⑴ 蘋果手機下載了不受信任的軟體風險有多大,會有啥風險,是否每種軟體帶來的風險都不一樣
蘋果手機下載不信任app軟體存在中病毒風險,笑租因為有些病毒通過偽裝app軟體進行傳播,因此通過正規軟體平台下載軟體,同時按照殺毒軟體都非常必要。
蘋果手機怎麼下載app步驟:
1.在手機進入【App Store】
4.等待下載完成,之後自動安裝到自己和升盯的手機上面,就可以使用這個app應用了
⑵ 蘋果電腦遠程安裝軟體安全嗎
不安全。
電腦遠程安裝具有一定的危險性。主要是通過遠程安裝就可以被別有用心的人侵入的危險。
電腦遠程安裝時必須通過網路遠程傳輸數據和在線操作李如。這樣傳輸過程碧跡中就容易被別人獲取你哪慧啟的電腦許可權。更嚴重的就是通過你的許可權為你下載病毒,甚至木馬。
⑶ iphone 第三方下載軟體有危險嗎
iphone第三方下載軟體有危險。
載第三方軟體即通過網站下載未經蘋果授權的app,那麼該應用是沒有取得信任的,無法進行任何操作,也不會對手機造成任何危險,即使在用戶就是你對該應用信任,在使用該應用過程中也無法繞過用戶和系統直接獲取許可權。
必須要經過你的允許才能獲得相應許可權,即使軟體自身帶有或者內部獲得許可權後帶有病毒,那麼也無法突破蘋果自身的系統而破壞手機本身。當然只是對於正常版本的iPhone而言,如果是經過越獄的iPhone,那麼基本上是沒有保障,病毒可以輕而易舉地入侵手機從而手機變磚。
相關資料
在蘋果隱私網站上共享的一份新文件中,蘋果表示App Store在確保用戶安全方面發揮著重要作用,因為該公司會審查提交的所有應用程序和應用程序更新,以確保它們沒有不當內容、隱私侵犯、已知惡意軟體或其他違反App Store審核指南的行為。
該文件引用了諾基亞的2020年威脅情報報告,該報告發現Android設備感染的惡意軟體明顯多於iPhone,部分原因是Android允許Google Play商店之外安裝應用程序:
一項研究發現,運行在Android上的設備受到惡意軟體感染的幾率是iPhone的15倍,一個關鍵原因是Android應用「幾乎可以從任何地方下載」,而日常iPhone用戶只能從一個來源下載應用:App Store應用商店。
⑷ 未越獄的IPHONE安裝開發者版的APP有風險嗎(未上架的APP)
沒事的,手機沒越獄的話有限制app的許可權,比如不能訪問系統文件var、system之類的。
不能訪問限制功能,比如信息、電話、之類的。
所以說還是相對安全的,沒有經過審核不一定是安全因素,大部分都是版權問題、或者國家國情限制,比如youtube、pp助手正版。
youtube則是我們國家限制,所以沒上架,pp助手則是侵權,允許用戶安裝未購買的app。
一般都不是安全問題,手機沒越獄的話,有病毒的app也不能把你怎麼樣,手機系統很封閉。而且iphone上沒有病毒這一說。
⑸ iPhone安裝iOS描述文件有風險嗎
有很多安全風險。
基於iOS描述文檔可能做到的惡意行為
1、中間人劫持通信
描述文檔可以設置「全域HTTP代理伺服器」,可以設置代理伺服器後監管該設備所有http數據;該方式曾在2015 blackhat us會議上講過,以及「VPN」功能,同樣可以監聽所有通信數據。
2、流氓推廣
描述文檔有一個設置「web+clip」的功能,可以在桌面顯示一個指定url的圖標,並且可以設定無法刪除,非常適合用於流氓推廣,且上文中fake+cydia就是使用該方式,另外如果設置無法刪除圖標後,需要刪除該描述文檔才能刪掉圖標。
3、惡意限制設備正常功能
「取用限制」設置欄,可以關閉設備許多正常功能,更甚至禁用刪除app、禁止修改密碼,易被惡意利用限制設備正常使用。
4、添加證書,偽造https網站
描述文檔允許安裝證書,PKCS1和PKCS12分別如下:
PKCS#1:RSA加密標准。PKCS#1定義了RSA公鑰函數的基本格式標准,特別是數字簽名。它定義了數字簽名如何計算,包括待簽名數據和簽名本身的格式;它也定義了PSA公私鑰的語法。
PKCS#12:個人信息交換語法標准。PKCS#12定義了個人身份信息(包括私鑰、證書、各種秘密和擴展欄位)的格式。PKCS#12有助於傳輸證書及對應的私鑰,於是用戶可以在不同設備間移動他們的個人身份信息。
如果被添加的證書屬於根證書(不確定非越獄情況下是否可安裝),則易被利用偽造,可參考:聯想預裝Superfish、戴爾預裝eDellRoot證書事件,其中戴爾更預裝了eDellRoot證書私鑰,極易被逆向分析出密鑰而被利用。
而當瀏覽器訪問任何預裝此類證書的https頁面時,不會有任何安全提示,從而容易偽造各類網銀、郵箱等隱私的https網站。
5、越獄環境下證書顯示與實際存儲不同步
iOS系統下有一個有一個sqlite3文件,其絕對路徑為:「/private/var/Keychains/TrustStore.sqlite3」
該文件中存儲的才是當前設備真正信任的證書列表,而通過「Settings」->「General」->「Profiles」查看到的證書列表與該文件中存儲的證書列表可以不同步,如果我們手動對該sqlite3文件進行更改,就能讓手機實際的可信證書列表與在「Profiles」中看到的完全不一樣。
如果攻擊者通過越獄插件、甚至是通過某些猥瑣手段逃過App Store檢查的惡意應用,對已越獄的iphone手機上的文件「/private/var/Keychains/TrustStore.sqlite3」進行修改。
向其中插入了一張攻擊者證書,例如burp suite證書,攻擊者就可以在受害者的網關上神不知鬼不覺的進行中間人攻擊(當然level3安全級別下的應用是沒門的),受害者完全不知情。
因為受害者通過「Settings」->「General」->「Profiles」查看可信證書的時候,不會發現任何異常,即可以在不顯示證書的情況下竊取受害者數據、進行篡改等。
所以,對於已越獄的手機,不要以為「Settings」->「General」->「Profiles」下沒有安裝一些奇奇怪怪的證書就高枕無憂了。