Colección de citas famosas - Slogan de motivación - ¿Son seguros los archivos de configuración de iOS?

¿Son seguros los archivos de configuración de iOS?

Hay muchos peligros para la seguridad.

Describe el posible comportamiento malicioso de los documentos basados ​​en iOS.

1. El intermediario secuestra la comunicación

Puede configurar un "servidor proxy http global" para el documento de descripción. Después de configurar el servidor proxy, puede monitorear todo. Datos HTTP del dispositivo; este método se utilizó en los Estados Unidos en 2015. En la reunión se discutió que la función "VPN" también podría monitorear todos los datos de comunicación.

2. Promoción fraudulenta

El documento de descripción tiene una función para configurar un "clip web", que puede mostrar un icono con una URL específica en el escritorio y se puede configurar como no se eliminará, lo cual es muy adecuado para promociones deshonestas. Además, si el icono no se puede eliminar, deberá eliminar el documento de descripción antes de poder eliminar el icono.

3. Restringir maliciosamente las funciones normales del dispositivo.

La barra de configuración "Restricciones de acceso" puede desactivar muchas funciones normales del dispositivo e incluso prohibir la eliminación de aplicaciones y el cambio de contraseñas, que pueden usarse fácilmente de forma maliciosa para restringir el uso normal del dispositivo.

4. Agregar certificado y sitio web https falso.

El documento de descripción permite la instalación de los certificados PKCS1 y PKCS12 de la siguiente manera:

PKCS #1: Estándar de cifrado RSA. PKCS#1 define el estándar de formato básico para funciones de clave pública RSA, especialmente firmas digitales. Define cómo se calculan las firmas digitales, incluido el formato de los datos a firmar y la firma misma. También define la sintaxis de las claves públicas y privadas de PSA;

PKCS#12: Estándar de sintaxis para intercambio de información personal. PKCS#12 define el formato de la información de identificación personal (incluidas claves privadas, certificados, diversos secretos y campos de extensión). PKCS#12 facilita la transferencia de certificados y las claves privadas correspondientes para que los usuarios puedan mover su información de identificación personal entre diferentes dispositivos.

Si el certificado agregado es un certificado raíz (no estoy seguro de si se puede instalar sin jailbreak), se puede falsificar fácilmente. Consulte el incidente en el que Lenovo preinstaló Superfish y Dell preinstaló el certificado eDellRoot. Dell preinstaló la clave privada del certificado eDellRoot, que se explota fácilmente mediante análisis inverso.

Cuando el navegador accede a cualquier página https con dicho certificado preinstalado, no habrá mensajes de seguridad y es fácil falsificar sitios web https privados, como banca en línea y correo electrónico.

5. En el entorno de jailbreak, la visualización del certificado no está sincronizada con el almacenamiento real.

Hay un archivo sqlite3 en el sistema iOS y su ruta absoluta es: "/private/var/key chains/trust store. sqlite3".

Este archivo almacena una lista de certificados en los que realmente confía el dispositivo actual. Puede usar "Configuración" -> "General" -> Archivo de configuración para ver la lista de certificados que pueden ser diferentes del certificado. lista almacenada en el archivo sincrónico. Si cambiamos manualmente el archivo sqlite3, la lista real de certificados confiables del teléfono será completamente diferente a la que vemos en el archivo de configuración.

Si un atacante utiliza un complemento de jailbreak o incluso utiliza algún medio obsceno para evadir aplicaciones maliciosas controladas por la App Store y modifica el archivo "/private/var/key chains/trust Store. sqlite3" en el iPhone con jailbreak.

Inserte el certificado del atacante, como el certificado burp suite, y el atacante podrá realizar un ataque de intermediario en la puerta de enlace de la víctima sin que nadie se dé cuenta (por supuesto, aplicaciones bajo el nivel de seguridad 3 son imposibles), y la víctima La persona estaba completamente inconsciente.

Porque la víctima pasa por "Configuración" -> "General" -> "Perfiles" y no encontrará ninguna excepción al visualizar el certificado de confianza, es decir, la víctima puede ser robada sin mostrar los datos del certificado y manipularlo.

Entonces, para teléfonos móviles con jailbreak, no pienses en "Configuración" -> "General" -> No tienes que instalar algunos certificados extraños en Perfiles y puedes sentarte y relajarte.