Prečo konfiguračné profily môžu byť nebezpečné ako škodlivý softvér na telefónoch iPhone a iPad

Obsah:

Prečo konfiguračné profily môžu byť nebezpečné ako škodlivý softvér na telefónoch iPhone a iPad
Prečo konfiguračné profily môžu byť nebezpečné ako škodlivý softvér na telefónoch iPhone a iPad

Video: Prečo konfiguračné profily môžu byť nebezpečné ako škodlivý softvér na telefónoch iPhone a iPad

Video: Prečo konfiguračné profily môžu byť nebezpečné ako škodlivý softvér na telefónoch iPhone a iPad
Video: How to Convert Outlook OST Files into PST Format - YouTube 2024, Apríl
Anonim
Aplikácia iOS spoločnosti Apple je zďaleka taká zraniteľná ako škodlivý softvér ako systém Windows, ale nie je úplne nepriepustný. "Konfiguračné profily" sú jedným z možných spôsobov, ako infikovať iPhone alebo iPad jednoduchým stiahnutím súboru a odsúhlasením výzvy.
Aplikácia iOS spoločnosti Apple je zďaleka taká zraniteľná ako škodlivý softvér ako systém Windows, ale nie je úplne nepriepustný. "Konfiguračné profily" sú jedným z možných spôsobov, ako infikovať iPhone alebo iPad jednoduchým stiahnutím súboru a odsúhlasením výzvy.

Táto zraniteľnosť sa v skutočnom svete nevyužíva. Nie je to niečo, na čom by ste sa mali obávať, ale je to pripomienka, že žiadna platforma nie je úplne bezpečná.

Čo je profil konfigurácie?

Konfiguračné profily sú vytvorené pomocou aplikácie Apple iPhone Configuration Utility. Sú určené pre oddelenia IT a mobilné operátory. Tieto súbory majú príponu súboru.mobileconfig a sú v podstate jednoduchým spôsobom distribúcie nastavení siete na zariadeniach so systémom iOS.

Napríklad konfiguračný profil môže obsahovať nastavenia obmedzenia prístupu Wi-Fi, VPN, e-mailu, kalendára a dokonca aj obmedzenia prístupových kódov. Oddelenie IT môže distribuovať konfiguračný profil svojim zamestnancom, čo im umožňuje rýchlo nakonfigurovať svoje zariadenie na pripojenie k podnikovej sieti a ďalším službám. Mobilný operátor mohol distribuovať súbor s konfiguračným profilom, ktorý obsahuje nastavenia APN (APN), čo používateľom umožňuje jednoducho nakonfigurovať nastavenia bunkových dát na zariadení bez toho, aby museli manuálne zadávať všetky informácie.

Zatiaľ je všetko dobré. Zločinca by však teoreticky mohol vytvoriť vlastné konfiguračné súbory profilov a distribuovať ich. Profil by mohol nakonfigurovať zariadenie na používanie škodlivého servera proxy alebo siete VPN, čo by útočníkovi umožnilo monitorovať všetko, čo prechádza cez sieť, a presmerovať zariadenie na webové stránky s phishingovými alebo škodlivými stránkami.

Profily konfigurácie môžu byť použité aj na inštaláciu certifikátov. Ak bol nainštalovaný škodlivý certifikát, útočník by mohol účinne zosobňovať zabezpečené webové stránky, ako sú banky.

Image
Image

Ako by sa mohli nainštalovať profily konfigurácie

Konfiguračné profily môžu byť distribuované niekoľkými rôznymi spôsobmi. Najčastejšie sa jedná o prílohy e-mailov a súbory na webových stránkach. Útočník by mohol vytvoriť phishingový e-mail (pravdepodobne cielený e-mail s phishingom), ktorý by povzbudzoval zamestnancov korporácie k inštalácii škodlivého konfiguračného profilu pripojeného k e-mailu. Alebo by útočník mohol nastaviť stránku s neoprávneným získavaním údajov, ktorá sa pokúsi stiahnuť súbor konfiguračného profilu.

Po načítaní konfiguračného profilu sa iOS zobrazí informácie o obsahu profilu a spýta sa vás, či ho chcete nainštalovať. Ak sa rozhodnete prevziať a nainštalovať škodlivý profil konfigurácie, ste ohrození. Samozrejme, mnohé počítače v reálnom svete sú infikované, pretože používatelia súhlasia so sťahovaním a spúšťaním škodlivých súborov.
Po načítaní konfiguračného profilu sa iOS zobrazí informácie o obsahu profilu a spýta sa vás, či ho chcete nainštalovať. Ak sa rozhodnete prevziať a nainštalovať škodlivý profil konfigurácie, ste ohrození. Samozrejme, mnohé počítače v reálnom svete sú infikované, pretože používatelia súhlasia so sťahovaním a spúšťaním škodlivých súborov.
Konfiguračný profil môže infikovať zariadenie iba obmedzene. Nemôže sa replikovať ako vírus alebo červ, ani sa nemôže skrývať z pohľadu ako rootkit. Môže zariadenie smerovať iba na škodlivé servery a nainštalovať škodlivé certifikáty. Ak je konfiguračný profil odstránený, škodlivé zmeny sa vymažú.
Konfiguračný profil môže infikovať zariadenie iba obmedzene. Nemôže sa replikovať ako vírus alebo červ, ani sa nemôže skrývať z pohľadu ako rootkit. Môže zariadenie smerovať iba na škodlivé servery a nainštalovať škodlivé certifikáty. Ak je konfiguračný profil odstránený, škodlivé zmeny sa vymažú.
Image
Image

Správa nainštalovaných profilov konfigurácie

Ak máte nainštalované konfiguračné profily, otvorte aplikáciu Nastavenia na zariadení iPhone, iPad alebo iPod Touch a klepnite na kategóriu Všeobecné. Pozrite sa na možnosť Profil v blízkosti spodnej časti zoznamu. Ak sa to nezobrazuje na paneli Všeobecné, nemáte nainštalované žiadne konfiguračné profily.

Ak vidíte túto možnosť, môžete ťuknutím na ňu zobraziť nainštalované konfiguračné profily, skontrolovať ich a odstrániť nepotrebné.
Ak vidíte túto možnosť, môžete ťuknutím na ňu zobraziť nainštalované konfiguračné profily, skontrolovať ich a odstrániť nepotrebné.
Podniky využívajúce spravované zariadenia so systémom iOS môžu zabrániť používateľom inštalovať na svojich zariadeniach ďalšie konfiguračné profily. Podniky môžu tiež vyhľadávať vo svojich spravovaných zariadeniach, či majú nainštalované ďalšie konfiguračné profily a v prípade potreby ich odstránia na diaľku. Podniky využívajúce spravované zariadenia so systémom iOS majú spôsob, ako zabezpečiť, aby tieto zariadenia neboli infikované škodlivými konfiguračnými profilmi.
Podniky využívajúce spravované zariadenia so systémom iOS môžu zabrániť používateľom inštalovať na svojich zariadeniach ďalšie konfiguračné profily. Podniky môžu tiež vyhľadávať vo svojich spravovaných zariadeniach, či majú nainštalované ďalšie konfiguračné profily a v prípade potreby ich odstránia na diaľku. Podniky využívajúce spravované zariadenia so systémom iOS majú spôsob, ako zabezpečiť, aby tieto zariadenia neboli infikované škodlivými konfiguračnými profilmi.

Je to viac teoretickej zraniteľnosti, pretože si nie sme vedomí toho, kto ju aktívne využíva. Napriek tomu dokazuje, že žiadne zariadenie nie je úplne zabezpečené. Pri sťahovaní a inštalovaní potenciálne škodlivých vecí, či už ide o spustiteľné programy v systéme Windows alebo konfiguračné profily v systéme iOS, musíte postupovať opatrne.

Odporúča: