Intrusion sur BlackBerry Enterprise Server

Magazine
Marque
MISC
Numéro
51
Mois de parution
septembre 2010
Domaines


Résumé

La solution BlackBerry de RIM est aujourd'hui l'un des systèmes les plus déployés en entreprise pour la messagerie en temps réel sur terminaux mobiles. Dans cet article, nous nous intéresserons aux intrusions sur BlackBerry Enterprise Server ; nous verrons en particulier comment la compromission de ce serveur peut engendrer la compromission de l'ensemble de la flotte et l'interception des données transitant par les terminaux (mail, SMS, appels téléphoniques, micro d'ambiance). Enfin, la dernière partie présentera quelques éléments de sécurisation.


1. Introduction

Le BES (BlackBerry Enterprise Server) est un applicatif proposé par la société canadienne RIM (Research in Motion) permettant de recevoir en mode push des e-mails sur les terminaux associés. Le BES a deux principaux rôles : celui d'interface entre les serveurs de messagerie internes et les terminaux ainsi que la gestion de la flotte mobile. Il permet, par exemple, de rediriger les e-mails sur les terminaux, de synchroniser des informations de type PIM (contacts, calendrier, etc.) ou de déployer automatiquement des applications.

cheminement

Figure 1 : Cheminement d’un message

Le BES comporte différents composants fonctionnels, pouvant selon les configurations être placés sur un seul ou plusieurs serveurs, en particulier (ici pour la version 5, [CSTC EVAL]) :

- BlackBerry Configuration Database : contient les informations de configuration, des informations sur les utilisateurs et en particulier certaines clés de chiffrement (SRP Auth Key, transport...

Cet article est réservé aux abonnés. Il vous reste 94% à découvrir.
à partir de 21,65€ HT/mois/lecteur pour un accès 5 lecteurs à toute la plateforme
J'en profite


Articles qui pourraient vous intéresser...

La téléportation, de la fiction au SDN

Magazine
Marque
MISC
Numéro
114
Mois de parution
mars 2021
Domaines
Résumé

L’art de se téléporter n’est plus réservé au cinéma ! Suite au développement de nouveaux paradigmes tels que le SDN, facilitant le déploiement de firewalls, la sécurité du plan de données a considérablement augmenté. Mais est-il possible d’éviter ces points de passage pour exfiltrer des données entre deux extrémités d’un réseau ? Au lieu de chercher un trou dans le mur, ne serait-il pas plus simple de trouver un moyen de le contourner ? C’est là l’ambition des techniques de téléportation. Nous explorerons les différentes techniques exploitant ce concept, puis nous reproduirons l’une de celles-ci sur un contrôleur SDN, ONOS.

Exploration du standard HITAG2 utilisé pour le verrouillage des véhicules grâce à la SDR

Magazine
Marque
MISC
Numéro
114
Mois de parution
mars 2021
Domaines
Résumé

Depuis de nombreuses années, l’ouverture des véhicules ne se fait plus en insérant une clé dans une serrure mécanique comme c’était le cas auparavant. Le verrouillage, et même parfois l’allumage des phares, peuvent être réalisés à partir d’une transmission radio entre la clé et le véhicule. Cette fonctionnalité, devenue essentielle, doit nous questionner sur la sécurité mise en œuvre. Nous allons voir que jusqu’à récemment, beaucoup de systèmes de verrouillage déployés sont vulnérables à des attaques peu sophistiquées qui nécessitent peu de moyens.

Introduction au pentesting

Magazine
Marque
Linux Pratique
HS n°
Numéro
50
Mois de parution
février 2021
Domaines
Résumé

Il n’y a plus une semaine sans qu’une grande entreprise ne révèle publiquement qu’elle a été victime d’un piratage informatique. Entreprises privées, institutions publiques, et même sociétés de services spécialisées dans la cybersécurité, aucun secteur n’est épargné. Des technologies en évolution et en augmentation perpétuelles, et la prolifération incessante d’équipements connectés (IoT) ne vont pas inverser la tendance, mais bien au contraire élargir la surface d’attaque et donc augmenter les piratages.