是否有任何有关 BlackBerry 手持设备渗透测试的相关资源、工具或文档?
黑莓手持渗透测试
我最近做了一次黑莓手持设备安全审查,并使用国防部的这份清单作为我的源信息 - http://web.nvd.nist.gov/view/ncp/repository/checklistDetail?id=252
这也是 RIM 的有用资源列表http://docs.blackberry.com/en/admin/deliverables/7533/List_of_available_BB_AMT_tools_555278_11.jsp
这对我来说看起来很有趣,因为它是美国政府使用的 Autoberry 工具的商业版 - http://fixmo.com/products/sentinel虽然网站上没有价格,我猜它可能很贵。
您可能会对此感兴趣:
http://www.defcon.org/images/defcon-14/dc-14-presentations/DC-14-X30n.pdf
这是 2006 年 Defcon 活动的幻灯片演示,研究人员详细介绍了攻击者如何使用 BlackBerry 设备运行代理软件,授予攻击者远程访问公司 LAN 的权限(由于 BlackBerry 本质上是如何设置 VPN 连接的)通过互联网)。
演示的概念验证包括编写代理应用程序以及对运行在 LAN 上的机器执行简单的 TCP 漏洞利用以允许特权访问,以及下载 Intranet 网页。
黑莓浏览器现在基于 webkit,我将首先查看最近的 webkit 漏洞,因为您可以非常确定,如果黑莓浏览器上存在相同的漏洞,则需要很长时间才能修补。
这是最近 BB 安全公告报告 webkit 漏洞的示例。http://btsc.webapps.blackberry.com/btsc/search.do?cmd=displayKC&docType=kc&externalId=KB30152
黑莓粗体在 2011 年的 pwn2own 竞赛中被 webkit 漏洞利用,黑莓剧本中也有一个相当近期的 root 漏洞利用,该漏洞利用了文件共享实现中的漏洞。
就最近的工具和文档而言,我不记得在黑莓上看到过任何特别的东西,但是已经对移动平台和应用程序进行了大量研究,我会考虑将其中一些应用到黑莓上作为一个很好的起点.