2021-08-09 09:54

Apple将iOS中的应用安装限制为通过其AppStore获得的应用

导读除非在非常特殊的情况下,否则用恶意软件感染 iOS 的新载体似乎不太可能容易被利用。从检查站的研究人员周四在黑帽亚洲2016会议(呈现在PD

除非在非常特殊的情况下,否则用恶意软件感染 iOS 的新载体似乎不太可能容易被利用。从检查站的研究人员周四在黑帽亚洲2016会议(呈现在PDF总结)iOS设备在一个商业规模的管理系统如何招募可以通过没有留下太多痕迹的网络钓鱼攻击。看似合法的消息可能会导致用户单击链接并安装证书,而不会在非托管系统中显示其他警报,然后容易受到大量攻击。

但这肯定只会影响在企业中使用 iOS 的人。攻击者需要获取潜在目标的电话号码或电子邮件地址才能获得任何合理的受害者收益。管理员会对该问题保持警惕。对?

不幸的是,这忽略了中国第三方应用商店的一个不太地下的市场,它们依靠企业证书来绕过苹果的保护。这已经训练了一些用户在使用这些存储和拥有托管设备之间的重叠中接受狡猾的配置文件并忽略错误消息。

大多数人不会受此影响,大多数人可能不会接受未知的个人资料。在大多数情况下,经济状况可能很差,不值得攻击者投资追求。尽管如此,这仍然是苹果和企业风险缓解软件公司应该关注的事情。

让我振作起来

Apple 将 iOS 中的应用安装限制为通过其 App Store 获得的应用,并附有几个脚注。开发人员和其他人可以使用 Xcode 创建应用程序或加载应用程序项目,编译它们,并将它们安装在有限数量的设备上,无论是在他们的控制下还是通过 beta 测试分发系统。(F.lux 使用这种方法分发其色温控制应用程序,直到 Apple 要求它在 2016 年初停止。)

另一种方法是通过 Apple Developer Enterprise Program 为企业设计的。该计划的成员将获得一份证书,他们可以将其分发给连接到公司的 iOS 用户,该证书允许在主流 App Store 之外安装内部编写的软件。

该机制已被滥用来创建未经授权的应用程序商店,尤其是在中国,而无需越狱手机。相反,消费者安装企业配置文件,然后可以使用其他方法购买和安装应用程序。当然,这是极其危险的,但中国消费者习惯于无法直接访问与政府过滤器和防火墙之外的人相同的在线资源。这种风险似乎与他们经常参与的其他在线活动没有明显不同。

以前曾出现滥用企业帐户的情况,以迷惑消费者安装不需要的软件。这包括像 Hacking Team 这样的公司,该公司违反了其 Apple 许可,以帮助其政府和其他客户进行设备窥探。(维基已经编制了一个完整的叙述列表。)