13Aug

Pourquoi les profils de configuration peuvent être aussi dangereux que les logiciels malveillants sur les iPhones et les iPad

L'iOS d'Apple est loin d'être aussi vulnérable aux logiciels malveillants que Windows, mais il n'est pas complètement imperméable. Les "profils de configuration" sont une manière possible d'infecter un iPhone ou un iPad simplement en téléchargeant un fichier et en acceptant une invite.

Cette vulnérabilité n'est pas exploitée dans le monde réel. Ce n'est pas quelque chose que vous devriez particulièrement inquiéter, mais c'est un rappel qu'aucune plate-forme n'est complètement sécurisée.

Qu'est-ce qu'un profil de configuration?

Les profils de configuration sont créés avec l'utilitaire de configuration iPhone d'Apple. Ils sont destinés aux services informatiques et aux opérateurs de téléphonie mobile. Ces fichiers ont l'extension de fichier. mobileconfig et sont essentiellement un moyen facile de distribuer les paramètres réseau pour les appareils iOS.

Par exemple, un profil de configuration peut contenir des paramètres de restriction Wi-Fi, VPN, e-mail, calendrier et même des codes d'accès. Un service informatique peut distribuer le profil de configuration à ses employés, leur permettant de configurer rapidement leur appareil pour se connecter au réseau de l'entreprise et à d'autres services. Un opérateur de téléphonie cellulaire peut distribuer un fichier de profil de configuration contenant ses paramètres de nom de point d'accès( APN), ce qui permet aux utilisateurs de configurer facilement les paramètres de données cellulaires sur leur appareil sans devoir entrer manuellement toutes les informations.

Jusqu'ici, tout va bien. Cependant, une personne malveillante pourrait théoriquement créer ses propres fichiers de profil de configuration et les distribuer. Le profil peut configurer l'appareil pour utiliser un proxy ou un VPN malveillant, permettant effectivement à l'attaquant de surveiller tout ce qui se passe sur le réseau et de rediriger l'appareil vers des sites Web de phishing ou des pages malveillantes.

Les profils de configuration peuvent également être utilisés pour installer des certificats. Si un certificat malveillant était installé, l'attaquant pourrait effectivement usurper l'identité de sites sécurisés comme les banques.

Comment les profils de configuration peuvent être installés

Les profils de configuration peuvent être distribués de plusieurs manières différentes. Les moyens les plus inquiétants sont les pièces jointes et les fichiers sur les pages Web. Un attaquant pourrait créer un e-mail d'hameçonnage( probablement un e-mail de spear-phishing ciblé) encourageant les employés d'une société à installer un profil de configuration malveillant attaché à l'e-mail. Ou, un attaquant pourrait mettre en place un site d'hameçonnage qui tente de télécharger un fichier de profil de configuration.

Lorsque le profil de configuration est téléchargé, iOS affiche des informations sur le contenu du profil et vous demande si vous souhaitez l'installer. Vous êtes à risque si vous choisissez de télécharger et d'installer un profil de configuration illicite. Bien sûr, de nombreux ordinateurs dans le monde réel sont infectés parce que les utilisateurs acceptent de télécharger et d'exécuter des fichiers malveillants.

Le profil de configuration peut uniquement infecter le périphérique de manière limitée. Il ne peut pas se répliquer comme un virus ou un ver, ni se cacher de la vue comme un rootkit. Il ne peut que pointer l'appareil sur des serveurs malveillants et installer des certificats malveillants. Si le profil de configuration est supprimé, les modifications nuisibles seront effacées.

Gestion des profils de configuration installés

Vous pouvez voir si vous avez installé des profils de configuration en ouvrant l'application Paramètres sur votre iPhone, iPad ou iPod Touch et en appuyant sur la catégorie Général. Recherchez l'option Profil au bas de la liste. Si vous ne le voyez pas dans le volet Général, aucun profil de configuration n'est installé.

Si vous voyez cette option, vous pouvez appuyer dessus pour afficher vos profils de configuration installés, les inspecter et supprimer ceux dont vous n'avez pas besoin.

Les entreprises utilisant des appareils iOS gérés peuvent empêcher les utilisateurs d'installer des profils de configuration supplémentaires sur leurs appareils. Les entreprises peuvent également interroger leurs périphériques gérés pour voir s'ils disposent de profils de configuration supplémentaires et les supprimer à distance si nécessaire. Les entreprises qui utilisent des appareils iOS gérés disposent d'un moyen de s'assurer que ces appareils ne sont pas infectés par des profils de configuration malveillants.

Il s'agit plus d'une vulnérabilité théorique, car nous ne connaissons personne qui l'exploite activement. Pourtant, cela démontre qu'aucun périphérique n'est complètement sécurisé.Vous devez faire preuve de prudence lors du téléchargement et de l'installation de choses potentiellement dangereuses, qu'il s'agisse de programmes exécutables sous Windows ou de profils de configuration sur iOS.