13Aug

Proč konfigurační profily mohou být nebezpečné jako malware na iPhonech a iPadech

click fraud protection

Aplikace iOS společnosti Apple není zrovna tak zranitelná jako malware jako systém Windows, ale není zcela nepropustný."Konfigurační profily" jsou jedním z možných způsobů, jak infikovat iPhone nebo iPad právě stahováním souboru a odsouhlasením výzvy.

Tato zranitelnost není v reálném světě využívána. Nejde o něco, o čemu byste se měli obávat, ale připomíná, že žádná platforma není zcela bezpečná.

Co je konfigurační profil? Konfigurační profily

jsou vytvořeny pomocí nástroje Apple Configuration Utility společnosti Apple. Jsou určeny pro IT oddělení a mobilní operátory. Tyto soubory mají příponu souboru. mobileconfig a jsou v podstatě snadným způsobem distribuce síťových nastavení do zařízení iOS.

Konfigurační profil může například obsahovat nastavení omezení Wi-Fi, VPN, e-mailu, kalendáře a dokonce i nastavení omezení hesla. IT oddělení může distribuovat konfigurační profil svým zaměstnancům, což jim umožní rychle nakonfigurovat zařízení pro připojení k podnikové síti a dalším službám. Mobilní operátor mohl distribuovat soubor konfiguračního profilu, který obsahuje nastavení APN( APN), což uživatelům umožňuje snadno nastavit nastavení mobilních dat na svém zařízení, aniž by bylo nutné zadávat všechny informace ručně.

instagram viewer

Zatím, tak dobře. Nicméně, škodlivý člověk by mohl teoreticky vytvořit své vlastní konfigurační soubory profilu a distribuovat je. Profil by mohl zařízení nakonfigurovat tak, aby používal škodlivý proxy nebo VPN, což by útočníkovi umožnilo sledovat vše, co se děje v síti, a přesměrovat zařízení na phishingové webové stránky nebo škodlivé stránky. Konfigurační profily

lze také použít k instalaci certifikátů.Pokud byl nainstalován škodlivý certifikát, mohl by útočník účinně předstírat, že jsou zabezpečené webové stránky, jako jsou banky.

Jak lze konfigurovat profily konfigurace

Konfigurační profily lze distribuovat několika různými způsoby. Nejvíce související způsoby jsou jako přílohy e-mailů a jako soubory na webových stránkách.Útočník by mohl vytvořit e-mail s phishingem( pravděpodobně cílový e-mail s phishingem) a povzbuzovat zaměstnance korporace k instalaci škodlivého konfiguračního profilu připojeného k e-mailu. Nebo by mohl útočník nastavit phishingový server, který se pokusí stáhnout soubor konfiguračního profilu.

Při stahování konfiguračního profilu se systém iOS zobrazí informace o obsahu profilu a zeptá se, zda jej chcete nainstalovat. Jste ohroženi pouze v případě, že se rozhodnete stáhnout a nainstalovat škodlivý konfigurační profil. Samozřejmě, že mnoho počítačů v reálném světě je infikováno, protože uživatelé souhlasí se stahováním a spouštěním škodlivých souborů.

Konfigurační profil může infikovat zařízení pouze omezeným způsobem. Nemůže se replikovat jako virus nebo červ, ani se nemůže skrýt z pohledu jako rootkit. Může směrovat zařízení pouze na škodlivé servery a instalovat škodlivé certifikáty. Pokud je konfigurační profil odstraněn, budou škodlivé změny vymazány.

Správa instalovaných profilů konfigurace

Můžete zjistit, zda máte nějaké konfigurační profily nainstalované otevřením aplikace Settings na vašem iPhone, iPad nebo iPod Touch a klepnutím na kategorii General. Podívejte se na možnost Profil v dolní části seznamu. Pokud ji nezobrazíte na obecném panelu, nemáte nainstalovány žádné konfigurační profily.

Pokud vidíte tuto možnost, můžete klepnutím na ni zobrazit nainstalované konfigurační profily, zkontrolovat je a odstranit nepotřebné.

Podniky používající spravované zařízení iOS mohou uživatelům zabránit v instalaci dalších konfiguračních profilů na svých zařízeních. Podniky mohou také dotazovat na své spravované zařízení, zda mají nainstalované další konfigurační profily a v případě potřeby je vzdáleně odstranit. Podniky používající spravované zařízení iOS mají způsob, jak zajistit, aby tato zařízení nebyla infikována škodlivými konfiguračními profily.

Jedná se spíše o teoretickou zranitelnost, protože si nejsme vědomi toho, kdo ji aktivně využívá.Přesto dokazuje, že žádné zařízení není zcela zabezpečené.Měli byste být opatrní při stahování a instalaci potenciálně škodlivých věcí, bez ohledu na to, zda se jedná o spustitelné programy ve Windows nebo konfigurační profily v systému iOS.