安全無風險,屏蔽更新描述文件是蘋果tvOS的內測文件,只是屏蔽更新信息。
『貳』 蘋果安裝黃色描述文件安全嗎
安全無風險,屏蔽更新描述文件是蘋果tvOS的內測文件,只是屏蔽更新信息。如果還是不放心可以直接刪除,刪除的步驟如下:
1、以蘋果11為例,首先進入iPhone主頁點擊設置,如下圖所示;
『叄』 安裝了iPhone的這個描述文件有危險嗎
一般沒有風險,APN主要是設置上網的參數,是為了讓軟體正常運行。
建議不要隨便安裝未知應用。
『肆』 安裝描述文件要密碼安全嗎
剛接觸蘋果手機試玩安裝試玩平台的時候肯定有這樣的顧慮跟疑問,安裝蘋果手機試玩平台提示「未受信任的企業級開發者」或「配置安裝描述文件」,是否安全?對手機有什麼危害嗎,畢竟安裝的配置描述文件的時候還要輸入鎖屏密碼等,屬實讓人有點不放心。下面筆者就給大家說說為什麼要這樣。
凡是從蘋果AppStore應用商店中下載的平台助手,無需設置」信任「應用。但是不是在蘋果應用商店App Store裡面下載的應用並且蘋果手機系統是在IOS9以上的系統基本都是需要手動來信任一下企業級開發者。
而蘋果試玩平台大部分都不是在AppStore應用商店裡面下載的,是從第三方頁面自動下載到桌面的,所以就需要我們來手動信任該企業級應用,那麼這一些試玩平台為什麼不投放到AppStore應用商店讓我們下載?因為蘋果應用商店是不認可手機試玩刷榜的,就是類似於刷單,所以就不準這類應用上架到AppStore裡面,部分試玩平台是偽裝成了正常應用所以可以在AppStore裡面下載到。
信任企業級開發者是完全沒有風險跟危害的,不單單只是試玩平台這樣,有的其它應用也是需要信任企業級開發者的,信任企業級開發者只是讓該軟體能快速地將設置和授權信息載入到設備上,下面來教大家如何信任企業級開發者。
1、打開蘋果手機「設置」;
2、找到「通用」;
3、選擇「描述文件和設備管理」或「設備管理」;
4、在描述文件頁找到相應的描述文件,選擇信任即可。
蘋果手機試玩需要我們安裝「描述文件」
這類平台助手,需要安裝「描述文件」是為了獲取到手機的UDID,助手才能夠使用。UDID可以理解為」手機的身份證號「,平台識別手機的UDID主要是為了防止用戶刷機作弊等行為,蘋果手機只要不越獄是非常安全的,iOS系統屬於沙盒機制,它不允許任何程序越級運行,也就是說,一個程序只能讀取自己的數據,不能調用到其它程序信息。
『伍』 在蘋果手機上安裝一個配置性描述文件變成了app感覺不安全應該怎麼處理
刪除描述文件即可。
准備工具:iPhone 11。
系統版本:iOS 14.5。
步驟一、手機桌面點開設置。如下圖所示:
『陸』 iPhone安裝iOS描述文件有風險嗎
有很多安全風險。
基於iOS描述文檔可能做到的惡意行為
1、中間人劫持通信
描述文檔可以設置「全域HTTP代理伺服器」,可以設置代理伺服器後監管該設備所有http數據;該方式曾在2015 blackhat us會議上講過,以及「VPN」功能,同樣可以監聽所有通信數據。
2、流氓推廣
描述文檔有一個設置「web+clip」的功能,可以在桌面顯示一個指定url的圖標,並且可以設定無法刪除,非常適合用於流氓推廣,且上文中fake+cydia就是使用該方式,另外如果設置無法刪除圖標後,需要刪除該描述文檔才能刪掉圖標。
3、惡意限制設備正常功能
「取用限制」設置欄,可以關閉設備許多正常功能,更甚至禁用刪除app、禁止修改密碼,易被惡意利用限制設備正常使用。
4、添加證書,偽造https網站
描述文檔允許安裝證書,PKCS1和PKCS12分別如下:
PKCS#1:RSA加密標准。PKCS#1定義了RSA公鑰函數的基本格式標准,特別是數字簽名。它定義了數字簽名如何計算,包括待簽名數據和簽名本身的格式;它也定義了PSA公私鑰的語法。
PKCS#12:個人信息交換語法標准。PKCS#12定義了個人身份信息(包括私鑰、證書、各種秘密和擴展欄位)的格式。PKCS#12有助於傳輸證書及對應的私鑰,於是用戶可以在不同設備間移動他們的個人身份信息。
如果被添加的證書屬於根證書(不確定非越獄情況下是否可安裝),則易被利用偽造,可參考:聯想預裝Superfish、戴爾預裝eDellRoot證書事件,其中戴爾更預裝了eDellRoot證書私鑰,極易被逆向分析出密鑰而被利用。
而當瀏覽器訪問任何預裝此類證書的https頁面時,不會有任何安全提示,從而容易偽造各類網銀、郵箱等隱私的https網站。
5、越獄環境下證書顯示與實際存儲不同步
iOS系統下有一個有一個sqlite3文件,其絕對路徑為:「/private/var/Keychains/TrustStore.sqlite3」
該文件中存儲的才是當前設備真正信任的證書列表,而通過「Settings」->「General」->「Profiles」查看到的證書列表與該文件中存儲的證書列表可以不同步,如果我們手動對該sqlite3文件進行更改,就能讓手機實際的可信證書列表與在「Profiles」中看到的完全不一樣。
如果攻擊者通過越獄插件、甚至是通過某些猥瑣手段逃過App Store檢查的惡意應用,對已越獄的iphone手機上的文件「/private/var/Keychains/TrustStore.sqlite3」進行修改。
向其中插入了一張攻擊者證書,例如burp suite證書,攻擊者就可以在受害者的網關上神不知鬼不覺的進行中間人攻擊(當然level3安全級別下的應用是沒門的),受害者完全不知情。
因為受害者通過「Settings」->「General」->「Profiles」查看可信證書的時候,不會發現任何異常,即可以在不顯示證書的情況下竊取受害者數據、進行篡改等。
所以,對於已越獄的手機,不要以為「Settings」->「General」->「Profiles」下沒有安裝一些奇奇怪怪的證書就高枕無憂了。