<noframes id="vfxvr">

    <track id="vfxvr"></track>

      <span id="vfxvr"></span>

          ATT&CK-CN V1.01 Last Update: 2019-11 [返回索引頁]

          譯者: 林妙倩(清華大學網絡研究院網絡空間安全實習生)、戴亦侖(賽寧網安) 原創翻譯作品,如果需要轉載請取得翻譯作者同意。

          數據來源:ATT&CK Matrices

          原文: https://attack.mitre.org/techniques/T1478

          術語表: /attack/glossary

          安裝不安全或惡意配置

          攻擊者可能會嘗試在移動設備上安裝不安全或惡意的配置設置,例如使釣魚電子郵件或文本消息直接包含配置設置附件,或包含指到配置設置的 web 鏈接。設備用戶可能通過社工被欺騙, 然后安裝配置設置。例如,可以將不需要的證書頒發機構 (CA) 證書放在設備的可信證書存儲中,從而增加設備對試圖竊聽或操縱設備的網絡通信的中間人網絡攻擊的易感性(竊聽不安全的網絡通信并操縱設備通信)。在 iOS 上,惡意的配置文件可能包含不需要的證書頒發機構 (CA) 證書或其他不安全設置,如不需要的代理服務器或 VPN 設置,以通過攻擊者的系統路由設備的網絡流量。該設備還可能被注冊到惡意移動設備管理(MDM)系統 。

          緩解

          緩解 描述
          使用最近的 OS 版本 iOS 10.3 及更高版本為用戶安裝新的可信 CA 證書添加了額外的步驟,從而使用戶更難安裝它們。在 Android 上,針對與 Android 7 及更高版本(API 級別 24)兼容的應用程序默認只信任與操作系統捆綁在一起的 CA 證書,而不是用戶或管理員添加的 CA 證書,因此緩解了他們對成功的中間人攻擊的易感性。[3] [4]
          用戶指導 通常未經用戶同意,不會安裝不安全或惡意的配置設置。建議用戶不要安裝意外的配置設置(CA 證書,iOS 配置文件,移動設備管理服務器配置)。

          檢測

          在 Android 上,用戶可以通過設備設置查看受信任的 CA 證書,并查找非預期的證書。移動安全產品可以類似地檢查可信 CA 證書存儲中的異常。

          在 iOS 上,用戶可以通過設備設置查看已安裝的配置文件,并查找非預期的配置文件。移動設備管理(MDM)系統可以使用 iOS MDM API 檢查已安裝的配置文件列表以查找異常。

          欧美日韩国产亚洲,天天射影院,大芭蕉天天视频在线观看,欧美肥老太牲交大片,奇米色888,黄三级高清在线播放,国产卡一卡二卡三卡四,亚洲第一黄色视频 日韩中文字幕中文有码,日本A级作爱片一,奇米第四,三级片短片视频免费在线观看,奇米网狠狠网,影音先锋色AV男人资源网,日本丰满熟妇hd 日本日韩中文字幕无区码,涩 色 爱 性,天天射影视,中文字幕制服丝袜第57页,777米奇影院奇米网狠狠,尤物TV国产精品看片在线,欧洲女同牲恋牲交视频 久久AV天堂日日综合,亚洲性爱影院色yeye,日韩亚洲欧美Av精品,十八禁全身裸露全彩漫画,奇米网影视,人人爽人人澡人人人妻,动漫AV专区,天天色综合影院 日韩精品中文字幕,特级无码毛片免费视频,人妻少妇不卡无码视频,制服丝袜有码中文字幕在线,深爱激动情网婷婷,影音先锋全部色先锋,香港三级日本三级韩级人妇 日韩欧美亚洲综合久久在线视频,2021XX性影院,玖玖资源站最稳定网址,日韩亚洲制服丝袜中文字幕,国产超碰人人模人人爽人人喊,先锋色熟女丝袜资源 很黄特别刺激又免费的视频,2021一本久道在线线观看,色中娱乐黄色大片,日本高清不卡在线观看播放,97国产自在现线免费视频,国产在线精品亚洲第一区 免费中文字幕精品一区二区 视频,狠狠爱俺也色,天天好逼网,日韩制服丝袜,国产女人大象蕉视频在线观看,国产 精品 自在 线免费,午夜时刻在线观看