BlackBerry, BBM et TIFF
La semaine dernière, les responsables de la sécurité de RIM ont reporté une vulnérabilité assez importante. En l’espèce, il s’agirait d’une faille qui toucherait surtout BlackBerry Enterprise Server, la solution professionnelle de BlackBerry.
De façon succincte, du code malveillant véhiculé à travers une image au format TIFF pourrait ouvrir une backdoor sur le téléphone, simplement en visitant un site Web comportant la dite image, ou envoyée en pièce jointe par email ou par BBM, la messagerie instantanée de BlackBerry.
Selon les responsables de la sécurité, il ne serait même pas nécessaire d’ouvrir l’image pour que le code malveillant se mette en route, mais simplement de la réceptionner. Le risque étant donc de contaminer le téléphone mais également de se répandre tranquillement dans tout un système ainsi que de faire crasher les téléphones BlackBerry et si le téléphone est un Curve 9320, on peut être sûr(e) que l’attaque passera inaperçue.
En effet, le Curve 9320 a un gros défaut : l’OS est trop « lourd » pour le matériel ce qui fait qu’il lui arrive fréquemment de délirer. Il n’y a donc pas assez de puissance pour installer un anti-virus quelconque. Par ailleurs, comme cela a déjà été expliqué, les anti-virus pour smartphones ne sont pas encore assez performants car ne reposant que sur la signature des malwares et non sur des analyses comportementales.
Pour en revenir à la vulnérabilité, elle ne concerne pas uniquement que les entreprises, mais finalement, tous les possesseurs de BlackBerry car RIM a intégré sa propre vulnérabilité dans son système : BlackBerry Messenger.
Considéré comme le killer apps de la marque, il reste l’un des seuls atouts majeurs de BlackBerry face à Apple, Samsung et Nokia. Or, cette application est parfaite pour une attaque de type « drive-by-download » et nécessite Java pour fonctionner pleinement.
Chaque smartphone BlackBerry possède un PIN (Personal Identification Number) composé de huit caractères, mélangeant chiffres et lettres, de façon apparemment aléatoire. Les rares documentations accessibles à ce sujet sont peu parlantes et ne permettent pas de déterminer si cette suite répond à une logique similaire à celle des IMEI ou des numéros de cartes de crédit.
Partant de là, il semblerait que certains petits malins généreraient des PIN de façon aléatoires et enverraient des invitations à rejoindre une liste d’amis et comptant sur le manque de vigilance des personnes, infecteraient les téléphones.
Ainsi, ce week-end, je reçois une invitation BBM d’une personne que je ne connais pas. Pensant à une erreur, j’ai refusé l’invitation et ne m’en suis plus occupée jusqu’à tomber sur la vulnérabilité mise à jour par les responsables sécurité de BlackBerry et à faire le lien. Dans la mesure où le PIN est limité à huit caractères, qu’il ne comporte pas de caractères spéciaux, qu’il n’est pas sensible à la casse, on peut émettre l’hypothèse d’une tentative d’attaques par le biais de BBM, en tapant quelque peu au hasard, du moins dans un premier temps et qu’une fois certaines informations collectées, l’attaquant peut ajuster son tir.