13Aug
Az Apple iOS semmilyen közel van a rosszindulatú programokkal szemben, mint a Windows, de nem teljesen áthatolhatatlan. A "konfigurációs profilok" egy lehetséges módja annak, hogy megfertőzzék egy iPhone vagy iPad fájlt, csak letöltve a fájlt és elfogadva a promptot.
Ez a biztonsági rés nincs kihasználva a valós világban. Ez nem valami, amire különösen aggódnia kellene, de ez egy emlékeztető, hogy egyetlen platform sem teljesen biztonságos.
Mi az a konfigurációs profil?
A konfigurációs profilok az Apple iPhone konfigurációs segédprogramjával hozhatók létre. Ezek az informatikai részlegek és a mobilszolgáltatók. Ezek a fájlok. mobileconfig fájlkiterjesztést tartalmaznak, és alapvetően egyszerűen terjesztik a hálózati beállításokat az iOS eszközökre.
Például egy konfigurációs profil tartalmazhat Wi-Fi, VPN, e-mail, naptár, és még a kódkód-korlátozás beállításait is. Az informatikai részleg a konfigurációs profilt feloszthatja alkalmazottai számára, lehetővé téve számukra, hogy gyorsan konfigurálják eszközüket a vállalati hálózathoz és más szolgáltatásokhoz való kapcsolódáshoz. A mobilhálózat képes hozzáférési pont nevét( APN) tartalmazó konfigurációs profilfájlt elosztani, amely lehetővé teszi a felhasználók számára, hogy könnyen konfigurálhassák a mobiladat-beállításokat a készüléken anélkül, hogy minden információt kézzel be kellene írniuk.
Eddig olyan jó.Azonban egy rosszindulatú személy elvileg létrehozhat saját konfigurációs profilfájljait, és terjesztheti azokat. A profil konfigurálhatja a készüléket rosszindulatú proxy vagy VPN használatára, hatékonyan lehetővé téve a támadó számára, hogy nyomon kövesse az összes hálózaton keresztül történő átvitelét, és átirányítsa az eszközt adathalász webhelyekre vagy rosszindulatú oldalakra.
A konfigurációs profilok a tanúsítványok telepítéséhez is használhatók. Ha rosszindulatú tanúsítványt telepített, a támadó hatékonyan megszemélyesíthet biztonságos webhelyeket, például a bankokat.
A konfigurációs profilok telepítése
A konfigurációs profilok többféleképpen oszthatók meg. A leginkább kapcsolódó módszerek e-mail mellékletek és fájlok a weboldalak. A támadó létrehozhat egy adathalász e-mailt( valószínűleg célzott droghajó-e-mail), amely arra ösztönzi a vállalati alkalmazottakat, hogy telepítsék az e-mailhez csatolt rosszindulatú konfigurációs profilt. Vagy egy támadó létrehozhat egy adathalász webhelyet, amely megpróbál letölteni egy konfigurációs profilfájlt.
A konfigurációs profil letöltésekor az iOS megjeleníti a profil tartalmát, és megkérdezi, hogy szeretné-e telepíteni.Ön csak veszélyben van, ha rosszindulatú konfigurációs profilt szeretne letölteni és telepíteni. Természetesen számos számítógép a valós világban fertőzött, mert a felhasználók elfogadják a rosszindulatú fájlok letöltését és futtatását.
A konfigurációs profil csak korlátozott mértékben képes megfertőzni az eszközt. Nem képes önmaga, mint egy vírus vagy féreg, és nem is képes elrejteni magát a nézetből, mint egy rootkit. Csak rosszindulatú kiszolgálókra irányíthatja az eszközt, és rosszindulatú tanúsítványokat telepíthet. Ha a konfigurációs profil eltávolításra kerül, a káros módosítások törlődnek.
Telepített konfigurációs profilok kezelése
Megtekintheti, hogy telepítve van-e konfigurációs profil, ha megnyitja a Beállítások alkalmazást iPhone, iPad vagy iPod Touch készülékén, és megérinti az Általános kategóriát. Keresse meg a Profil opciót a lista aljánál. Ha nem látja az Általános ablakban, nincs telepítve konfigurációs profil.
Ha látja ezt az opciót, megérintheti a telepített konfigurációs profilok megtekintéséhez, megtekintéséhez és eltávolításához, amire nincs szüksége.
A kezelt iOS-eszközöket használó vállalatok megakadályozhatják a felhasználók számára további konfigurációs profilok telepítését az eszközökre. A vállalatok lekérdezhetik a kezelt eszközöket is, hogy megtekinthessék-e, hogy vannak-e további konfigurációs profilok telepítve, és szükség esetén eltávolítják őket távolról. A kezelt iOS-eszközöket használó vállalkozásoknak módja annak biztosítására, hogy az eszközöket ne veszélyeztesse rosszindulatú konfigurációs profilok.
Ez inkább elméleti sebezhetőség, hiszen nem ismerjük senki, aki aktívan kihasználja. Ennek ellenére azt mutatja, hogy egyetlen eszköz sem teljesen biztonságos.Óvatosan kell eljárnia a potenciálisan káros dolgok letöltése és telepítése során, függetlenül attól, hogy futtatható programok vannak-e Windows alatt vagy konfigurációs profilok az iOS rendszeren.