13Aug

Prečo konfiguračné profily môžu byť nebezpečné ako škodlivý softvér na telefónoch iPhone a iPad

Aplikácia iOS spoločnosti Apple je zďaleka rovnako zraniteľná ako škodlivý softvér ako systém Windows, ale nie je úplne nepriepustný."Konfiguračné profily" sú jedným z možných spôsobov, ako infikovať iPhone alebo iPad jednoduchým stiahnutím súboru a odsúhlasením výzvy.

Táto zraniteľnosť sa v reálnom svete nevyužíva. Nie je to niečo, na čom by ste sa mali obávať, ale je to pripomienka, že žiadna platforma nie je úplne bezpečná.

Čo je profil konfigurácie? Konfiguračné profily

sú vytvorené pomocou aplikácie Apple iPhone Configuration Utility. Sú určené pre oddelenia IT a mobilné operátory. Tieto súbory majú príponu súboru. mobileconfig a sú v podstate jednoduchým spôsobom distribúcie nastavení siete na zariadeniach so systémom iOS.

Napríklad konfiguračný profil môže obsahovať nastavenia obmedzenia prístupu Wi-Fi, VPN, e-mailu, kalendára a dokonca aj obmedzenia hesla. Oddelenie IT môže distribuovať konfiguračný profil svojim zamestnancom, čo im umožňuje rýchlo nakonfigurovať svoje zariadenie na pripojenie k podnikovej sieti a ďalším službám. Mobilný operátor mohol distribuovať súbor s konfiguračným profilom, ktorý obsahuje nastavenia APN( APN), čo používateľom umožňuje jednoducho nakonfigurovať nastavenia mobilných dát na svojom zariadení bez toho, aby museli manuálne zadávať všetky informácie.

Zatiaľ tak dobré.Zločinca by však teoreticky mohol vytvoriť vlastné konfiguračné súbory profilov a distribuovať ich. Profil by mohol nakonfigurovať zariadenie na používanie škodlivého servera proxy alebo siete VPN, čo by útočníkovi umožnilo monitorovať všetko, čo prechádza cez sieť, a presmerovať zariadenie na webové stránky s phishingovými alebo škodlivými stránkami. Konfiguračné profily

by sa mohli použiť aj na inštaláciu certifikátov. Ak bol nainštalovaný škodlivý certifikát, útočník by mohol účinne zosobňovať zabezpečené webové stránky, ako sú banky.

Ako by sa mohli nainštalovať profily konfigurácie

Konfiguračné profily môžu byť distribuované niekoľkými rôznymi spôsobmi. Najčastejšie sa jedná o prílohy e-mailov a súbory na webových stránkach.Útočník by mohol vytvoriť phishingový e-mail( pravdepodobne cielený e-mail s phishingom), ktorý by povzbudzoval zamestnancov korporácie k inštalácii škodlivého konfiguračného profilu pripojeného k e-mailu. Alebo by útočník mohol nastaviť stránku s neoprávneným získavaním údajov, ktorá sa pokúsi stiahnuť súbor s konfiguračným profilom.

Po stiahnutí konfiguračného profilu sa systém iOS zobrazí informácie o obsahu profilu a spýta sa, či ho chcete nainštalovať.Ak sa rozhodnete prevziať a nainštalovať škodlivý profil konfigurácie, ste ohrození.Samozrejme, mnohé počítače v reálnom svete sú infikované, pretože používatelia súhlasia so sťahovaním a spúšťaním škodlivých súborov.

Konfiguračný profil môže infikovať zariadenie iba obmedzene. Nemôže sa replikovať ako vírus alebo červ, ani sa nemôže skrývať z pohľadu ako rootkit. Môže zariadenie smerovať iba na škodlivé servery a nainštalovať škodlivé certifikáty. Ak je konfiguračný profil odstránený, škodlivé zmeny sa vymažú.

Spravovanie nainštalovaných profilov konfigurácie

Uvidíte, či máte nainštalované konfiguračné profily otvorením aplikácie Settings na vašom iPhone, iPad alebo iPod Touch a klepnutím na kategóriu General. Pozrite sa na možnosť Profil v blízkosti spodnej časti zoznamu. Ak sa to nezobrazuje na paneli Všeobecné, nemáte nainštalované žiadne konfiguračné profily.

Ak vidíte túto možnosť, môžete klepnutím naň zobraziť nainštalované konfiguračné profily, skontrolovať ich a odstrániť všetky, ktoré nepotrebujete.

Podniky využívajúce spravované zariadenia iOS môžu zabrániť používateľom inštalovať na svojich zariadeniach ďalšie konfiguračné profily. Podniky môžu tiež vyhľadávať vo svojich spravovaných zariadeniach, či majú nainštalované ďalšie konfiguračné profily a v prípade potreby ich odstránia na diaľku. Podniky, ktoré používajú spravované zariadenia so systémom iOS, majú možnosť zabezpečiť, aby tieto zariadenia neboli infikované škodlivými konfiguračnými profilmi.

Toto je viac teoretickej zraniteľnosti, pretože si nie sme vedomí toho, kto ju aktívne využíva. Napriek tomu dokazuje, že žiadne zariadenie nie je úplne bezpečné.Pri sťahovaní a inštalovaní potenciálne škodlivých vecí, či už ide o spustiteľné programy v systéme Windows alebo konfiguračné profily v systéme iOS, musíte postupovať opatrne.