⑴ 苹果手机下载了不受信任的软件风险有多大,会有啥风险,是否每种软件带来的风险都不一样
苹果手机下载不信任app软件存在中病毒风险,笑租因为有些病毒通过伪装app软件进行传播,因此通过正规软件平台下载软件,同时按照杀毒软件都非常必要。
苹果手机怎么下载app步骤:
1.在手机进入【App Store】
4.等待下载完成,之后自动安装到自己和升盯的手机上面,就可以使用这个app应用了
⑵ 苹果电脑远程安装软件安全吗
不安全。
电脑远程安装具有一定的危险性。主要是通过远程安装就可以被别有用心的人侵入的危险。
电脑远程安装时必须通过网络远程传输数据和在线操作李如。这样传输过程碧迹中就容易被别人获取你哪慧启的电脑权限。更严重的就是通过你的权限为你下载病毒,甚至木马。
⑶ iphone 第三方下载软件有危险吗
iphone第三方下载软件有危险。
载第三方软件即通过网站下载未经苹果授权的app,那么该应用是没有取得信任的,无法进行任何操作,也不会对手机造成任何危险,即使在用户就是你对该应用信任,在使用该应用过程中也无法绕过用户和系统直接获取权限。
必须要经过你的允许才能获得相应权限,即使软件自身带有或者内部获得权限后带有病毒,那么也无法突破苹果自身的系统而破坏手机本身。当然只是对于正常版本的iPhone而言,如果是经过越狱的iPhone,那么基本上是没有保障,病毒可以轻而易举地入侵手机从而手机变砖。
相关资料
在苹果隐私网站上共享的一份新文件中,苹果表示App Store在确保用户安全方面发挥着重要作用,因为该公司会审查提交的所有应用程序和应用程序更新,以确保它们没有不当内容、隐私侵犯、已知恶意软件或其他违反App Store审核指南的行为。
该文件引用了诺基亚的2020年威胁情报报告,该报告发现Android设备感染的恶意软件明显多于iPhone,部分原因是Android允许Google Play商店之外安装应用程序:
一项研究发现,运行在Android上的设备受到恶意软件感染的几率是iPhone的15倍,一个关键原因是Android应用“几乎可以从任何地方下载”,而日常iPhone用户只能从一个来源下载应用:App Store应用商店。
⑷ 未越狱的IPHONE安装开发者版的APP有风险吗(未上架的APP)
没事的,手机没越狱的话有限制app的权限,比如不能访问系统文件var、system之类的。
不能访问限制功能,比如信息、电话、之类的。
所以说还是相对安全的,没有经过审核不一定是安全因素,大部分都是版权问题、或者国家国情限制,比如youtube、pp助手正版。
youtube则是我们国家限制,所以没上架,pp助手则是侵权,允许用户安装未购买的app。
一般都不是安全问题,手机没越狱的话,有病毒的app也不能把你怎么样,手机系统很封闭。而且iphone上没有病毒这一说。
⑸ iPhone安装iOS描述文件有风险吗
有很多安全风险。
基于iOS描述文档可能做到的恶意行为
1、中间人劫持通信
描述文档可以设置“全域HTTP代理服务器”,可以设置代理服务器后监管该设备所有http数据;该方式曾在2015 blackhat us会议上讲过,以及“VPN”功能,同样可以监听所有通信数据。
2、流氓推广
描述文档有一个设置“web+clip”的功能,可以在桌面显示一个指定url的图标,并且可以设定无法删除,非常适合用于流氓推广,且上文中fake+cydia就是使用该方式,另外如果设置无法删除图标后,需要删除该描述文档才能删掉图标。
3、恶意限制设备正常功能
“取用限制”设置栏,可以关闭设备许多正常功能,更甚至禁用删除app、禁止修改密码,易被恶意利用限制设备正常使用。
4、添加证书,伪造https网站
描述文档允许安装证书,PKCS1和PKCS12分别如下:
PKCS#1:RSA加密标准。PKCS#1定义了RSA公钥函数的基本格式标准,特别是数字签名。它定义了数字签名如何计算,包括待签名数据和签名本身的格式;它也定义了PSA公私钥的语法。
PKCS#12:个人信息交换语法标准。PKCS#12定义了个人身份信息(包括私钥、证书、各种秘密和扩展字段)的格式。PKCS#12有助于传输证书及对应的私钥,于是用户可以在不同设备间移动他们的个人身份信息。
如果被添加的证书属于根证书(不确定非越狱情况下是否可安装),则易被利用伪造,可参考:联想预装Superfish、戴尔预装eDellRoot证书事件,其中戴尔更预装了eDellRoot证书私钥,极易被逆向分析出密钥而被利用。
而当浏览器访问任何预装此类证书的https页面时,不会有任何安全提示,从而容易伪造各类网银、邮箱等隐私的https网站。
5、越狱环境下证书显示与实际存储不同步
iOS系统下有一个有一个sqlite3文件,其绝对路径为:“/private/var/Keychains/TrustStore.sqlite3”
该文件中存储的才是当前设备真正信任的证书列表,而通过“Settings”->“General”->“Profiles”查看到的证书列表与该文件中存储的证书列表可以不同步,如果我们手动对该sqlite3文件进行更改,就能让手机实际的可信证书列表与在“Profiles”中看到的完全不一样。
如果攻击者通过越狱插件、甚至是通过某些猥琐手段逃过App Store检查的恶意应用,对已越狱的iphone手机上的文件“/private/var/Keychains/TrustStore.sqlite3”进行修改。
向其中插入了一张攻击者证书,例如burp suite证书,攻击者就可以在受害者的网关上神不知鬼不觉的进行中间人攻击(当然level3安全级别下的应用是没门的),受害者完全不知情。
因为受害者通过“Settings”->“General”->“Profiles”查看可信证书的时候,不会发现任何异常,即可以在不显示证书的情况下窃取受害者数据、进行篡改等。
所以,对于已越狱的手机,不要以为“Settings”->“General”->“Profiles”下没有安装一些奇奇怪怪的证书就高枕无忧了。