13Aug

Zakaj so konfiguracijski profili lahko tako nevarni kot zlonamerni programi na iPhones in iPads

Apple iOS ni blizu tako ranljivega za zlonamerno programsko opremo, kot je Windows, vendar ni popolnoma neprepustna."Konfiguracijski profili" so eden od možnih načinov za okužbo iPhona ali iPada, tako da prenesete datoteko in se strinjate s pozivom.

Ta ranljivost se ne izkorišča v resničnem svetu. Ne gre za to, da bi vas še posebej skrbelo, vendar je opozorilo, da nobena platforma ni popolnoma varna.

Kaj je konfiguracijski profil? Profili za konfiguracijo

so ustvarjeni z Appleovim programom za konfiguracijo iPhone. Namenjeni so IT oddelkom in mobilnim operaterjem. Te datoteke imajo razširitev datoteke. mobileconfig in so v bistvu preprost način za distribucijo omrežnih nastavitev na naprave iOS.

Profil konfiguracije lahko na primer vsebuje Wi-Fi, VPN, e-poštno, koledarsko in celo nastavitve omejitve gesla. Informacijski oddelek lahko svojim zaposlenim distribuira konfiguracijski profil, s katerim lahko hitro konfigurira svojo napravo za povezovanje z omrežjem podjetja in drugimi storitvami. Celični nosilec lahko distribuira datoteko konfiguracijskega profila, ki vsebuje nastavitve dostopne točke( APN), kar omogoča uporabnikom, da enostavno konfigurirajo nastavitve celičnih podatkov v svoji napravi, ne da bi morali ročno vnašati vse podatke.

Do zdaj je tako dober. Vendar pa lahko zlonamerna oseba teoretično ustvari svoje lastne konfiguracijske datoteke in jih razdeli. Profil bi lahko konfiguriral napravo, da uporablja zlonamerni proxy ali VPN, kar omogoča napadalcu, da spremlja vse, kar se dogaja prek omrežja, in preusmeri napravo na lažne spletne strani ali zlonamerne strani.

Profil za konfiguracijo lahko uporabite tudi za namestitev certifikatov.Če je bil nameščen zlonamerno potrdilo, bi napadalec lahko učinkovito predstavljal varne spletne strani, kot so banke.

Kako bi lahko namestili profile konfiguracije

Profili konfiguracije lahko razdelimo na več različnih načinov. Najpogostejši načini so elektronske priloge in datoteke na spletnih straneh. Napadalec bi lahko ustvaril e-poštno sporočilo z lažnim predstavljanjem( verjetno ciljno usmerjeno e-poštno sporočilo), ki spodbuja zaposlene v podjetju, da namestijo zlonamerni profil konfiguracije, ki je priložen e-poštnemu sporočilu. Ali lahko napadalec nastavi spletno mesto z lažnim predstavljanjem, ki poskuša prenesti datoteko profila konfiguracije.

Ko se konfiguracijski profil prenese, iOS prikaže informacije o vsebini profila in vas vpraša, ali ga želite namestiti. V nevarnosti ste le, če se odločite za prenos in namestitev zlonamernega profila za konfiguracijo. Seveda je veliko računalnikov v resničnem svetu okuženih, ker se uporabniki strinjajo, da bodo prenesli in zagnali zlonamerne datoteke.

Profil konfiguracije lahko le okuži napravo na omejen način. Ne more se ponavljati kot virus ali črv, prav tako pa se ne more skriti pred pogledom kot rootkit. Napravo lahko usmeri le na zlonamerne strežnike in namesti zlonamerne certifikate.Če je konfiguracijski profil odstranjen, bodo izbrisane škodljive spremembe.

Upravljanje nameščenih konfiguracijskih profilov

Vidite lahko, ali imate nameščene konfiguracijske profile, tako da odprete aplikacijo Nastavitve v napravi iPhone, iPad ali iPod Touch in tapnete splošno kategorijo. Poiščite možnost Profil na dnu seznama.Če ga ne vidite v podoknu Splošno, nimate nameščenih konfiguracijskih profilov.

Če vidite možnost, jo lahko tapnete, da si ogledate nameščene konfiguracijske profile, jih pregledate in odstranite vse, ki jih ne potrebujete. Podjetja

, ki uporabljajo upravljane naprave iOS, lahko uporabnikom preprečijo, da v svoje naprave namestijo dodatne konfiguracijske profile. Podjetja lahko prav tako poizvedujejo svoje upravljane naprave, da preverijo, ali imajo dodatne profile konfiguracije nameščene in jih po potrebi odstranijo na daljavo. Podjetja, ki uporabljajo upravljane naprave iOS, lahko zagotovijo, da teh naprav ne okužijo zlonamerni profili konfiguracije.

To je bolj teoretična ranljivost, saj nismo seznanjeni z dejavnostjo, ki jo aktivno izkorišča.Še vedno pa kaže, da nobena naprava ni popolnoma varna. Pri prenosu in namestitvi potencialno škodljivih stvari bodite previdni, ne glede na to, ali so v programih Windows ali konfiguracijski profili v iOS izvedljivi programi.