苹果的iOS远没有Windows那样容易受到恶意软件的攻击,但是它并不是完全可以渗透的。仅通过下载文件并同意提示,“描述文件”是感染iPhone或iPad的一种可能方法。
在目前很少看到或几乎没有利用此漏洞,所以你不必特别担心这件事,但是它提醒你,没有任何平台是完全安全的。
什么是描述文件?
描述文件是使用Apple的iPhone配置实用程序创建的。它们适用于IT部门和蜂窝运营商。这些文件具有.mobileconfig文件扩展名,从本质上讲是一种将网络设置分发到iOS设备的简便方法。
例如,描述文件可以包含Wi-Fi,VPN,电子邮件,日历,甚至密码限制设置。IT部门可以将配置文件分发给其员工,使他们可以快速配置其设备以连接到公司网络和其他服务。蜂窝运营商可以分发包含其接入点名称(APN)设置的描述文件,从而使用户可以轻松地在其设备上配置蜂窝数据设置,而不必手动输入所有信息。
到现在为止还挺好。但是,恶意软件从理论上讲可以创建自己的描述文件并进行分发。该配置文件可以将设备配置为使用恶意代理或VPN,从而有效地使攻击者可以监视通过网络进行的所有操作,并将设备重定向到网络钓鱼网站或恶意页面。
描述文件也可以用于安装证书。如果安装了恶意证书,则攻击者可以有效地冒充银行等安全网站。
如何配置描述文件
可以以几种不同的方式分发配置描述文件。最相关的方式是电子邮件附件和网页上的文件。攻击者可能创建网络钓鱼电子邮件(可能是针对性的鱼叉式网络钓鱼电子邮件),从而鼓励公司的员工安装附加到该电子邮件的恶意配置文件。或者,攻击者可能会设置一个网络钓鱼站点,尝试下载描述文件。
下载描述文件后,iOS将显示有关配置文件内容的信息,并询问您是否要安装它。仅当你选择下载并安装恶意描述文件时,你才有风险。
一般来说,描述文件只能以有限的方式感染设备。它不能像病毒或蠕虫一样复制自身,也不能像rootkit那样隐藏自身。它只能将设备指向恶意服务器并安装恶意证书。如果删除了配置文件,有害的更改将被删除。
管理已安装的描述文件
通过在iPhone,iPad或iPod Touch上打开“设置”应用并点击“常规”类别,可以查看是否安装了任何描述文件。在列表底部附近找到描述文件选项。如果您在“常规”窗格中没有看到它,则您没有安装任何描述文件。
如果确实看到该选项,则可以点击它以查看已安装的描述文件,对其进行检查并删除不需要的任何描述文件。
使用受管iOS设备的企业可以阻止用户在其设备上安装其他描述文件。企业还可以查询其受管设备以查看是否已安装其他描述文件,并在需要时远程删除它们。使用受管iOS设备的企业可以确保这些设备不受恶意配置文件感染。
这更多是理论上的漏洞,因为我们不知道有人在积极利用它。尽管如此,它仍然表明没有设备是完全安全的。无论是Windows上的可执行程序还是iOS上的配置文件,在下载和安装潜在有害的内容时,你都应谨慎行事。
一般没有风险,APN主要是设置上网的参数,是为了让软件正常运行。
建议不要随便安装未知应用。
APN指一种网络接入技术,是通过手机上网时必须配置的一个参数,它决定了手机通过哪种接入方式来访问网络。
对于手机用户来说,可以访问的外部网络类型有很多,例如:Internet、WAP网站、集团企业内部网络、行业内部专用网络。而不同的接入点所能访问的范围以及接入的方式是不同的,网络侧如何知道手机激活以后要访问哪个网络从而分配哪个网段的IP呢,这就要靠APN来区分了,即APN决定了用户的手机通过哪种接入方式来访问什么样的网络。
APN决定了手机通过哪种接入方式来访问网络,用来标识GPRS的业务种类。
APN分为两大类:
WAP业务。
WAP以外的服务,比如:连接因特网。
从运营商角度看,APN就是一个逻辑名字,APN一般都部署在GGSN设备上或者逻辑连接到GGSN上,用户使用GPRS上网时,都通过GGSN代理出去到外部网络,因此,APN设置、过滤、统计等,就成为一个对GPRS计费、GPRS资费有重要参考价值的参数之一(因为APN可以区分一个业务或者外部网络)。
APN的完整说明在3GPP规范TS23.003 Clause 9中进行了详细定义。
本网页内容旨在传播知识,若有侵权等问题请及时与本网联系,我们将在第一时间删除处理。E-MAIL:dandanxi6@qq.com