苹果iOS设备的六大安全风险
1. iOS监控和远程访问木马
一些苹果的越狱工具,可以移除iOS里所有内置的安全机制,并安装监控软件和远程访问木马,为攻击者跟踪设备并访问设备上存储的信息大开方便之门。越狱 工具需要物理接触到苹果设备,或通过USB连接线连接到电脑安装。但攻击者无需担心,许多用户拿到苹果手机后,都会迫不及待的主动安装越狱程序。
2. 虚假的企业或开发者认证
攻击者使用苹果的发布证书“插装”带有恶意程序的应用软件,也就是说无需苹果应用商店的确认就可以直接下载安装。苹果提供两种第三方程序安装许可,开发 方和企业方。开发方可以在苹果商店发布应用前测试其开发的应用,而企业则可以为特定应用建立自己的内部市场。问题出在攻击者可以盗窃或在黑市上购买这些许 可,然后诱使用户下载看上去无害的应用程序,从而不知不觉地感染用户设备。
3. 恶意的iOS配置文件
攻击者利用配置文件绕过iOS的安全机制。配置文件可以重新定义各种系统功能参数,如运营商、MDM(移动设备管理)和网络设置。用户可能被诱骗下载这样的恶意配置文件,从而在不知情的情况下被导向攻击者控制的服务器,进一步被安装恶意软件,甚至被解密通信。
4. WiFi中间人攻击
当苹果设备连接到一个恶意WiFi热点时,就会发生中间人(MitM)攻击。因为所有的通信都会途经攻击者控制的网络设备,黑客可以窃听甚至更改用户的 网络通信。中间人攻击一直都是无线设备的威胁,由于智能手机在个人生活和经济生活中的普及,其已成为攻击者的首要目标。不幸的是,个人计算机和笔记本电脑 上典型的通知和警告,在移动设备上却很容易被忽略。
5. WebKit漏洞
WebKit能够让浏览器为用户正确的呈现网页内容,攻击者会利用WebKit中存在的漏洞执行恶意脚本,它通常会被当成远程感染设备的跳板。一个典型 的利用WebKit的例子就是流行的iOS4越狱技术,名为“越狱我吧”。它利用Safari浏览器中的漏洞,使用户在访问某个特定站点时“越狱”他们的 设备。防止恶意利用WebKit的解决方案,就是识别某些可疑行为或相关活动,并在这些事件发生时,制止任何数据传输给攻击者。
6. 0 Day攻击
0 Day攻击意味着那些没有被发现的漏洞,而不是没有发布的漏洞。据称,两名漏洞研究人员把一个iOS系统的越狱漏洞卖到了50万美元,漏洞曝光的竞赛已在全速前进了。这些漏洞可以让攻击者盗取密码、企业数据和邮件,甚至捕获键盘敲击和屏幕显示。
相关文章
- 3条评论
- 澄萌池木2022-06-04 20:00:30
- 速前进了。这些漏洞可以让攻击者盗取密码、企业数据和邮件,甚至捕获键盘敲击和屏幕显示。
- 莣萳绿脊2022-06-04 22:42:50
- 1. iOS监控和远程访问木马 一些苹果的越狱工具,可以移除iOS里所有内置的安全机制,并安装监控软件和远程访问木马,为攻击者跟踪设备并访问设备上存储的信息大开方便之门。越狱
- 拥嬉别れ2022-06-04 15:22:06
- 1. iOS监控和远程访问木马 一些苹果的越狱工具,可以移除iOS里所有内置的安全机制,并安装监控软件和远程访问木马,为攻击者跟踪设备并访问设备上存储的信息大开方便之门。越狱 工具需要物理接触到苹果设备,或通过USB连接线连接到电脑安装。但攻击者无需担心,许多用户拿到苹果手机后,都会