首页> 安全资讯 > 六大安全风险威胁苹果iOS设备安全

六大安全风险威胁苹果iOS设备安全

发布时间:2014-12-10

如果你认为自己手里的苹果iOS设备很安全,那就高兴的太早了!近期,苹果中国用户先是遭遇了史上最大规模的中间人攻击,又受到了最大规模的iOS恶意软件攻击,可谓一波不平一波又起。现在,爱加密(www.ijiami.cn)小编就带大家扒一扒苹果iOS设备面临的六大安全威胁。

1. WiFi中间人攻击

当苹果设备连接到一个恶意WiFi热点时,就会发生中间人(MitM)攻击。因为所有的通信都会途经攻击者控制的网络设备,黑客可以窃听甚至更改用户的 网络通信。中间人攻击一直都是无线设备的威胁,由于智能手机在个人生活和经济生活中的普及,其已成为攻击者的首要目标。不幸的是,个人计算机和笔记本电脑上典型的通知和警告,在移动设备上却很容易被忽略。

2. WebKit漏洞

WebKit能够让浏览器为用户正确的呈现网页内容,攻击者会利用WebKit中存在的漏洞执行恶意脚本,它通常会被当成远程感染设备的跳板。一个典型的利用WebKit的例子就是流行的iOS4越狱技术,名为“越狱我吧”。它利用Safari浏览器中的漏洞,使用户在访问某个特定站点时“越狱”他们的设备。防止恶意利用WebKit的解决方案,就是识别某些可疑行为或相关活动,并在这些事件发生时,制止任何数据传输给攻击者。

3. 虚假的企业或开发者认证

攻击者使用苹果发布的证书“插装”带有恶意程序的应用软件,也就是说无需苹果应用商店的确认就可以直接下载安装。苹果提供两种第三方程序安装许可,开发方和企业方。开发方可以在苹果商店发布应用前测试其开发的应用,而企业则可以为特定应用建立自己的内部市场。问题出在攻击者可以盗窃或在黑市上购买这些许可,然后诱使用户下载看上去无害的应用程序,从而不知不觉地感染用户设备。

4. iOS监控和远程访问木马

一些苹果的越狱工具,可以移除iOS里所有内置的安全机制,并安装监控软件和远程访问木马,为攻击者跟踪设备并访问设备上存储的信息大开方便之门。越狱工具需要物理接触到苹果设备,或通过USB连接线连接到电脑安装。但攻击者无需担心,许多用户拿到苹果手机后,都会迫不及待的主动安装越狱程序。

5. iOS恶意配置文件

攻击者利用配置文件绕过iOS应用安全机制。配置文件可以重新定义各种系统功能参数,如运营商、MDM(移动设备管理)和网络设置。用户可能被诱骗下载这样的恶意配置文件,从而在不知情的情况下被导向攻击者控制的服务器,进一步被安装恶意软件,甚至被解密通信。

6. 0 Day攻击

0 Day攻击意味着那些没有被发现的漏洞,而不是没有发布的漏洞。据称,两名漏洞研究人员把一个iOS系统的越狱漏洞卖到了50万美元,漏洞曝光的竞赛已在全速前进了。这些漏洞可以让攻击者盗取密码、企业数据和邮件,甚至捕获键盘敲击和屏幕显示。


加入收藏