有很多安全風險。
基於iOS描述文檔可能做到的惡意行為
1、中間人劫持通信
描述文檔可以設置「全域HTTP代理伺服器」,可以設置代理伺服器後監管該設備所有http數據;該方式曾在2015 blackhat us會議上講過,以及「VPN」功能,同樣可以監聽所有通信數據。
2、流氓推廣
描述文檔有一個設置「web+clip」的功能,可以在桌面顯示一個指定url的圖標,並且可以設定無法刪除,非常適合用於流氓推廣,且上文中fake+cydia就是使用該方式,另外如果設置無法刪除圖標後,需要刪除該描述文檔才能刪掉圖標。
3、惡意限制設備正常功能
「取用限制」設置欄,可以關閉設備許多正常功能,更甚至禁用刪除app、禁止修改密碼,易被惡意利用限制設備正常使用。
4、添加證書,偽造https網站
描述文檔允許安裝證書,PKCS1和PKCS12分別如下:
PKCS#1:RSA加密標准。PKCS#1定義了RSA公鑰函數的基本格式標准,特別是數字簽名。它定義了數字簽名如何計算,包括待簽名數據和簽名本身的格式;它也定義了PSA公私鑰的語法。
PKCS#12:個人信息交換語法標准。PKCS#12定義了個人身份信息(包括私鑰、證書、各種秘密和擴展欄位)的格式。PKCS#12有助於傳輸證書及對應的私鑰,於是用戶可以在不同設備間移動他們的個人身份信息。
如果被添加的證書屬於根證書(不確定非越獄情況下是否可安裝),則易被利用偽造,可參考:聯想預裝Superfish、戴爾預裝eDellRoot證書事件,其中戴爾更預裝了eDellRoot證書私鑰,極易被逆向分析出密鑰而被利用。
而當瀏覽器訪問任何預裝此類證書的https頁面時,不會有任何安全提示,從而容易偽造各類網銀、郵箱等隱私的https網站。
5、越獄環境下證書顯示與實際存儲不同步
iOS系統下有一個有一個sqlite3文件,其絕對路徑為:「/private/var/Keychains/TrustStore.sqlite3」
該文件中存儲的才是當前設備真正信任的證書列表,而通過「Settings」->「General」->「Profiles」查看到的證書列表與該文件中存儲的證書列表可以不同步,如果我們手動對該sqlite3文件進行更改,就能讓手機實際的可信證書列表與在「Profiles」中看到的完全不一樣。
如果攻擊者通過越獄插件、甚至是通過某些猥瑣手段逃過App Store檢查的惡意應用,對已越獄的iphone手機上的文件「/private/var/Keychains/TrustStore.sqlite3」進行修改。
向其中插入了一張攻擊者證書,例如burp suite證書,攻擊者就可以在受害者的網關上神不知鬼不覺的進行中間人攻擊(當然level3安全級別下的應用是沒門的),受害者完全不知情。
因為受害者通過「Settings」->「General」->「Profiles」查看可信證書的時候,不會發現任何異常,即可以在不顯示證書的情況下竊取受害者數據、進行篡改等。
所以,對於已越獄的手機,不要以為「Settings」->「General」->「Profiles」下沒有安裝一些奇奇怪怪的證書就高枕無憂了。
❷ ios描述文件安裝有風險嗎
安裝描述文件安全嗎?描述文件分為兩類——
一類是官方的描述文件
一類是一些企業APP,廠商所提供的描述文件
其實,描述文件是iOS系統特有的一種設置文件,在它裡面,包含了iphone設備的很多授權信息,如網路配置、訪問限制、安全策略等等。
對於官方的描述文件,我們在安裝之後可以通過它進行升級。在我看來,安裝一些beta版本對於蘋果來說並沒有影響,但是如果是某個APP的描述文件的話,那麼你就會承擔一定的風險。
因為一些APP它會想讓你不經過APP store,或者是根本不允許它在應用市場中進行安裝,所以我們通過安裝描述文件就可以使用該軟體。
可是這樣也存在著風險,因為它會繞過App store的一些檢測,最終會帶來極為大的影響,可能會通過一些手段來獲取你的個人信息,或者導致你的資產損失。
一般我們在安裝這些APP的時候,都會提示出未受信任的企業級開發者,對於這些APP,我們必須要有所警惕。一般來說我們並不建議安裝描述文件,因為這樣會對手機造成一定的影響。