Zakaj lahko konfiguracijski profili postanejo nevarni kot Malware na iPhones in iPads
Appleov iOS ni nič bolj ranljiv za malware, kot je Windows, vendar ni popolnoma neprepusten. »Konfiguracijski profili« so eden od možnih načinov za okužbo iPhone ali iPad samo s prenosom datoteke in soglasjem k pozivu.
Ta ranljivost se ne izkorišča v resničnem svetu. To ni nekaj, o čemer bi morali biti še posebej zaskrbljeni, vendar je opomnik, da nobena platforma ni popolnoma varna.
Kaj je profil konfiguracije?
Konfiguracijski profili so ustvarjeni s programom Apple iPhone Configuration Utility. Namenjeni so IT oddelkom in mobilnim operaterjem. Te datoteke imajo pripono datoteke .mobileconfig in so v bistvu preprost način distribucije omrežnih nastavitev napravam iOS.
Konfiguracijski profil lahko na primer vsebuje nastavitve Wi-Fi, VPN, e-pošte, koledarja in celo omejitev gesla. Oddelek za informacijsko tehnologijo lahko razdeli konfiguracijski profil svojim zaposlenim in jim tako omogoči hitro konfiguriranje naprave za povezovanje z omrežjem podjetja in drugimi storitvami. Celični operater lahko distribuira datoteko s profilom konfiguracije, ki vsebuje nastavitve imena dostopne točke (APN), kar uporabnikom omogoča preprosto konfiguriranje podatkov o mobilnih napravah na svoji napravi, ne da bi morali ročno vnašati vse podatke..
Do sedaj, tako dobro. Vendar bi lahko zlonamerna oseba teoretično ustvarila svoje datoteke konfiguracijskih profilov in jih distribuirala. Profil lahko napravo konfigurira tako, da uporablja zlonamerni posrednik ali VPN, ki napadalcu omogoča učinkovito spremljanje vsega, kar poteka po omrežju, in preusmeritev naprave na lažna spletna mesta ali zlonamerne strani..
Konfiguracijske profile lahko uporabite tudi za namestitev certifikatov. Če je nameščen zlonamerni certifikat, lahko napadalec učinkovito predstavi varna spletna mesta, kot so banke.
Kako je mogoče namestiti profile konfiguracije
Konfiguracijske profile je mogoče razdeliti na več različnih načinov. Najbolj se nanašajo na načine, kot so e-poštne priloge in datoteke na spletnih straneh. Napadalec bi lahko ustvaril e-pošto z lažnim predstavljanjem (verjetno ciljno e-pošto s podvajanjem podvodnih kopij), ki zaposlene v korporaciji spodbuja k namestitvi zlonamernega profila za konfiguracijo, priloženega e-poštnemu sporočilu. Ali pa lahko napadalec ustanovi spletno mesto z lažnim predstavljanjem, ki poskuša prenesti datoteko profila za konfiguracijo.
Ko je konfiguracijski profil prenesen, bo iOS prikazal informacije o vsebini profila in vas vprašal, ali ga želite namestiti. Pri tem ste v nevarnosti samo, če se odločite za prenos in namestitev profila zlonamerne konfiguracije. Seveda je veliko računalnikov v resničnem svetu okuženih, ker se uporabniki strinjajo, da bodo prenesli in zagnali zlonamerne datoteke.
Konfiguracijski profil lahko okuži napravo le na omejen način. Ne more se posnemati kot virus ali črv, niti se ne more skriti iz pogleda kot rootkit. Napravo lahko usmeri samo na zlonamerne strežnike in namesti zlonamerne certifikate. Če je konfiguracijski profil odstranjen, se bodo škodljive spremembe izbrisale.
Upravljanje nameščenih profilov konfiguracije
Ogledate si lahko, če imate nameščene konfiguracijske profile, tako da odprete aplikacijo Nastavitve v napravi iPhone, iPad ali iPod Touch in tapnete kategorijo Splošno. Na dnu seznama poiščite možnost Profile (Profil). Če je ne vidite v podoknu Splošno, nimate nameščenih nobenih konfiguracijskih profilov.
Če vidite možnost, jo lahko tapnete, da si ogledate nameščene konfiguracijske profile, jih pregledate in odstranite vse, ki jih ne potrebujete.
Podjetja, ki uporabljajo upravljane naprave iOS, lahko preprečijo uporabnikom, da v svoje naprave namestijo dodatne konfiguracijske profile. Podjetja lahko tudi poiščejo svoje upravljane naprave, da ugotovijo, ali imajo nameščene dodatne konfiguracijske profile in jih po potrebi odstranijo na daljavo. Podjetja, ki uporabljajo upravljane naprave iOS, lahko zagotovijo, da te naprave niso okužene z zlonamernimi konfiguracijskimi profili.
To je bolj teoretična ranljivost, saj se ne zavedamo, da jo kdo aktivno izkorišča. Kljub temu kaže, da nobena naprava ni popolnoma varna. Pri prenosu in nameščanju potencialno škodljivih stvari bodite previdni, ne glede na to, ali so izvedljivi programi v operacijskem sistemu Windows ali konfiguracijski profili v sistemu iOS.