Zum Hauptinhalt Zur Navigation

Sicherheitslücken in RIMs BlackBerry-Architektur

Zwei Lecks gestopft, zwei Patches noch in Arbeit. Nachdem die Hackergruppe Phenoelit Ende Dezember 2005 auf dem 22. Chaos Communication Congress Sicherheitslücken in der von RIM betriebenen BlackBerry-Architektur aufgedeckt hat, wurden nun zum Teil Patches zur Abhilfe bereit gestellt. Drei der vier Sicherheitslücken betreffen ausschließlich RIMs Server-Software, während ein Sicherheitsrisiko auf den BlackBerry-Geräten auftritt.
/ Ingo Pakalski
1 Kommentare News folgen (öffnet im neuen Fenster)

Nach Aussagen der Hackergruppe Phenoelit wurde Research In Motion (RIM) auf mehrere Sicherheitslöcher hingewiesen, ohne dass diese bereinigt worden seien. Einige Tage nach Bekanntgabe der Sicherheitslücken in der BlackBerry-Architektur hat RIM nun zumindest für einige der Sicherheitslücken Patches bereitgestellt. Zu zwei an RIM berichtete Sicherheitslücken fehlen Patches bislang, weil die Entwicklung daran noch nicht abgeschlossen ist, heißt es vom Hersteller.

Über ein manipuliertes TIFF-Bild kann die Verarbeitung von Anhängen auf dem BlackBerry Enterprise Server zeitweise zum Erliegen gebracht werden. Nach RIM-Angaben(öffnet im neuen Fenster) wird die Anhangverarbeitung üblicherweise nach 25 Minuten automatisch neu gestartet, falls es ein Problem gibt. Außerdem kann der Administrator den Anhang-Service jederzeit neu starten. Als Workaround empfiehlt RIM, das Abarbeiten von TIF-Dateien im Anhang-Service zu deaktivieren, um so einen Absturz zu verhindern. Dann werden aber keine TIF-Daten mehr verarbeitet und für die Ansicht auf BlackBerry-Geräten konvertiert. Ein Patch ist nach Herstellerangaben in Arbeit und wird gerade getestet.

Ein weiterer bislang nicht behobener Fehler tritt bei der Kommunikation zwischen BlackBerry Enterprise Server und BlackBerry Router auf und kann nur von Angreifern ausgenutzt werden, die Zugriff auf das Unternehmensnetzwerk haben. Dadurch sind keine Angriffe von außen möglich, wie RIM in einem Knowledge-Base-Artikel(öffnet im neuen Fenster) erklärt. Ein Angreifer könnte darüber die Kommunikation zwischen BlackBerry Enterprise Server und BlackBerry Router stören.

Für ein drittes Sicherheitsloch im Zusammenspiel mit dem BlackBerry Enterprise Server steht bereits ein Patch bereit. Über ein manipuliertes PNG-Bild kann ein Angreifer die Ansicht von Anhängen deaktivieren, was im schlimmsten Fall auch zum Ausführen schadhaften Programmcodes auf Server-Ebene führen kann. Über einen Knowledge-Base-Artikel(öffnet im neuen Fenster) wird ein Patch zur Bereinigung des Fehlers angeboten.

Ein viertes von Phenoelit aufgedecktes Sicherheitsleck(öffnet im neuen Fenster) betrifft die Verarbeitung von JAD-Dateien auf den BlackBerry-Geräten. Falls die JAD-Datei überlange Dateinamen und Herstellerangaben aufweist, könnte dies den Browser auf dem BlackBerry-Gerät zum Absturz bringen. Zur Abhilfe wird eine aktualisierte Firmware angeboten, die über den entsprechenden Service-Provider zu beziehen ist.

Komplett unberücksichtigt ließ RIM die auf dem 22. Chaos Communication Congress angesprochenen Probleme mit PIN-Nachrichten, die laut Presseberichten unverschlüsselt übertragen werden und so leicht von Fremden eingesehen werden können. PIN-Nachrichten können ähnlich wie Kurzmitteilungen zwischen verschiedenen BlackBerry-Geräten übermittelt werden, um so Textbotschaften austauschen zu können. Im Unterschied zu der sonstigen Datenübermittlung per BlackBerry werden PIN-Nachrichten unverschlüsselt übertragen, was die Hackergruppe Phenoelit als Sicherheitsrisiko einstuft.


Relevante Themen