Neben der Gefährdung durch die Installation von Schadsoftware auf dem Gerät geht von Apps auch eine Gefährdung durch enthaltene Schwachstellen aus. Die Erfahrung zeigt, dass die Qualität der Absicherungsmaßnahmen vieler Apps noch unzureichend ist, wodurch nicht nur ihre eigenen Anwendungsdaten gefährdet werden können.
Dienste wie E-Mail und ActiveSync sind auch bei Smartphones ein mögliches Einfallstor für Angriffe mittels manipulierter Inhalte. Im Gegensatz zu stationären PCs werden zudem aber Dienste wie SMS, MMS oder Over the Air Updates nicht am Unternehmensperimeter geprüft und können so ungefiltert auf verwundbare Schnittstellen im Gerät treffen.
Basisstationen sind heute relativ preisgünstig. Angreifer können diese Geräte anpassen, um Angriffe gegen die Mobilfunkschnittstellen auszuführen. Ziel ist dabei oft, Zugriff auf Nutzerdaten zu erlangen. Aber auch Angriffe in der umgekehrten Richtung, vom Smartphone gegen die Infrastruktur von Mobilfunkanbietern, sind möglich.
Lorem Ipsum blablabla consectetur adipisicing elit. Doloremque, autem, impedit harum eos reiciendis nam fuga ab debitis neque quis id vero at ratione ducimus rem corporis voluptatem tenetur aliquam laudantium temporibus totam voluptas quia minus quos sapiente labore velit iusto soluta natus repellat ea quibusdam quisquam itaque praesentium omnis!
Die Komplexität der Verarbeitung komprimierter Datenströme (MP3, WMA, TIFF, PDF, etc.) hat in der Vergangenheit bereits viele Verwundbarkeiten hervorgerufen. Dies ist ein leicht zu übersehender Aspekt bei der Absicherung von Unternehmessmartphones, da nicht nur Anwendungen potentielle Bedrohungen darstellen können.
Durch Low-Level-Zugriff über USB können viele der geschilderten physischen Angriffe durchgeführt werden, ohne das Smartphone zu öffnen. Darüber hinaus stellen viele Smartphones weitere logische Schnittstellen für ModemFunktionen und Datenzugriff bereit, die ein zusätzliches Einfallstor für Angriffe darstellen können – beispielsweise beim unbedachten Aufladen.
Daten auf externen Speichermedien sind häufig ungeschützt. Gelangt ein Smartphone in den Besitz eines Angreifers, können diese direkt ausgelesen werden. Kann ein Angreifer manipulierte Daten auf der Speicherkarte platzieren, lassen sich Verwundbarkeiten des Smartphones ausnutzen. Wird ein manipuliertes Smartphone mit dem Unternehmens-PC verbunden, können Angreifer es als Wirt für Infektionen verwenden und beim Synchronisieren den Rechner und darüber auch das Unternehmensnetzwerk attackieren.