⑴ ios配置文件有毒吗
一般情况是没有病毒的。
因为iOS系统的缘故,像iOS这样封闭的操作系统而言,通常只要用户不越狱,就能免受恶意软件或病毒的侵害。描述文件一般都有时间限制,过期的描述文件会影响手机的功能正常运行,但也不是中毒。安装描述文件可以提前获知苹果的最新系统软件,苹果公司先会放出测试版,让部分用户提前使用可以发现软件的漏洞,但是测试版不是很稳定,所以安装描述文件没有风险但是升级会更麻烦。iOS是由苹果公司开发的移动操作系统。它是一个与硬件分离的软件体系结构,随网络技术的不断发展,可动态地升 级以适应不断变化的技术
⑵ 苹果手机里有个描述文件是做什么的,对手机有害吗
1、iphone描述文件是由iphone配置实用工具生成的批量手机配置文件,描述文件都内有一定的时间,容但过期时间对手机不会有任何影响。
2、描述文件是可以删除的,即使其移除对手机本身也无任何有害影响。不过,配置的某些功能可能会受到一定的影响,例如配置了apn(手机上网参数),如果文件过期,就必须进行手动配置。
3、在设置-通用-描述文件
中找到对应的描述文件,在左上方有移除按钮,可以直接移除描述文件
⑶ 苹果6安装描述文件会中病毒之类的不安全隐患吗,求解答
苹果6安装描述文件不会对您的安全造成影响,实在有顾虑的话可以随时删除它。
iOS系统属于沙盒机制,它不允许任何程序越级运行,一个程序只能读取自己的数据,其他程序的数据无法读取也无法查看。而描述问题其实就是一个网页证书,它无法窃取信息,只能固定打开某网页。
如果是通过未知描述文件安装的APP,可能存在暗扣话费知,手机被监控的风险。尽量不要安装未知的描述文件,因为绝大部分人都不知道这个程序文件到底含有什么代码,是否存在漏洞。
如果想要重新更新系统,只要隐藏屏蔽更新描述文件即可。
如果发现手机已经感染病毒,应立即关机,死机了,则可取下电池,然后将SIM卡取出并插入另一型号的手机,将存于SIM卡中的可疑短信删除后,重新将卡插回原手机。如果无法使用,则可以与手机服务商联系,通过无线网站对手机进行杀毒,或通过手机的IC接入口或红外传输接口进行杀毒。
应对手机病毒应坚持预防、查杀相结合的原则。不随意查看乱码短信,不随意下载手机软件,不随意浏览危险网站,不随意接受陌生人的红外、蓝牙请求等。一旦手机感染病毒,应尽快选择专业权威的下毒软件进行查杀。
(3)苹果下载直播的描述文件有病毒吗扩展阅读:
手机病毒传播方式:
利用蓝牙方式传播:“卡波尔”病毒会修改智能手机的系统设置,通过蓝牙自动搜索相邻的手机是否存在漏洞,并进行攻击。
感染PC上的手机可执行文件:“韦拉斯科”病毒感染电脑后,会搜索电脑硬盘上的SIS可执行文件并进行感染。
利用MMS多媒体信息服务方式来传播。
利用手机的BUG攻击:这类病毒一般是在便携式信息设备的“ EPOC”上运行,如“EPOC-ALARM”、“EPOC-BANDINFO.A”、“EPOC-FAKE.A”、“EPOC-GHOST.A”、“EPOC-ALIGHT.A”等。
⑷ 苹果安装黄色描述文件安全吗
安全无风险,屏蔽更新描述文件是苹果tvOS的内测文件,只是屏蔽更新信息。如果还是不放心可以直接删除,删除的步骤如下:
需要工具:iphone11。
系统版本:ios14。
1、以苹果11为例,首先进入iPhone主页点击设置,如下图所示;
⑸ Iphone通用中的描述文件是什么是病毒吗
是用iPhone实用配置工具编制的配置文件,4G刚商用时,无法设置cmnet和cmwap接入点,就可以使用这个工具专强制属为那个接入点,安装使用VPN工具则是与VPN相关的配置,也有邮箱可以使用该配置文件协助你配置邮箱(此时需要删除描述文件才能删除邮箱)。
所以多如此类的配置文件吧,若你不知道怎么安装上的大可删除。
⑹ iPhone安装iOS描述文件有风险吗
有很多安全风险。
基于iOS描述文档可能做到的恶意行为
1、中间人劫持通信
描述文档可以设置“全域HTTP代理服务器”,可以设置代理服务器后监管该设备所有http数据;该方式曾在2015 blackhat us会议上讲过,以及“VPN”功能,同样可以监听所有通信数据。
2、流氓推广
描述文档有一个设置“web+clip”的功能,可以在桌面显示一个指定url的图标,并且可以设定无法删除,非常适合用于流氓推广,且上文中fake+cydia就是使用该方式,另外如果设置无法删除图标后,需要删除该描述文档才能删掉图标。
3、恶意限制设备正常功能
“取用限制”设置栏,可以关闭设备许多正常功能,更甚至禁用删除app、禁止修改密码,易被恶意利用限制设备正常使用。
4、添加证书,伪造https网站
描述文档允许安装证书,PKCS1和PKCS12分别如下:
PKCS#1:RSA加密标准。PKCS#1定义了RSA公钥函数的基本格式标准,特别是数字签名。它定义了数字签名如何计算,包括待签名数据和签名本身的格式;它也定义了PSA公私钥的语法。
PKCS#12:个人信息交换语法标准。PKCS#12定义了个人身份信息(包括私钥、证书、各种秘密和扩展字段)的格式。PKCS#12有助于传输证书及对应的私钥,于是用户可以在不同设备间移动他们的个人身份信息。
如果被添加的证书属于根证书(不确定非越狱情况下是否可安装),则易被利用伪造,可参考:联想预装Superfish、戴尔预装eDellRoot证书事件,其中戴尔更预装了eDellRoot证书私钥,极易被逆向分析出密钥而被利用。
而当浏览器访问任何预装此类证书的https页面时,不会有任何安全提示,从而容易伪造各类网银、邮箱等隐私的https网站。
5、越狱环境下证书显示与实际存储不同步
iOS系统下有一个有一个sqlite3文件,其绝对路径为:“/private/var/Keychains/TrustStore.sqlite3”
该文件中存储的才是当前设备真正信任的证书列表,而通过“Settings”->“General”->“Profiles”查看到的证书列表与该文件中存储的证书列表可以不同步,如果我们手动对该sqlite3文件进行更改,就能让手机实际的可信证书列表与在“Profiles”中看到的完全不一样。
如果攻击者通过越狱插件、甚至是通过某些猥琐手段逃过App Store检查的恶意应用,对已越狱的iphone手机上的文件“/private/var/Keychains/TrustStore.sqlite3”进行修改。
向其中插入了一张攻击者证书,例如burp suite证书,攻击者就可以在受害者的网关上神不知鬼不觉的进行中间人攻击(当然level3安全级别下的应用是没门的),受害者完全不知情。
因为受害者通过“Settings”->“General”->“Profiles”查看可信证书的时候,不会发现任何异常,即可以在不显示证书的情况下窃取受害者数据、进行篡改等。
所以,对于已越狱的手机,不要以为“Settings”->“General”->“Profiles”下没有安装一些奇奇怪怪的证书就高枕无忧了。
⑺ ios描述文件安装有风险吗
安装描述文件安全吗?描述文件分为两类——
一类是官方的描述文件
一类是一些企业APP,厂商所提供的描述文件
其实,描述文件是iOS系统特有的一种设置文件,在它里面,包含了iphone设备的很多授权信息,如网络配置、访问限制、安全策略等等。
对于官方的描述文件,我们在安装之后可以通过它进行升级。在我看来,安装一些beta版本对于苹果来说并没有影响,但是如果是某个APP的描述文件的话,那么你就会承担一定的风险。
因为一些APP它会想让你不经过APP store,或者是根本不允许它在应用市场中进行安装,所以我们通过安装描述文件就可以使用该软件。
可是这样也存在着风险,因为它会绕过App store的一些检测,最终会带来极为大的影响,可能会通过一些手段来获取你的个人信息,或者导致你的资产损失。
一般我们在安装这些APP的时候,都会提示出未受信任的企业级开发者,对于这些APP,我们必须要有所警惕。一般来说我们并不建议安装描述文件,因为这样会对手机造成一定的影响。