古詩詞大全網 - 藝術簽名 - ios配置文件安全嗎?

ios配置文件安全嗎?

存在很多安全隱患。

描述基於iOS的文檔可能的惡意行為。

1,中間人劫持通信

可以為描述文檔設置壹個“全局http代理服務器”,設置代理服務器後可以監管設備的所有HTTP數據;這個方法在2015 blackhat美國會議上討論過,“VPN”功能還可以監聽所有通信數據。

2.流氓促銷

描述文檔有壹個設置“web+clip”的功能,可以在桌面顯示壹個帶有指定網址的圖標,並且可以設置為不可刪除,非常適合流氓推廣。另外,如果不能刪除圖標,則需要先刪除描述文檔,然後才能刪除圖標。

3.惡意限制設備的正常功能。

“訪問限制”設置欄可以關閉設備的很多正常功能,甚至禁止刪除app和修改密碼,容易被惡意利用來限制設備的正常使用。

4.添加證書,偽造https網站。

描述文檔允許安裝證書,PKCS1和PKCS12如下:

PKCS # 1: RSA加密標準。PKCS#1定義了RSA公鑰函數的基本格式標準,尤其是數字簽名。它定義了如何計算數字簽名,包括要簽名的數據的格式和簽名本身;它還定義了PSA公鑰和私鑰的語法。

PKCS#12:個人信息交換的語法標準。PKCS#12定義了個人身份信息的格式(包括私鑰、證書、各種秘密和擴展字段)。PKCS#12有助於傳輸證書和相應的私鑰,因此用戶可以在不同的設備之間移動他們的個人身份信息。

如果添加的證書屬於根證書(不確定是否可以不越獄安裝),很容易被偽造。請參考聯想預裝Superfish和戴爾預裝eDellRoot證書的事件,其中戴爾預裝了eDellRoot證書的私鑰,容易被逆向分析利用。

瀏覽器訪問任何預裝此類證書的https頁面時,都不會有安全提示,很容易偽造網銀、郵箱等私人https網站。

5.在越獄環境中,證書顯示與實際存儲不同步。

iOS系統下的壹個有壹個sqlite3文件,它的絕對路徑是:“/private/var/key chains/trust store . sqlite3”。

這個文件中存儲的是當前設備真正信任的證書列表,可以使用“設置”->;“常規”->;配置文件查看的證書列表可能與文件中存儲的證書列表不同步。如果我們手動更改sqlite3文件,手機的實際可信證書列表將與配置文件中看到的完全不同。

如果攻擊者通過越獄插件,甚至通過壹些淫穢手段,躲過App Store檢查的惡意應用,在越獄的iphone上修改文件“/private/var/key chains/trust Store . sqlite3”。

插入攻擊者證書,比如burp suite證書,攻擊者就可以神不知鬼不覺地對受害者的網關進行中間人攻擊(當然level3安全級別下的應用是不可能的),受害者完全不知情。

因為受害者通過了“設置”->;“常規”->;“Profiles”在查看可信證書時不會發現任何異常,即可以在不顯示證書的情況下竊取受害者的數據並進行篡改。

所以,對於越獄的手機,不要想“設置”->;“常規”->;不用在Profiles下安裝壹些奇怪的證書,就可以高枕無憂了。