13Aug

Por qué los perfiles de configuración pueden ser tan peligrosos como malware en iPhones y iPads

click fraud protection

El iOS de Apple no es tan vulnerable al malware como lo es Windows, pero no es completamente impermeable. Los "perfiles de configuración" son una forma posible de infectar un iPhone o iPad simplemente descargando un archivo y accediendo a un aviso.

Esta vulnerabilidad no está siendo explotada en el mundo real. No es algo que deba preocuparle especialmente, pero es un recordatorio de que ninguna plataforma es completamente segura.

¿Qué es un perfil de configuración?

Los perfiles de configuración se crean con la herramienta de configuración de iPhone de Apple. Están destinados a departamentos de TI y operadores de telefonía móvil. Estos archivos tienen la extensión de archivo. mobileconfig y son esencialmente una forma fácil de distribuir configuraciones de red a dispositivos iOS.

Por ejemplo, un perfil de configuración puede contener Wi-Fi, VPN, correo electrónico, calendario e incluso configuraciones de restricción de contraseña. Un departamento de TI puede distribuir el perfil de configuración a sus empleados, lo que les permite configurar rápidamente su dispositivo para conectarse a la red corporativa y a otros servicios. Un operador celular podría distribuir un archivo de perfil de configuración que contenga su configuración de nombre de punto de acceso( APN), lo que permite a los usuarios configurar fácilmente las configuraciones de datos móviles en sus dispositivos sin tener que ingresar toda la información manualmente.

instagram viewer

Hasta ahora, muy bien. Sin embargo, una persona malintencionada podría teóricamente crear sus propios archivos de perfil de configuración y distribuirlos. El perfil podría configurar el dispositivo para usar un proxy malicioso o VPN, lo que permite al atacante controlar todo lo que pasa a través de la red y redirigir el dispositivo a sitios web de phishing o páginas maliciosas.

Los perfiles de configuración también se pueden usar para instalar certificados. Si se instaló un certificado malicioso, el atacante podría hacerse pasar por sitios web seguros como bancos.

Cómo pueden instalarse los perfiles de configuración

Los perfiles de configuración pueden distribuirse de diferentes maneras. Las formas más preocupantes son como archivos adjuntos de correo electrónico y como archivos en páginas web. Un atacante podría crear un correo electrónico de phishing( probablemente un correo electrónico de spear phishing dirigido) que aliente a los empleados de una corporación a instalar un perfil de configuración malicioso adjunto al correo electrónico. O bien, un atacante podría configurar un sitio de phishing que intente descargar un archivo de perfil de configuración.

Cuando se descarga el perfil de configuración, iOS mostrará información sobre el contenido del perfil y le preguntará si desea instalarlo. Solo está en riesgo si elige descargar e instalar un perfil de configuración malicioso. Por supuesto, muchas computadoras en el mundo real están infectadas porque los usuarios aceptan descargar y ejecutar archivos maliciosos.

El perfil de configuración solo puede infectar el dispositivo de forma limitada. No puede replicarse como un virus o gusano, ni puede ocultarse de la vista como un rootkit. Solo puede apuntar el dispositivo a servidores maliciosos e instalar certificados maliciosos. Si se elimina el perfil de configuración, los cambios perjudiciales se borrarán.

Administración de los perfiles de configuración instalados

Puede ver si tiene algún perfil de configuración instalado abriendo la aplicación de configuración en su iPhone, iPad o iPod Touch y tocando la categoría General. Busque la opción Perfil cerca de la parte inferior de la lista. Si no lo ve en el panel General, no tiene ningún perfil de configuración instalado.

Si ve la opción, puede tocarla para ver sus perfiles de configuración instalados, inspeccionarlos y eliminar los que no necesite.

Las empresas que utilizan dispositivos iOS administrados pueden evitar que los usuarios instalen perfiles de configuración adicionales en sus dispositivos. Las empresas también pueden consultar sus dispositivos administrados para ver si tienen perfiles de configuración adicionales instalados y eliminarlos de forma remota si es necesario. Las empresas que utilizan dispositivos iOS administrados tienen una forma de asegurarse de que esos dispositivos no estén infectados por perfiles de configuración maliciosos.

Esto es más una vulnerabilidad teórica, ya que no tenemos conocimiento de que alguien lo explote activamente. Aún así, demuestra que ningún dispositivo es completamente seguro. Debe tener precaución al descargar e instalar cosas potencialmente dañinas, ya sean programas ejecutables en Windows o perfiles de configuración en iOS.