13Aug
O iOS da Apple está longe de ser tão vulnerável ao malware como o Windows, mas não é completamente impermeável. Os "perfis de configuração" são uma maneira possível de infectar um iPhone ou iPad apenas baixando um arquivo e concordando com um prompt.
Esta vulnerabilidade não está sendo explorada no mundo real. Não é algo sobre o qual você deve estar particularmente preocupado, mas é uma lembrança de que nenhuma plataforma é completamente segura.
O que é um Perfil de Configuração? Os perfis de configuração do
são criados com o iPhone Configuration Utility da Apple. Eles são destinados a departamentos de TI e operadoras de celular. Esses arquivos possuem a extensão de arquivo. mobileconfig e são essencialmente uma maneira fácil de distribuir configurações de rede para dispositivos iOS.
Por exemplo, um perfil de configuração pode conter Wi-Fi, VPN, email, calendário e configurações de restrição de senha. Um departamento de TI pode distribuir o perfil de configuração aos seus funcionários, permitindo que eles configurem rapidamente o dispositivo para se conectar à rede corporativa e a outros serviços. Um transportador celular poderia distribuir um arquivo de perfil de configuração contendo as configurações de seu nome de ponto de acesso( APN), permitindo aos usuários configurarem facilmente as configurações de dados celulares em seu dispositivo sem ter que inserir todas as informações manualmente.
Até agora, tão bom. No entanto, uma pessoa mal-intencionada poderia teoricamente criar seus próprios arquivos de perfil de configuração e distribuí-los. O perfil pode configurar o dispositivo para usar um proxy ou VPN malicioso, permitindo efetivamente ao invasor monitorar tudo que atravessa a rede e redirecionar o dispositivo para sites de phishing ou páginas mal-intencionadas. Os perfis de configuração
também podem ser usados para instalar certificados. Se um certificado malicioso foi instalado, o invasor poderia efetivamente representar sites seguros como bancos.
Como os perfis de configuração poderiam ser instalados
Os perfis de configuração podem ser distribuídos de várias maneiras diferentes. As formas mais importantes são como anexos de e-mail e como arquivos em páginas da web. Um invasor poderia criar um e-mail de phishing( provavelmente um e-mail de lança-phishing direcionado) incentivando os funcionários de uma corporação a instalar um perfil de configuração malicioso anexado ao e-mail. Ou, um invasor poderia configurar um site de phishing que tenta baixar um arquivo de perfil de configuração.
Quando o perfil de configuração é baixado, o iOS exibirá informações sobre o conteúdo do perfil e perguntará se deseja instalá-lo. Você está apenas em risco se você optar por baixar e instalar um perfil de configuração malicioso. Claro, muitos computadores no mundo real estão infectados porque os usuários concordam em baixar e executar arquivos maliciosos.
O perfil de configuração só pode infectar o dispositivo de forma limitada. Não pode replicar-se como um vírus ou um verme, nem pode ocultar-se da vista como um rootkit. Só pode apontar o dispositivo em servidores maliciosos e instalar certificados maliciosos. Se o perfil de configuração for removido, as alterações nocivas serão apagadas.
Gerenciando Perfis de Configuração Instalados
Você pode ver se você possui algum perfil de configuração instalado abrindo o aplicativo Configurações em seu iPhone, iPad ou iPod Touch e tocando na categoria Geral. Procure a opção Perfil ao lado da parte inferior da lista. Se você não vê isso no painel Geral, você não possui nenhum perfil de configuração instalado.
Se você vir a opção, pode tocá-la para ver os perfis de configuração instalados, inspecioná-los e remover o que não precisa.
As empresas que utilizam dispositivos iOS gerenciados podem impedir que os usuários instalem perfis de configuração adicionais em seus dispositivos. As empresas também podem consultar seus dispositivos gerenciados para ver se eles possuem perfis de configuração adicionais instalados e removê-los remotamente, se necessário. As empresas que usam dispositivos iOS gerenciados têm a maneira de garantir que esses dispositivos não sejam infectados por perfis de configuração maliciosos.
Esta é mais uma vulnerabilidade teórica, pois não temos conhecimento de que alguém a explore ativamente. Ainda assim, demonstra que nenhum dispositivo está completamente seguro. Você deve ter cuidado ao baixar e instalar coisas potencialmente prejudiciais, sejam elas programas executáveis no Windows ou perfis de configuração no iOS.