הבלאקברי הוא משהו בין סמל סטטוס לקולר של עובדי צווארון לבן. אבל לא על זה הרשימה. הבלאקברי נחשב בקרב חוגי אבטחה למכשיר מאובטח יחסית. הוא מגיע עם מספר מאפייני אבטחה במכשיר עצמו, התקשורת שלו עם השרת מוצפנת ובסך הכל הוא מכשיר די סבבה. כלומר היה. עד שהגיע איזה בחור נחמד בשם Jesse D'Aguanno וכתב קוד נחמד, מעין סוס טרויאני, שרץ על המכשיר עצמו ופותח ערוץ החוצה לשליטת השולח. מאחר והתקשורת של המכשיר עם השרת מוצפנת, לא ניתן לסנן את התעבורה ויהיה קשה לזהות מתקפות דרך הערוץ הזה.
ההתמודדות עם הבעיה כפולה - סינון דואר אלקטרוני בטרם הוא מגיע לשרת הארגוני של בלאקברי (על מנת למנוע מסוס טרויאני להיות מורץ על הבלאקברי) ותכנון ארכיטקטורה מאובטחת לפריסה של המערכת בארגון (כלומר כזו שמאפשרת פרוטוקולים מאוד מסוימים בין שרת הבלאקברי לשרת הדואר האלקטרוני ולאינטרנט ותו לא).
מאחר והקוד אמור להיות מפורסם השבוע, ייתכן ונראה כמה מתקפות. מצד שני, ייתכן ולא.
עדכון: החברה טוענת כי הפרצה לא כזו דרמטית:
- על מנת שניתן יהיה להריץ קוד על המכשיר יש לאפשר זאת בהגדרות.
- על מנת שהמכשיר יוכל לצאת לאינטרנט או לתקשר עם הרשת הפנימית הדבר צריך להיות מאופשר.
לכאורה אין בעיה והכל בשליטת הארגון. מצד שני, זה מה שתמיד יוצר את בעיות האבטחה. שליטת הארגון.
מקור: wired
לקריאה נוספת: Net-Security
מקור לעדכון: Vnunet