Red de conocimiento informático - Aprendizaje de programación - ¿Son seguros los archivos de descripción de iOS?

¿Son seguros los archivos de descripción de iOS?

Existen muchos riesgos de seguridad.

Posibles comportamientos maliciosos basados ​​en documentos de descripción de iOS

1. Comunicación de secuestro por parte del intermediario

El documento de descripción puede establecer un "proxy HTTP global". server" y un proxy El servidor monitorea todos los datos http del dispositivo; este método se mencionó en la conferencia blackhat us de 2015, y la función "VPN" también puede monitorear todos los datos de comunicación.

2. Promoción fraudulenta

El documento de descripción tiene una función para configurar un "clip web", que puede mostrar un icono de una URL específica en el escritorio, y se puede configurar no. para eliminar, que es muy adecuado para su uso Se utiliza para promoción fraudulenta, y Cydia falsa utiliza este método anterior. Además, si el ícono no se puede eliminar, debe eliminar el documento de descripción para eliminar el ícono.

3. Restringir maliciosamente las funciones normales del dispositivo

La barra de configuración "Restricción de acceso" puede desactivar muchas funciones normales del dispositivo e incluso desactivar la eliminación de aplicaciones y el cambio de contraseñas. que fácilmente puede usarse de manera maliciosa. Limitar el uso normal del dispositivo.

4. Agregar certificados y sitios web https falsos

El documento de descripción que permite la instalación de certificados PKCS1 y PKCS12 son los siguientes:

PKCS#1: RSA. estándar de cifrado. PKCS#1 define el estándar de formato básico para funciones de clave pública RSA, especialmente firmas digitales. Define cómo se calculan las firmas digitales, incluido el formato de los datos a firmar y la firma misma. También define la sintaxis de las claves públicas y privadas de PSA;

PKCS#12: Estándar de sintaxis para intercambio de información personal. PKCS#12 define el formato para la información de identificación personal (incluidas claves privadas, certificados, diversos secretos y campos de extensión). PKCS#12 ayuda a transportar certificados y las claves privadas correspondientes para que los usuarios puedan mover su información de identificación personal entre dispositivos.

Si el certificado agregado pertenece al certificado raíz (no estoy seguro de si se puede instalar sin jailbreak), es fácil usarlo para falsificarlo. Consulte: Superfish preinstalado de Lenovo, preinstalado de Dell. Incidente del certificado eDellRoot instalado, entre los cuales Dell También viene preinstalado con la clave privada del certificado eDellRoot, que puede explotarse fácilmente mediante ingeniería inversa de la clave.

Cuando el navegador accede a cualquier página https con dicho certificado preinstalado, no habrá mensajes de seguridad, lo que facilita la falsificación de sitios web https privados, como banca en línea y correo electrónico.

5. En el entorno de jailbreak, la visualización del certificado no está sincronizada con el almacenamiento real.

Hay un archivo sqlite3 en el sistema iOS y su ruta absoluta es: "/ private/var/Keychains/TrustStore .sqlite3"

Lo que se almacena en este archivo es la lista de certificados en los que realmente confía el dispositivo actual y la lista de certificados que se ve a través de "Configuración"-gt; " General"-gt; "Perfiles" es el mismo que este archivo. La lista de certificados almacenada en puede no estar sincronizada. Si cambiamos manualmente el archivo sqlite3, la lista de certificados confiables real en el teléfono puede ser completamente diferente de lo que se ve en "Perfiles".

Si un atacante utiliza un complemento de jailbreak o incluso una aplicación maliciosa que escapa a la inspección de la App Store por algún medio torpe, el archivo "/private/var/Keychains/TrustStore.sqlite3" en el iPhone con jailbreak " Haz cambios.

Inserte en él un certificado de atacante, como el certificado burp suite, y el atacante podrá realizar un ataque de intermediario en la puerta de enlace de la víctima sin que nadie se dé cuenta (por supuesto, las aplicaciones bajo el nivel 3 niveles de seguridad son De ninguna manera), la víctima no se da cuenta por completo.

Porque cuando la víctima verifica el certificado confiable a través de "Configuración"-gt; "General"-gt; "Perfiles", no encontrará ninguna anomalía, es decir, puede robar a la víctima sin mostrar el certificado. datos del certificado, manipulación, etc.

Entonces, para los teléfonos móviles con jailbreak, no creas que puedes estar tranquilo si algunos certificados extraños no están instalados en “Configuración”-gt “General”-gt;