压在透明的玻璃上c-国产精品国产一级A片精品免费-国产精品视频网-成人黄网站18秘 免费看|www.tcsft.com

蘋果iOS設備的六大安全風險

  1. iOS監控和遠程訪問木馬

  一些蘋果的越獄工具,可以移除iOS里所有內置的安全機制,并安裝監控軟件和遠程訪問木馬,為攻擊者跟蹤設備并訪問設備上存儲的信息大開方便之門。越獄 工具需要物理接觸到蘋果設備,或通過USB連接線連接到電腦安裝。但攻擊者無需擔心,許多用戶拿到蘋果手機后,都會迫不及待的主動安裝越獄程序。

  2. 虛假的企業或開發者認證

  攻擊者使用蘋果的發布證書“插裝”帶有惡意程序的應用軟件,也就是說無需蘋果應用商店的確認就可以直接下載安裝。蘋果提供兩種第三方程序安裝許可,開發 方和企業方。開發方可以在蘋果商店發布應用前測試其開發的應用,而企業則可以為特定應用建立自己的內部市場。問題出在攻擊者可以盜竊或在黑市上購買這些許 可,然后誘使用戶下載看上去無害的應用程序,從而不知不覺地感染用戶設備。

  3. 惡意的iOS配置文件

  攻擊者利用配置文件繞過iOS的安全機制。配置文件可以重新定義各種系統功能參數,如運營商、MDM(移動設備管理)和網絡設置。用戶可能被誘騙下載這樣的惡意配置文件,從而在不知情的情況下被導向攻擊者控制的服務器,進一步被安裝惡意軟件,甚至被解密通信。

  4. WiFi中間人攻擊

  當蘋果設備連接到一個惡意WiFi熱點時,就會發生中間人(MitM)攻擊。因為所有的通信都會途經攻擊者控制的網絡設備,黑客可以竊聽甚至更改用戶的 網絡通信。中間人攻擊一直都是無線設備的威脅,由于智能手機在個人生活和經濟生活中的普及,其已成為攻擊者的首要目標。不幸的是,個人計算機和筆記本電腦 上典型的通知和警告,在移動設備上卻很容易被忽略。

  5. WebKit漏洞

  WebKit能夠讓瀏覽器為用戶正確的呈現網頁內容,攻擊者會利用WebKit中存在的漏洞執行惡意腳本,它通常會被當成遠程感染設備的跳板。一個典型 的利用WebKit的例子就是流行的iOS4越獄技術,名為“越獄我吧”。它利用Safari瀏覽器中的漏洞,使用戶在訪問某個特定站點時“越獄”他們的 設備。防止惡意利用WebKit的解決方案,就是識別某些可疑行為或相關活動,并在這些事件發生時,制止任何數據傳輸給攻擊者。

  6. 0 Day攻擊

  0 Day攻擊意味著那些沒有被發現的漏洞,而不是沒有發布的漏洞。據稱,兩名漏洞研究人員把一個iOS系統的越獄漏洞賣到了50萬美元,漏洞曝光的競賽已在全速前進了。這些漏洞可以讓攻擊者盜取密碼、企業數據和郵件,甚至捕獲鍵盤敲擊和屏幕顯示。

 

上一篇:智能無懼挑戰 山石網科轟動RSA2015

下一篇:蘋果回應Spotlight收集用戶信息: 只是誤會