If-Koubou

Dlaczego profile konfiguracyjne mogą być niebezpieczne ze względu na złośliwe oprogramowanie na iPhone'ach i iPadach

Dlaczego profile konfiguracyjne mogą być niebezpieczne ze względu na złośliwe oprogramowanie na iPhone'ach i iPadach (Jak)

System iOS firmy Apple nie jest tak podatny na złośliwe oprogramowanie jak system Windows, ale nie jest całkowicie odporny. "Profile konfiguracji" to jeden z możliwych sposobów zarażenia iPhone'a lub iPada przez pobranie pliku i wyrażenie zgody.

Luka ta nie jest wykorzystywana w rzeczywistym świecie. To nie jest coś, na co powinieneś się szczególnie martwić, ale przypominasz, że żadna platforma nie jest całkowicie bezpieczna.

Co to jest profil konfiguracji?

Profile konfiguracyjne są tworzone za pomocą narzędzia iPhone Configuration Utility firmy Apple. Są przeznaczone dla działów IT i operatorów komórkowych. Pliki te mają rozszerzenie pliku .mobileconfig i są zasadniczo łatwym sposobem dystrybucji ustawień sieciowych na urządzenia z systemem iOS.

Na przykład profil konfiguracji może zawierać ustawienia Wi-Fi, VPN, e-mail, kalendarz, a nawet ograniczenia kodu dostępu. Dział IT może rozpowszechniać profil konfiguracji wśród swoich pracowników, umożliwiając szybkie skonfigurowanie urządzenia w celu połączenia się z siecią firmową i innymi usługami. Operator komórkowy może dystrybuować plik profilu konfiguracji zawierający jego ustawienia punktu dostępu (APN), umożliwiając użytkownikom łatwe konfigurowanie ustawień danych komórkowych na swoim urządzeniu bez konieczności ręcznego wprowadzania wszystkich informacji.

Jak na razie dobrze. Jednak złośliwa osoba mogłaby teoretycznie utworzyć własne pliki profilu konfiguracji i rozpowszechniać je. Profil może skonfigurować urządzenie do użycia złośliwego proxy lub VPN, skutecznie pozwalając osobie atakującej na monitorowanie wszystkiego, co dzieje się w sieci i przekierowanie urządzenia do stron phishingowych lub złośliwych stron.

Profile konfiguracyjne mogą również służyć do instalowania certyfikatów. Jeśli zainstalowano złośliwy certyfikat, osoba atakująca może skutecznie podszywać się pod bezpieczne witryny, takie jak banki.

Jak można zainstalować profile konfiguracyjne

Profile konfiguracji mogą być rozpowszechniane na kilka różnych sposobów. Najczęściej dotyczą one załączników do wiadomości e-mail oraz plików na stronach internetowych. Osoba atakująca może utworzyć wiadomość e-mail typu phishing (prawdopodobnie adresowany e-mail typu spear phishing), zachęcając pracowników korporacji do zainstalowania złośliwego profilu konfiguracji dołączonego do wiadomości e-mail. Lub osoba atakująca może skonfigurować witrynę wyłudzającą informacje, która próbuje pobrać plik profilu konfiguracji.

Po pobraniu profilu konfiguracji system iOS wyświetli informacje o zawartości profilu i zapyta, czy chcesz go zainstalować. Ryzykujesz tylko, jeśli zdecydujesz się pobrać i zainstalować złośliwy profil konfiguracji. Oczywiście wiele komputerów w świecie rzeczywistym jest zainfekowanych, ponieważ użytkownicy zgadzają się pobierać i uruchamiać złośliwe pliki.

Profil konfiguracji może tylko zainfekować urządzenie w ograniczony sposób. Nie może się replikować jak wirus lub robak, ani nie może ukryć się przed widokiem jak rootkit. Może jedynie wskazywać urządzenie na złośliwe serwery i instalować złośliwe certyfikaty. Jeśli profil konfiguracji zostanie usunięty, szkodliwe zmiany zostaną usunięte.

Zarządzanie zainstalowanymi profilami konfiguracji

Możesz sprawdzić, czy masz zainstalowane profile konfiguracyjne, otwierając aplikację Ustawienia na iPhonie, iPadzie lub iPodzie Touch i dotykając kategorii Ogólne. Poszukaj opcji Profil u dołu listy. Jeśli nie widzisz go w okienku Ogólne, nie masz zainstalowanych żadnych profili konfiguracji.

Jeśli widzisz tę opcję, możesz ją dotknąć, aby wyświetlić zainstalowane profile konfiguracji, sprawdzić je i usunąć te, których nie potrzebujesz.

Przedsiębiorstwa korzystające z zarządzanych urządzeń z systemem iOS mogą uniemożliwić użytkownikom instalowanie dodatkowych profili konfiguracji na swoich urządzeniach. Przedsiębiorstwa mogą również wysyłać zapytania do zarządzanych urządzeń, aby sprawdzić, czy mają zainstalowane dodatkowe profile konfiguracyjne i zdalnie je usuwać. Przedsiębiorstwa korzystające z zarządzanych urządzeń z systemem iOS mają sposób na zapewnienie, że te urządzenia nie są zainfekowane złośliwymi profilami konfiguracji.

Jest to bardziej teoretyczna luka, ponieważ nie jesteśmy świadomi, że ktoś aktywnie ją wykorzystuje. Mimo to pokazuje, że żadne urządzenie nie jest całkowicie bezpieczne. Należy zachować ostrożność podczas pobierania i instalowania potencjalnie szkodliwych rzeczy, niezależnie od tego, czy są to wykonywalne programy w systemie Windows, czy profile konfiguracji w systemie iOS.