BlackBerryハンドヘルドの侵入テストに関する関連リソース、ツール、またはドキュメントはありますか?
これはあなたにとって興味があるかもしれません:
http://www.defcon.org/images/defcon-14/dc-14-presentations/DC-14-X30n.pdf
これは、2006年のDefconイベントのスライドプレゼンテーションです。研究者は、攻撃者がBlackBerryデバイスを使用してプロキシソフトウェアを実行し、攻撃者に会社のLANへのリモートアクセスを許可する方法を詳しく説明します(BlackBerryの設定方法は基本的にVPN接続のため)インターネット経由)。
実証された概念実証には、プロキシアプリケーションの作成と、特権アクセスを許可するためにLANで実行されているマシンの単純なTCPエクスプロイトの実行、およびイントラネットWebページのダウンロードが含まれます。
私は最近、Blackberryハンドヘルドセキュリティレビューを行い、DoDからのこのチェックリストをソース情報として使用しました http://web.nvd.nist.gov/view/ncp/repository/checklistDetail?id=252
これは、RIMからの役立つリソースのリストでもあります http://docs.blackberry.com/en/admin/deliverables/7533/List_of_available_BB_AMT_tools_555278_11.jsp
これは、米国政府が使用しているAutoberry Toolの商業的同等物であるため、私には興味深く見えました- http://fixmo.com/products/sentinel サイトには価格がありませんが、それは高価かもしれないと思います。
Blackberryブラウザーは現在webkitに基づいています。Blackberryブラウザーに同じ脆弱性が存在する場合、パッチの適用にはかなりの時間がかかるため、かなり最近のwebkitエクスプロイトから始めます。
これは、webkitの脆弱性を報告している最近のBBセキュリティアドバイザリの例です。 http://btsc.webapps.blackberry.com/btsc/search.do?cmd=displayKC&docType=kc&externalId=KB30152
ブラックベリーボールドは2011年のpwn2own競争でWebkitの脆弱性に陥り、ブラックベリープレイブックにはかなり最近のルートエクスプロイトがあり、ファイル共有の実装の脆弱性を悪用していました。
最近のツールとドキュメントに関する限り、特にブラックベリーで何かを見た覚えはありませんが、モバイルプラットフォームとアプリケーションで行われた多くの研究があり、これらのいくつかをブラックベリーに適用することを出発点として検討します。