苹果iOS设备的六大安全风险
作者: 日期:2014年10月22日 阅:7,694

1. iOS监控和远程访问木马

一些苹果的越狱工具,可以移除iOS里所有内置的安全机制,并安装监控软件和远程访问木马,为攻击者跟踪设备并访问设备上存储的信息大开方便之门。越狱 工具需要物理接触到苹果设备,或通过USB连接线连接到电脑安装。但攻击者无需担心,许多用户拿到苹果手机后,都会迫不及待的主动安装越狱程序。

2. 虚假的企业或开发者认证

攻击者使用苹果的发布证书“插装”带有恶意程序的应用软件,也就是说无需苹果应用商店的确认就可以直接下载安装。苹果提供两种第三方程序安装许可,开发 方和企业方。开发方可以在苹果商店发布应用前测试其开发的应用,而企业则可以为特定应用建立自己的内部市场。问题出在攻击者可以盗窃或在黑市上购买这些许 可,然后诱使用户下载看上去无害的应用程序,从而不知不觉地感染用户设备。

3. 恶意的iOS配置文件

攻击者利用配置文件绕过iOS的安全机制。配置文件可以重新定义各种系统功能参数,如运营商、MDM(移动设备管理)和网络设置。用户可能被诱骗下载这样的恶意配置文件,从而在不知情的情况下被导向攻击者控制的服务器,进一步被安装恶意软件,甚至被解密通信。

4. WiFi中间人攻击

当苹果设备连接到一个恶意WiFi热点时,就会发生中间人(MitM)攻击。因为所有的通信都会途经攻击者控制的网络设备,黑客可以窃听甚至更改用户的 网络通信。中间人攻击一直都是无线设备的威胁,由于智能手机在个人生活和经济生活中的普及,其已成为攻击者的首要目标。不幸的是,个人计算机和笔记本电脑 上典型的通知和警告,在移动设备上却很容易被忽略。

5. WebKit漏洞

WebKit能够让浏览器为用户正确的呈现网页内容,攻击者会利用WebKit中存在的漏洞执行恶意脚本,它通常会被当成远程感染设备的跳板。一个典型 的利用WebKit的例子就是流行的iOS4越狱技术,名为“越狱我吧”。它利用Safari浏览器中的漏洞,使用户在访问某个特定站点时“越狱”他们的 设备。防止恶意利用WebKit的解决方案,就是识别某些可疑行为或相关活动,并在这些事件发生时,制止任何数据传输给攻击者。

6. 0 Day攻击

0 Day攻击意味着那些没有被发现的漏洞,而不是没有发布的漏洞。据称,两名漏洞研究人员把一个iOS系统的越狱漏洞卖到了50万美元,漏洞曝光的竞赛已在全速前进了。这些漏洞可以让攻击者盗取密码、企业数据和邮件,甚至捕获键盘敲击和屏幕显示。

---

要闻、干货、原创、专业

关注“信息安全知识”

我们是安全牛!

申明:本文系厂商投稿收录,所涉观点不代表安全牛立场!


相关文章