Proč konfigurační profily mohou být nebezpečné jako malware na iPhonech a iPadech

Obsah:

Video: Proč konfigurační profily mohou být nebezpečné jako malware na iPhonech a iPadech

Video: Proč konfigurační profily mohou být nebezpečné jako malware na iPhonech a iPadech
Video: How to Import and Export Contacts in Outlook 2024, Březen
Proč konfigurační profily mohou být nebezpečné jako malware na iPhonech a iPadech
Proč konfigurační profily mohou být nebezpečné jako malware na iPhonech a iPadech
Anonim
Aplikace iOS společnosti Apple není zrovna tak zranitelná jako malware jako Windows, ale není to zcela nepropustné. "Konfigurační profily" jsou jedním z možných způsobů, jak infikovat iPhone nebo iPad právě stahováním souboru a odsouhlasením výzvy.
Aplikace iOS společnosti Apple není zrovna tak zranitelná jako malware jako Windows, ale není to zcela nepropustné. "Konfigurační profily" jsou jedním z možných způsobů, jak infikovat iPhone nebo iPad právě stahováním souboru a odsouhlasením výzvy.

Tato zranitelnost není v reálném světě využívána. Nejde o něco, o čemu byste se měli obávat, ale připomíná, že žádná platforma není zcela bezpečná.

Co je konfigurační profil?

Konfigurační profily jsou vytvářeny pomocí Apple's Configuration Utility. Jsou určeny pro IT oddělení a mobilní operátory. Tyto soubory mají příponu souboru.mobileconfig a jsou v podstatě snadným způsobem distribuce síťových nastavení do zařízení iOS.

Konfigurační profil může například obsahovat nastavení omezení Wi-Fi, VPN, e-mailu, kalendáře a dokonce i omezení hesel. IT oddělení může distribuovat konfigurační profil svým zaměstnancům, což jim umožní rychle nakonfigurovat zařízení pro připojení k podnikové síti a dalším službám. Mobilní operátor mohl distribuovat soubor konfiguračního profilu, který obsahuje nastavení APN (APN), což uživatelům umožňuje snadno nastavit nastavení mobilních dat na svém zařízení, aniž by bylo nutné zadávat všechny informace ručně.

Zatím je vše dobré. Nicméně, škodlivý člověk by mohl teoreticky vytvořit své vlastní konfigurační soubory profilu a distribuovat je. Profil by mohl zařízení nakonfigurovat tak, aby používal škodlivý proxy nebo VPN, což by útočníkovi umožnilo sledovat vše, co se děje v síti, a přesměrovat zařízení na phishingové webové stránky nebo škodlivé stránky.

Konfigurační profily lze také použít k instalaci certifikátů. Pokud byl nainstalován škodlivý certifikát, mohl by útočník účinně předstírat, že jsou zabezpečené webové stránky, jako jsou banky.

Image
Image

Jak lze konfigurovat profily konfigurace

Konfigurační profily lze distribuovat několika různými způsoby. Nejvíce související způsoby jsou jako přílohy e-mailů a jako soubory na webových stránkách. Útočník by mohl vytvořit phishingovou e-mailovou zprávu (pravděpodobně cílenou e-mailovou zprávu o podvodném kopírování), která by povzbudila zaměstnance korporace k instalaci škodlivého konfiguračního profilu připojeného k e-mailu. Nebo by mohl útočník nastavit phishingový server, který se pokusí stáhnout soubor konfiguračního profilu.

Po stažení konfiguračního profilu se systém iOS zobrazí informace o obsahu profilu a zeptá se, zda jej chcete nainstalovat. Jste pouze v nebezpečí, pokud se rozhodnete stáhnout a nainstalovat škodlivý konfigurační profil. Samozřejmě, že mnoho počítačů v reálném světě je infikováno, protože uživatelé souhlasí s stažením a spuštěním škodlivých souborů.
Po stažení konfiguračního profilu se systém iOS zobrazí informace o obsahu profilu a zeptá se, zda jej chcete nainstalovat. Jste pouze v nebezpečí, pokud se rozhodnete stáhnout a nainstalovat škodlivý konfigurační profil. Samozřejmě, že mnoho počítačů v reálném světě je infikováno, protože uživatelé souhlasí s stažením a spuštěním škodlivých souborů.
Konfigurační profil může infikovat zařízení pouze omezeným způsobem. Nemůže se replikovat jako virus nebo červ, ani se nemůže skrýt z pohledu jako rootkit. Může směrovat zařízení pouze na škodlivé servery a nainstalovat škodlivé certifikáty. Pokud je konfigurační profil odstraněn, budou škodlivé změny vymazány.
Konfigurační profil může infikovat zařízení pouze omezeným způsobem. Nemůže se replikovat jako virus nebo červ, ani se nemůže skrýt z pohledu jako rootkit. Může směrovat zařízení pouze na škodlivé servery a nainstalovat škodlivé certifikáty. Pokud je konfigurační profil odstraněn, budou škodlivé změny vymazány.
Image
Image

Správa instalovaných profilů konfigurace

Můžete zjistit, zda máte nainstalované konfigurační profily otevřením aplikace Nastavení na vašem iPhone, iPad nebo iPod Touch a klepnutím na kategorii Obecné. Podívejte se na možnost Profil v dolní části seznamu. Pokud ji nezobrazíte na obecném panelu, nemáte nainstalovány žádné konfigurační profily.

Pokud tuto možnost uvidíte, můžete klepnutím na ni zobrazit nainstalované konfigurační profily, zkontrolovat je a odstranit všechny, které nepotřebujete.
Pokud tuto možnost uvidíte, můžete klepnutím na ni zobrazit nainstalované konfigurační profily, zkontrolovat je a odstranit všechny, které nepotřebujete.
Podniky používající spravované zařízení iOS mohou uživatelům zabránit v instalaci dalších konfiguračních profilů na svých zařízeních. Podniky mohou také dotazovat na své spravované zařízení, zda mají nainstalované další konfigurační profily a v případě potřeby je vzdáleně odstranit. Podniky používající spravované zařízení iOS mají způsob, jak zajistit, aby tato zařízení nebyla infikována škodlivými konfiguračními profily.
Podniky používající spravované zařízení iOS mohou uživatelům zabránit v instalaci dalších konfiguračních profilů na svých zařízeních. Podniky mohou také dotazovat na své spravované zařízení, zda mají nainstalované další konfigurační profily a v případě potřeby je vzdáleně odstranit. Podniky používající spravované zařízení iOS mají způsob, jak zajistit, aby tato zařízení nebyla infikována škodlivými konfiguračními profily.

Je to víc teoretické zranitelnosti, protože si nejsme vědomi toho, kdo ji aktivně využívá. Přesto dokazuje, že žádné zařízení není zcela zabezpečené. Měli byste být opatrní při stahování a instalaci potenciálně škodlivých věcí, ať už jsou to spustitelné programy v systému Windows nebo konfigurační profily v iOSu.

Doporučuje: