13Aug

Warum Konfigurationsprofile so gefährlich sein können wie Malware auf iPhones und iPads

Apples iOS ist bei weitem nicht so anfällig für Malware wie Windows, aber es ist nicht vollständig undurchdringlich."Konfigurationsprofile" sind eine Möglichkeit, ein iPhone oder iPad zu infizieren, indem Sie einfach eine Datei herunterladen und einer Aufforderung zustimmen.

Diese Sicherheitsanfälligkeit wird in der realen Welt nicht ausgenutzt. Sie sollten sich darüber nicht besonders sorgen, aber es ist eine Erinnerung, dass keine Plattform vollkommen sicher ist.

Was ist ein Konfigurationsprofil?

Konfigurationsprofile werden mit dem iPhone-Konfigurationsprogramm von Apple erstellt. Sie sind für IT-Abteilungen und Mobilfunkanbieter gedacht. Diese Dateien haben die Dateiendung. mobileconfig und sind im Wesentlichen eine einfache Möglichkeit, Netzwerkeinstellungen an iOS-Geräte zu verteilen.

Zum Beispiel kann ein Konfigurationsprofil Einstellungen für Wi-Fi, VPN, E-Mail, Kalender und sogar Passcode-Beschränkungen enthalten. Eine IT-Abteilung kann das Konfigurationsprofil an ihre Mitarbeiter verteilen, sodass sie ihr Gerät schnell für die Verbindung mit dem Unternehmensnetzwerk und anderen Diensten konfigurieren können. Ein Mobilfunkanbieter kann eine Konfigurationsprofildatei mit den APN-Einstellungen( APN = Access Point Name) verteilen, sodass Benutzer die Mobilfunkdateneinstellungen auf ihrem Gerät problemlos konfigurieren können, ohne alle Informationen manuell eingeben zu müssen.

So weit, so gut. Eine böswillige Person könnte jedoch theoretisch ihre eigenen Konfigurationsprofildateien erstellen und verteilen. Das Profil könnte das Gerät so konfigurieren, dass es einen bösartigen Proxy oder ein VPN verwendet. Auf diese Weise kann der Angreifer alles über das Netzwerk überwachen und das Gerät auf Phishing-Websites oder bösartige Seiten umleiten.

Konfigurationsprofile können auch zum Installieren von Zertifikaten verwendet werden. Wenn ein bösartiges Zertifikat installiert wurde, könnte der Angreifer tatsächlich sichere Websites wie Banken darstellen.

So können Konfigurationsprofile installiert werden

Konfigurationsprofile können auf verschiedene Arten verteilt werden. Am gefährlichsten sind E-Mail-Anhänge und Dateien auf Webseiten. Ein Angreifer könnte eine Phishing-E-Mail( wahrscheinlich eine gezielte Spear-Phishing-E-Mail) erstellen, die Mitarbeiter eines Unternehmens dazu ermutigt, ein schädliches Konfigurationsprofil zu installieren, das an die E-Mail angehängt ist. Oder ein Angreifer kann eine Phishing-Site einrichten, die versucht, eine Konfigurationsprofildatei herunterzuladen.

Wenn das Konfigurationsprofil heruntergeladen wird, zeigt iOS Informationen über den Inhalt des Profils an und fragt Sie, ob Sie es installieren möchten. Sie sind nur gefährdet, wenn Sie ein schädliches Konfigurationsprofil herunterladen und installieren. Natürlich sind viele Computer in der realen Welt infiziert, weil Benutzer zustimmen, schädliche Dateien herunterzuladen und auszuführen.

Das Konfigurationsprofil kann das Gerät nur begrenzt infizieren. Es kann sich nicht wie ein Virus oder Wurm replizieren, noch kann es sich wie ein Rootkit verstecken. Es kann das Gerät nur auf bösartige Server verweisen und schädliche Zertifikate installieren. Wenn das Konfigurationsprofil entfernt wird, werden die schädlichen Änderungen gelöscht.

Verwalten installierter Konfigurationsprofile

Sie können sehen, ob Sie Konfigurationsprofile installiert haben, indem Sie die App Einstellungen auf Ihrem iPhone, iPad oder iPod Touch öffnen und auf die Kategorie Allgemein tippen. Suchen Sie nach der Option Profil am Ende der Liste. Wenn Sie es im Bereich Allgemein nicht sehen, sind keine Konfigurationsprofile installiert.

Wenn Sie die Option sehen, können Sie darauf tippen, um Ihre installierten Konfigurationsprofile anzuzeigen, sie zu überprüfen und alle nicht benötigten zu entfernen.

Unternehmen, die verwaltete iOS-Geräte verwenden, können verhindern, dass Benutzer zusätzliche Konfigurationsprofile auf ihren Geräten installieren. Unternehmen können ihre verwalteten Geräte auch abfragen, um festzustellen, ob sie zusätzliche Konfigurationsprofile installiert haben, und sie bei Bedarf remote entfernen. Unternehmen, die verwaltete iOS-Geräte verwenden, können sicherstellen, dass diese Geräte nicht durch bösartige Konfigurationsprofile infiziert werden.

Dies ist eher eine theoretische Schwachstelle, da wir uns nicht bewusst sind, dass jemand sie aktiv ausnutzt. Dennoch zeigt es, dass kein Gerät vollständig sicher ist. Sie sollten beim Herunterladen und Installieren potenziell schädlicher Dinge vorsichtig sein, egal ob es sich um ausführbare Programme unter Windows oder um Konfigurationsprofile unter iOS handelt.