我一直在研究关于iOS的ManagedAppConfig功能所利用的NSUserDefaults安全方面的读写能力。
我们正在利用这种“新”iOS功能,通过我们客户环境中使用的各种MDM系统来配置我们的企业应用程序。
现在正在争论它的安全性。
从我们这方面来说,我们发现获取此信息的唯一方法是实际使用JailBrake设备。当然,MDM系统会检测到哪一个。
我们可能错过的任何其他安全漏洞?有人调查过这个功能的安全方面吗?
谢谢! 英格丽。
答案 0 :(得分:0)
您可以轻松访问非NSUserDefault
存储的所有内容(例如,使用iExplorer for mac等应用)。无需越狱。它全部存储在应用程序的Library / Preferences文件夹中的.plist文件中。
之前我不得不隐藏一些信息,我这样做的方法是使用数据加密。有关更多信息,请阅读名为Enabling Data Protection
的部分启用正确的数据保护后,您需要做的就是创建一个文件并将配置存储在那里。通过将数据加密设置为NSFileProtectionComplete
,您的文件将可见,在设备锁定时无法读取。为此,用户必须在其设备上设置密码