# 假冒充电器 Mactans 入侵 iOS 设备的具体思路和步骤是怎样的？

By [young](https://paragraph.com/@young-5) · 2022-10-13

---

这个事情哪有你们说的那么复杂那么高端嘛……我多少年之前就玩剩的玩意……Xcode根本不需要出现好不好……

现在，我们假设我的Macbook Pro就是一台巨大的，伪装好的充电器

现在我手上有两种状况下的道具：

1.  一份企业开发证书
    
2.  2\. 一份iOS普通开发者证书+可以连接到苹果开发者验证服务器的网络
    

在神不知鬼不觉中，某只小白鼠天真的把自己心爱的iPhone连接到了我的“充电器”上

第一步，判定手机是否锁定，要是锁定了就没辙了，只能等待用户解锁

第二步，获取解锁机器的UDID，这里我们不用那么智能的方法，就是使用iTools来实现这个步骤

第三步（可能存在），如果是iOS普通开发者证书，那么我需要通过网络把用户的UDID注册到我开发者证书名下，之后获取新的Provisioning Profile

第四步，通过iResign或者iModSign给恶意软件签名，也就是将上面获得的Provisioning Profile或者企业证书所携带的验证信息填充到软件中

第五步，将恶意软件通过iTools安装到用户的手机上

Done

恶意软件植入完成，接下来能干些什么呢？

如果用户越狱了，嘿嘿，从现在起我就是这台设备的Root账户所有者了，为所欲为，无所不能。你的密码，是我的；你的账号，是我的；你的照片，是我的……

In a world of locked rooms, the man with the key is king.

如果用户没有越狱，那我可能有些难过。我能不能帮他越狱呢？理论上来说是可行的，毕竟iOS这么多年以来的越狱基本都是从提权开始的，当然这个需要的技术积累太过于深厚了，我等技术渣渣肯定是达不到的……那么我能做到什么呢？难道只是给小白鼠加个桌面图标（推广软件）？当然不是，由于这次安装并非通过App Store Review，我可以使用大量iOS私有API。有了这些API，我能干些什么呢？嘿嘿，你的电话号码，你的通讯录所有条目，你的所有呼入号码，呼出号码，尽收眼底，赞！

虽然能做的少了，不过要干坏事，或者说想知道这只小白鼠是谁，还是挺容易的。当然，前提是能找到一个好的图标，要是用户把软件删了估摸着就没戏……

最后总结一下：

这次展示出来的攻击严不严重呢？还好，至少密码锁这道防线还是在的，普通用户中招几率挺高的，好在企业用户和注重加密的用户问题不大，就是以后在外充电解锁时要先拔充电器比较麻烦……再就是在非越狱状况下，恶意软件想要隐藏自己的图标基本上是不可能的，突然发现自己桌面上多了一个图标，大部分人都会惊讶的把那货删掉的。

当然，对于越狱用户来说，这次攻击的伤害就非常大了。准确来说，越狱用户在机器上安装任何未经验证的代码都会有极高可能受到攻击，比如说我曾经在某破解源里面下载的软件在我完全不知情的时候，把我的整个通讯录给上传到了某个服务器……所以说越狱用户永远得自求多福，除非以后Cydia的大神良心发现给iOS越狱用户也准备一个《SU管理器》之类的玩意……

没有绝对的安全，一个相对的安全使用设备和电子产品习惯才是保护自己资料和隐私的最大利器。

话说，炒作这次这个话题，然后做个《充电安全卫士》，会不会在中国区打倒刷榜公司，顺利登顶啊……

---

*Originally published on [young](https://paragraph.com/@young-5/mactans-ios)*
