Обнаруженная угроза иллюстрирует проблемы беспроводных приложений, поддерживающих постоянную связь

Компании, не реализовавшие должным образом те меры по обеспечению безопасности, которые канадская фирма Research In Motion (RIM) предлагает для защиты телекоммуникационной системы BlackBerry собственной разработки, уязвимы для атак извне, производимых с помощью вредоносного кода (эксплойта). Аналитики считают, что данная угроза указывает на более широкую проблему, связанную с постоянно работающими беспроводными приложениями.

Джесси Д’Агуанно, директор по оказанию услуг и исследованиям консультативной компании Praetorian Global, представил на конференции по обратному проектированию DefCon, состоявшейся в Лас-Вегасе, свой инструментарий для организации атак на эту систему, получивший название BlackBerry Attack Toolkit, после чего опубликовал его в Интернете.

Как обеспечить безопасность BlackBerry

 

Компания RIM утверждает, что пользователи могут обезопасить себя от угрозы со стороны BBProxy, следуя некоторым важным рекомендациям.

- Разделить локальную сеть на сегменты с помощью брандмауэров.

- Разместить маршрутизатор BlackBerry в отдельной демилитаризованной зоне.

- Изолировать в локальной сети компоненты, не имеющие отношения к BlackBerry.

- Настроить компоненты BlackBerry на использование портов с другими номерами.

- Проводить тестирование для проверки конфигурации своей сети.

Источник: RIM.

         

При этом Д’Агуанно отметил, что предприятиям, активно использующим средства RIM для защиты своих серверов BlackBerry, атаки с применением данного кода не угрожают. Но многие владельцы этих широко распространенных телекоммуникационных устройств подвергаются опасности.

"Опубликовав программный код, мы пытаемся довести до сведения людей потенциальные риски, - сказал он. - Необходимо изменить направление их мышления, когда речь идет о безопасности переносных устройств. При этом администраторы должны твердо усвоить, что они не могут просто подключать такие аппараты к сети без учета последствий для безопасности".

В своем выступлении на конференции DefCon исследователь показал, как хакерская программа BBProxy может быть установлена на устройстве BlackBerry или переслана ничего не подозревающему пользователю по электронной почте в виде прикрепленного файла.

Если серверы BlackBerry плохо защищены, то нападающий создает тайный телекоммуникационный канал с инфраструктурой RIM в обход шлюзов безопасности, отделяющих хакера от сети-жертвы, пояснил Д’Агуанно.

Поскольку канал между сервером BlackBerry и любым подключенным к нему переносным устройством зашифрован и большинство инструментов для обнаружения сетевых вторжений контролировать его не в состоянии, ничего не подозревающий администратор запросто может пропустить эксплойт, используемый для хищения конфиденциальной информации или для переноса других видов вредоносного кода.

RIM постоянно информирует клиентов о том, что требуется для максимальной защиты беспроводных систем.

Д’Агуанно утверждает, что от вторжений этого типа не защищены и другие беспроводные системы, особенно приложения, которые поддерживают постоянную связь между переносными устройствами и серверами. Однако его рассказ акцентируется на продуктах компании RIM, потому что слишком многие администраторы используют их, игнорируя средства обеспечения безопасности BlackBerry.

Он говорит: "Сама идея атаки может применяться не только к BlackBerry. Программа BBProxy показывает, что любое решение по доставке контента, когда серверный компонент создает постоянный канал между переносным устройством и сетью, открывает широкие возможности для этого".

Но в то же время исследователь критикует и саму RIM. Он указывает, что компания не предлагает жесткие настройки средств обеспечения безопасности в качестве установок по умолчанию. А это означает, что пользователи имеют возможность загружать непроверенные приложения других фирм, которые могут применяться для перенесения настоящего эксплойта.

Постоянно подключенные к сети устройства BlackBerry по своей природе должны заставлять производителя буквально навязывать самые жесткие настройки, обеспечивающие безопасность, полагает Д’Агуанно.

Хотя RIM в качестве примера была выбрана скорее по причине быстро растущей клиентской базы, нежели ввиду особой уязвимости ее продуктов, руководители этой компании не считают, что Д’Агуанно поступил неэтично, опубликовав код для организации атак и рассказав об имеющихся недостатках в обеспечении безопасности.

Никто не возражает, что программу BBProxy можно обезвредить, изолировав серверы BlackBerry в своей собственной демилитаризованной зоне и введя ограничения на виды подключений к сети, разрешаемых к применению с переносными устройствами.

В то же время RIM не согласна с утверждением, будто подобные эксплойты могут использоваться практически с любыми мобильными аппаратами, включая смартфоны и ноутбуки.

Категорически отрицает компания и то, что угроза может распространяться среди ничего не подозревающих пользователей через вложенные файлы электронной почты, поскольку сервер BlackBerry Enterprise не позволяет загружать такие файлы на свои устройства.

Как утверждает Ян Робертсон, возглавляющий подразделение RIM, которое занимается безопасностью, исследованиями и реагированием на угрозы, компания информирует своих клиентов о том, какие шаги они должны предпринимать для максимальной защиты своих беспроводных систем.

По глубокому убеждению Робертсона, поднятая исследователем проблема носит тот же характер, что и вопросы сетевой безопасности, возникающие в связи с использованием приложений других фирм на устройствах иного типа. Применение виртуальных частных сетей и прочих инструментов значительно ослабило остроту проблемы касательно ноутбуков, говорит он.

Это мнение разделяют и другие специалисты по безопасности. Но они считают, что использование шифрования в инфраструктуре BlackBerry осложняет решение вопроса, поскольку затрудняет администраторам обнаружение попыток атаки.

Хотя шифрование необходимо для защиты передаваемых данных, оно часто создает у пользователей ложное чувство безопасности. А ведь шифрование может помогать и создателям вредоносного кода в проведении атак.