Blackberry : après les faux sites, les SMS empoisonnés

Actualités - Hack - Posté on 01 Oct 2009 at 2:01 par cnis-mag

edansLa vulnérabilité signalée par RIM –annonce diffusée notamment sur le site Secunia – ne fais pas partie des failles dramatiques. Il s’agit pour l’heure d’une inconsistance pouvant conduire à une possibilité d’exploitation. Un problème dans la gestion imparfaite des certificats pourrait permettre à un attaquant d’aiguiller un possesseur de Blackberry vers un site compromis en lui faisant croire qu’il navigue sur un serveur « de confiance ». L’attaque utilise comme origine un SMS ou un email contenant l’URL d’incitation. En février dernier, une preuve de faisabilité signée Moxie (stripSSL) prouvait également tromper un usager en faisant passer un serveur compromis pour un autre « certifié ». En juillet, c’était au tour d’Alexander Sotirov et de Mike Zusman de monter un « man in the middle » plus ou moins similaire, qui allait jusqu’à afficher une barre d’adresse « verte » dans le navigateur du terminal.

Laisser une réponse