13Aug

Dlaczego profile konfiguracyjne mogą być niebezpieczne ze względu na złośliwe oprogramowanie na iPhone'ach i iPadach

click fraud protection

System iOS firmy Apple nie jest tak bardzo podatny na złośliwe oprogramowanie jak system Windows, ale nie jest całkowicie nieprzepuszczalny."Profile konfiguracji" to jeden z możliwych sposobów zarażenia iPhone'a lub iPada przez pobranie pliku i wyrażenie zgody.

Luka ta nie jest wykorzystywana w rzeczywistym świecie. To nie jest coś, na co powinieneś się szczególnie martwić, ale przypominasz, że żadna platforma nie jest całkowicie bezpieczna.

Co to jest profil konfiguracyjny? Profile konfiguracyjne

są tworzone za pomocą programu Apple Configuration Utility. Są przeznaczone dla działów IT i operatorów komórkowych. Pliki te mają rozszerzenie pliku. mobileconfig i są w zasadzie łatwym sposobem dystrybucji ustawień sieciowych na urządzenia z systemem iOS.

Na przykład profil konfiguracyjny może zawierać ustawienia Wi-Fi, VPN, e-mail, kalendarz, a nawet ograniczenia kodu dostępu. Dział IT może dystrybuować profil konfiguracji do swoich pracowników, umożliwiając szybkie skonfigurowanie urządzenia w celu połączenia się z siecią firmową i innymi usługami. Operator komórkowy może dystrybuować plik profilu konfiguracji zawierający jego ustawienia punktu dostępu( APN), umożliwiając użytkownikom łatwe konfigurowanie ustawień danych komórkowych na swoim urządzeniu bez konieczności ręcznego wprowadzania wszystkich informacji.

instagram viewer

Jak dotąd, tak dobrze. Jednak złośliwa osoba mogłaby teoretycznie utworzyć własne pliki profilu konfiguracji i rozpowszechniać je. Profil może skonfigurować urządzenie do użycia złośliwego proxy lub VPN, skutecznie pozwalając osobie atakującej na monitorowanie wszystkiego, co dzieje się w sieci i przekierowanie urządzenia do stron phishingowych lub złośliwych stron. Profile konfiguracji

mogą również służyć do instalowania certyfikatów. Jeśli zainstalowano złośliwy certyfikat, osoba atakująca może skutecznie podszywać się pod bezpieczne witryny, takie jak banki.

Jak można konfigurować profile konfiguracyjne

Profile konfiguracji można rozdzielić na kilka różnych sposobów. Najczęściej dotyczą one załączników do wiadomości e-mail oraz plików na stronach internetowych. Osoba atakująca może utworzyć wiadomość e-mail typu phishing( prawdopodobnie adresowany e-mail typu spear phishing), zachęcając pracowników korporacji do zainstalowania złośliwego profilu konfiguracji dołączonego do wiadomości e-mail. Lub osoba atakująca może skonfigurować witrynę wyłudzającą informacje, która próbuje pobrać plik profilu konfiguracji.

Po pobraniu profilu konfiguracji iOS wyświetli informacje o zawartości profilu i zapyta, czy chcesz go zainstalować.Ryzykujesz tylko, jeśli zdecydujesz się pobrać i zainstalować złośliwy profil konfiguracji. Oczywiście wiele komputerów w świecie rzeczywistym jest zainfekowanych, ponieważ użytkownicy zgadzają się pobierać i uruchamiać złośliwe pliki.

Profil konfiguracji może tylko zainfekować urządzenie w ograniczony sposób. Nie może się replikować jak wirus lub robak, ani nie może ukryć się przed widokiem jak rootkit. Może jedynie wskazywać urządzenie na złośliwe serwery i instalować złośliwe certyfikaty. Jeśli profil konfiguracji zostanie usunięty, szkodliwe zmiany zostaną usunięte.

Zarządzanie zainstalowanymi profilami konfiguracji

Możesz sprawdzić, czy masz zainstalowane profile konfiguracyjne, otwierając aplikację Ustawienia na iPhonie, iPadzie lub iPodzie Touch i dotykając kategorii Ogólne. Poszukaj opcji Profil u dołu listy. Jeśli nie widzisz go w okienku Ogólne, nie masz zainstalowanych żadnych profili konfiguracji.

Jeśli widzisz tę opcję, możesz ją dotknąć, aby wyświetlić zainstalowane profile konfiguracji, sprawdzić je i usunąć te, których nie potrzebujesz.

Przedsiębiorstwa korzystające z zarządzanych urządzeń z systemem iOS mogą uniemożliwić użytkownikom instalowanie dodatkowych profili konfiguracji na swoich urządzeniach. Przedsiębiorstwa mogą również wysyłać zapytania do zarządzanych urządzeń, aby sprawdzić, czy mają zainstalowane dodatkowe profile konfiguracyjne i zdalnie je usuwać.Przedsiębiorstwa korzystające z zarządzanych urządzeń z systemem iOS mają sposób na zapewnienie, że te urządzenia nie są zainfekowane złośliwymi profilami konfiguracji.

Jest to bardziej teoretyczna luka, ponieważ nie jesteśmy świadomi, że ktoś aktywnie ją wykorzystuje. Mimo to pokazuje, że żadne urządzenie nie jest całkowicie bezpieczne. Należy zachować ostrożność podczas pobierania i instalowania potencjalnie szkodliwych rzeczy, niezależnie od tego, czy są to wykonywalne programy w systemie Windows, czy profile konfiguracji w systemie iOS.