13Aug

De ce profilurile de configurare pot fi periculoase ca malware-ul pe iPhones și iPad-uri

iOS-ul Apple nu este nici pe departe la fel de vulnerabil la malware ca Windows, dar nu este complet imperceptibil."Profilele de configurare" reprezintă o posibilă modalitate de a infecta un iPhone sau iPad doar prin descărcarea unui fișier și acceptarea unui prompt.

Această vulnerabilitate nu este exploatată în lumea reală.Nu este ceva ce trebuie să vă faceți deosebit de îngrijorați, dar vă amintiți că nici o platformă nu este complet sigură.

Ce este un profil de configurare?

Profilele de configurare sunt create cu utilitarul de configurare iPhone al Apple. Sunt destinate departamentelor IT și operatorilor de telefonie mobilă.Aceste fișiere au extensia. mobileconfig și reprezintă, în esență, o modalitate ușoară de a distribui setările de rețea pe dispozitivele iOS.

De exemplu, un profil de configurare poate conține setări de restricționare prin Wi-Fi, VPN, e-mail, calendar și chiar parolă.Un departament IT poate distribui profilului de configurare angajaților săi, permițându-i să își configureze rapid dispozitivul pentru a se conecta la rețeaua corporativă și la alte servicii. Un operator de telefonie mobilă ar putea distribui un fișier de profil de configurare care să conțină setările pentru numele punctului de acces( APN), permițând utilizatorilor să configureze cu ușurință setările de date celulare pe dispozitivul lor, fără a trebui să introducă toate informațiile manual.

Până acum, atât de bine. Cu toate acestea, o persoană rău intenționată ar putea crea teoretic propriile fișiere de profil de configurare și le va distribui. Profilul ar putea configura dispozitivul să folosească un proxy rău intenționat sau VPN, permițând efectiv atacatorului să monitorizeze tot ceea ce trece prin rețea și să redirecționeze dispozitivul către site-uri de phishing sau pagini rău intenționate. Profilele de configurare

pot fi, de asemenea, utilizate pentru a instala certificate. Dacă a fost instalat un certificat rău intenționat, atacatorul ar putea să se implice în mod eficient în site-uri web securizate, cum ar fi băncile.

Cum pot fi instalate profilele de configurare

Profilele de configurare pot fi distribuite în mai multe moduri diferite. Modurile cele mai relevante sunt atașamentele de e-mail și fișierele de pe paginile web. Un atacator ar putea crea un e-mail de phishing( probabil un e-mail de phishing), care să încurajeze angajații unei corporații să instaleze un profil de configurare rău intenționat atașat e-mailului. Sau, un atacator ar putea configura un site de phishing care încearcă să descarce un fișier de profil de configurare.

Când profilul de configurare este descărcat, iOS va afișa informații despre conținutul profilului și vă va întreba dacă doriți să îl instalați. Sunteți în pericol numai dacă alegeți să descărcați și să instalați un profil de configurare rău intenționat. Desigur, multe computere din lumea reală sunt infectate deoarece utilizatorii sunt de acord să descarce și să ruleze fișiere rău intenționate.

Profilul de configurare poate infecta dispozitivul într-un mod limitat. Nu se poate replica ca un virus sau vierme, nici nu se poate ascunde din vedere ca un rootkit. Acesta poate să orienteze dispozitivul numai la serverele rău intenționate și să instaleze certificate rău intenționate. Dacă profilul de configurare este eliminat, modificările nocive vor fi șterse.

Gestionarea profilurilor de configurare instalate

Puteți vedea dacă aveți instalate profiluri de configurare prin deschiderea aplicației Setări pe iPhone, iPad sau iPod Touch și atingând categoria General. Căutați opțiunea Profil în partea de jos a listei. Dacă nu îl vedeți în panoul general, nu aveți instalat niciun profil de configurare.

Dacă vedeți opțiunea, puteți să-l atingeți pentru a vizualiza profilurile de configurare instalate, pentru a le inspecta și pentru a elimina orice nu aveți nevoie.

Întreprinderile care utilizează dispozitive administrate iOS pot împiedica utilizatorii să instaleze profiluri de configurare suplimentare pe dispozitivele lor.Întreprinderile pot de asemenea să interogheze dispozitivele gestionate pentru a vedea dacă au instalate profiluri de configurare suplimentare și le elimină de la distanță dacă este necesar.Întreprinderile care utilizează dispozitive administrate iOS au o modalitate de a se asigura că aceste dispozitive nu sunt infectate cu profiluri de configurare rău intenționate.

Aceasta este mai mult o vulnerabilitate teoretică, deoarece nu suntem conștienți de cineva care o exploatează în mod activ. Cu toate acestea, demonstrează că niciun dispozitiv nu este complet sigur. Ar trebui să aveți grijă când descărcați și instalați lucruri potențial dăunătoare, indiferent dacă acestea sunt programe executabile pe Windows sau profiluri de configurare pe iOS.