❶ 苹果ios描述文件安全吗
有很多安全风险。
基于iOS描述文档可能做到的恶意行为
1、中间人劫持通信
描述文档可以设置“全域HTTP代理服务器”,可以设置代理服务器后监管该设备所有http数据;该方式曾在2015 blackhat us会议上讲过,以及“VPN”功能,同样可以监听所有通信数据。
2、流氓推广
描述文档有一个设置“web+clip”的功能,可以在桌面显示一个指定url的图标,并且可以设定无法删除,非常适合用于流氓推广,且上文中fake+cydia就是使用该方式,另外如果设置无法删除图标后,需要删除该描述文档才能删掉图标。
3、恶意限制设备正常功能
“取用限制”设置栏,可以关闭设备许多正常功能,更甚至禁用删除app、禁止修改密码,易被恶意利用限制设备正常使用。
4、添加证书,伪造https网站
描述文档允许安装证书,PKCS1和PKCS12分别如下:
PKCS#1:RSA加密标准。PKCS#1定义了RSA公钥函数的基本格式标准,特别是数字签名。它定义了数字签名如何计算,包括待签名数据和签名本身的格式;它也定义了PSA公私钥的语法。
PKCS#12:个人信息交换语法标准。PKCS#12定义了个人身份信息(包括私钥、证书、各种秘密和扩展字段)的格式。PKCS#12有助于传输证书及对应的私钥,于是用户可以在不同设备间移动他们的个人身份信息。
如果被添加的证书属于根证书(不确定非越狱情况下是否可安装),则易被利用伪造,可参考:联想预装Superfish、戴尔预装eDellRoot证书事件,其中戴尔更预装了eDellRoot证书私钥,极易被逆向分析出密钥而被利用。
而当浏览器访问任何预装此类证书的https页面时,不会有任何安全提示,从而容易伪造各类网银、邮箱等隐私的https网站。
5、越狱环境下证书显示与实际存储不同步
iOS系统下有一个有一个sqlite3文件,其绝对路径为:“/private/var/Keychains/TrustStore.sqlite3”
该文件中存储的才是当前设备真正信任的证书列表,而通过“Settings”->“General”->“Profiles”查看到的证书列表与该文件中存储的证书列表可以不同步,如果我们手动对该sqlite3文件进行更改,就能让手机实际的可信证书列表与在“Profiles”中看到的完全不一样。
如果攻击者通过越狱插件、甚至是通过某些猥琐手段逃过App Store检查的恶意应用,对已越狱的iphone手机上的文件“/private/var/Keychains/TrustStore.sqlite3”进行修改。
向其中插入了一张攻击者证书,例如burp suite证书,攻击者就可以在受害者的网关上神不知鬼不觉的进行中间人攻击(当然level3安全级别下的应用是没门的),受害者完全不知情。
因为受害者通过“Settings”->“General”->“Profiles”查看可信证书的时候,不会发现任何异常,即可以在不显示证书的情况下窃取受害者数据、进行篡改等。
所以,对于已越狱的手机,不要以为“Settings”->“General”->“Profiles”下没有安装一些奇奇怪怪的证书就高枕无忧了。
❷ ios描述文件安装有风险吗
安装描述文件安全吗?描述文件分为两类——一类是官方的描述文件一类是一些企业APP,厂商所提供的描述文件其实,描述文件是iOS系统特有的一种设置文件,在它里面,包含了iphone设备的很多授权信息,如网络配置、访问限制、安全策略等等。对于官方的描述文件,我们在安装之后可以通过它进行升级。在我看来,安装一些beta版本对于苹果来说并没有影响,但是如果是某个APP的描述文件的话,那么你就会承担一定的风险。因为一些APP它会想让你不经过APP store,或者是根本不允许它在应用市场中进行安装,所以我们通过安装描述文件就可以使用该软件。可是这样也存在着风险,因为它会绕过App store的一些检测,最终会带来极为大的影响,可能会通过一些手段来获取你的个人信息,或者导致你的资产损失。一般我们在安装这些APP的时候,都会提示出未受信任的企业级开发者,对于这些APP,我们必须要有所警惕。一般来说我们并不建议安装描述文件,因为这样会对手机造成一定的影响。