ios - 越狱iPhone的安全性差异

标签 ios xcode security jailbreak

更具体地说,我想了解有关越狱手机可以访问的系统文件的更多信息。

据我了解,每个ios应用程序都有自己的沙箱。手机越狱后就具有 root 访问权限,允许创建第三方系统应用程序,从而访问系统文件。但是,如果我没记错的话,沙箱仍然存在,只是它的限制较少,因此允许访问系统文件?(也不确定这部分)。

那么对于越狱的手机,我们可以从我们创建的应用程序中访问哪些类型的关键系统文件,这些文件将通过沙箱,而哪些是未越狱的手机无法访问的?联系人列表是否是关键系统文件的一部分,尽管我相信我们仍然能够在没有越狱手机的情况下使用地址簿框架获取联系人列表。

我可能是错的,但我的术语“关键系统文件”指的是普通用户不希望其他人掌握的系统信息,所以我在想联系人列表是否是其中的一部分,即使它不需要越狱手机.

最佳答案

在不考虑调整的情况下,应用程序可以在根目录 / 中读取/写入/执行。调整可以做任何他们想做的事情(就像应用程序一样 - 甚至是苹果预装的应用程序),具体取决于他们hook的位置。例如,我正在为 MobileSMS(短信应用程序)进行的一项调整可以为我提供默认存储在钥匙串(keychain)中的 iCloud 帐户的密码。

长话短说,对于普通用户来说,越狱等于零安全性。另一方面,目前只有一个攻击 iOS 的漏洞(至少据我所知),几个月前来自佐治亚理工学院,隐藏在 App Store 上的一个应用程序中。

关于ios - 越狱iPhone的安全性差异,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/20238832/

相关文章:

iOS - 如何在 iOS 应用程序上跟踪用户对推送通知的选择?

ios - 在 iOS 10.1 Xamarin(iOS) 中设置 StatusBar 样式的错误

ios - 如何使用 Metal 将纹理缓冲区数据传递给着色器?

java - 如何获取默认java安装的cacerts的位置?

security - 是否可以通过硬件设备在服务器上防止浏览器中的人攻击

ios - 使用 Core Location 在 Apple Watch 上获得精确的室内位置更新?

ios - Exit() 函数调用未被识别为设备日志中的崩溃

xcode - 在 swift 中循环零填充数字 - Xcode

SWIFT4 - 从服务器刷新数据

php - 允许特定 PHP 脚本读/写目录的安全方法?