blue Pill indétectable sur Windows Vista ?
Mini-Tagwall des articles publiés sur SecuObs : | | | | sécurité, exploit, windows, attaque, outil, microsoft, réseau, audit, metasploit, vulnérabilité, système, virus, internet, usbsploit, données, source, linux, protocol, présentation, scanne, réseaux, scanner, bluetooth, conférence, reverse, shell, meterpreter, vista, rootkit, détection, mobile, security, malicieux, engineering, téléphone, paquet, trames, https, noyau, utilisant, intel, wishmaster, google, sysun, libre |
Mini-Tagwall de l'annuaire video : | | | | curit, security, biomet, metasploit, biometric, cking, password, windows, botnet, defcon, tutorial, crypt, xploit, exploit, lockpicking, linux, attack, wireshark, vmware, rootkit, conference, network, shmoocon, backtrack, virus, conficker, elcom, etter, elcomsoft, server, meterpreter, openvpn, ettercap, openbs, iphone, shell, openbsd, iptables, securitytube, deepsec, source, office, systm, openssh, radio |
Mini-Tagwall des articles de la revue de presse : | | | | security, microsoft, windows, hacker, attack, network, vulnerability, google, exploit, malware, internet, remote, iphone, server, inject, patch, apple, twitter, mobile, virus, ebook, facebook, vulnérabilité, crypt, source, linux, password, intel, research, virtual, phish, access, tutorial, trojan, social, privacy, firefox, adobe, overflow, office, cisco, conficker, botnet, pirate, sécurité |
Mini-Tagwall des Tweets de la revue Twitter : | | | | security, linux, botnet, attack, metasploit, cisco, defcon, phish, exploit, google, inject, server, firewall, network, twitter, vmware, windows, microsoft, compliance, vulnerability, python, engineering, source, kernel, crypt, social, overflow, nessus, crack, hacker, virus, iphone, patch, virtual, javascript, malware, conficker, pentest, research, email, password, adobe, apache, proxy, backtrack |
|
|
|
|
|