ios越狱后安全吗

 我来答
阳光爱聊教育
高粉答主

2022-07-09 · 专注于教育方面的分享
阳光爱聊教育
采纳数:1542 获赞数:43739

向TA提问 私信TA
展开全部

有很多安全风险。

基于iOS描述文档可能做到的恶意行为

1、中间人劫持通信

描述文档可以设置“全域HTTP代理服务器”,可以设置代理服务器后监管该设备所有http数据;该方式曾在2015 blackhat us会议上讲过,以及“VPN”功能,同样可以监听所有通信数据。

2、流氓推广

描述文档有一个设置“web+clip”的功能,可以在桌面显示一个指定url的图标,并且可以设定无法删除,非常适合用于流氓推广,且上文中fake+cydia就是使用该方式,另外如果设置无法删除图标后,需要删除该描述文档才能删掉图标。

3、恶意限制设备正常功能

“取用限制”设置栏,可以关闭设备许多正常功能,更甚至禁用删除app、禁止修改密码,易被恶意利用限制设备正常使用。

4、添加证书,伪造https网站

描述文档允许安装证书,PKCS1和PKCS12分别如下:

PKCS#1:RSA加密标准。PKCS#1定义了RSA公钥函数的基本格式标准,特别是数字签名。它定义了数字签名如何计算,包括待签名数据和签名本身的格式;它也定义了PSA公私钥的语法。

PKCS#12:个人信息交换语法标准。PKCS#12定义了个人身份信息(包括私钥、证书、各种秘密和扩展字段)的格式。PKCS#12有助于传输证书及对应的私钥,于是用户可以在不同设备间移动他们的个人身份信息。

如果被添加的证书属于根证书(不确定非越狱情况下是否可安装),则易被利用伪造,可参考:联想预装Superfish、戴尔预装eDellRoot证书事件,其中戴尔更预装了eDellRoot证书私钥,极易被逆向分析出密钥而被利用。

而当浏览器访问任何预装此类证书的https页面时,不会有任何安全提示,从而容易伪造各类网银、邮箱等隐私的https网站。

5、越狱环境下证书显示与实际存储不同步

iOS系统下有一个有一个sqlite3文件,其绝对路径为:“/private/var/Keychains/TrustStore.sqlite3”

该文件中存储的才是当前设备真正信任的证书列表,而通过“Settings”->“General”->“Profiles”查看到的证书列表与该文件中存储的证书列表可以不同步,如果我们手动对该sqlite3文件进行更改,就能让手机实际的可信证书列表与在“Profiles”中看到的完全不一样。

如果攻击者通过越狱插件、甚至是通过某些猥琐手段逃过App Store检查的恶意应用,对已越狱的iphone手机上的文件“/private/var/Keychains/TrustStore.sqlite3”进行修改。

向其中插入了一张攻击者证书,例如burp suite证书,攻击者就可以在受害者的网关上神不知鬼不觉的进行中间人攻击(当然level3安全级别下的应用是没门的),受害者完全不知情。

因为受害者通过“Settings”->“General”->“Profiles”查看可信证书的时候,不会发现任何异常,即可以在不显示证书的情况下窃取受害者数据、进行篡改等。

所以,对于已越狱的手机,不要以为“Settings”->“General”->“Profiles”下没有安装一些奇奇怪怪的证书就高枕无忧了。

已赞过 已踩过<
你对这个回答的评价是?
评论 收起
推荐律师服务: 若未解决您的问题,请您详细描述您的问题,通过百度律临进行免费专业咨询

为你推荐:

下载百度知道APP,抢鲜体验
使用百度知道APP,立即抢鲜体验。你的手机镜头里或许有别人想知道的答案。
扫描二维码下载
×

类别

我们会通过消息、邮箱等方式尽快将举报结果通知您。

说明

0/200

提交
取消

辅 助

模 式