Pagina principala » HOWTO » De ce profilurile de configurare pot fi periculoase ca malware-ul pe iPhones și iPad-uri

    De ce profilurile de configurare pot fi periculoase ca malware-ul pe iPhones și iPad-uri

    Apple iOS nu este nici pe departe la fel de vulnerabil la malware ca Windows, dar nu este complet impermeabil. "Profilele de configurare" sunt o posibilă modalitate de a infecta un iPhone sau iPad doar prin descărcarea unui fișier și de acord cu un prompt.

    Această vulnerabilitate nu este exploatată în lumea reală. Nu este ceva ce trebuie să vă faceți deosebit de îngrijorați, dar vă amintiți că nici o platformă nu este complet sigură.

    Ce este un profil de configurare??

    Profilele de configurare sunt create cu utilitarul de configurare iPhone al Apple. Sunt destinate departamentelor IT și operatorilor de telefonie mobilă. Aceste fișiere au extensia .mobileconfig și reprezintă, în esență, o modalitate ușoară de a distribui setările de rețea dispozitivelor iOS.

    De exemplu, un profil de configurare poate conține setări de restricționare prin Wi-Fi, VPN, e-mail, calendar și chiar parole. Un departament IT poate distribui profilului de configurare angajaților săi, permițându-i să își configureze rapid dispozitivul pentru a se conecta la rețeaua corporativă și la alte servicii. Un operator de telefonie mobilă ar putea distribui un fișier de profil de configurație care să conțină setările pentru numele punctului de acces (APN), permițând utilizatorilor să configureze cu ușurință setările de date celulare pe dispozitivul lor, fără a trebui să introducă toate informațiile manual.

    Până acum, bine. Cu toate acestea, o persoană rău intenționată ar putea crea teoretic propriile fișiere de profil de configurare și le va distribui. Profilul ar putea configura dispozitivul să utilizeze un proxy rău intenționat sau VPN, permițând efectiv atacatorului să monitorizeze tot ceea ce se întâmplă în rețea și să redirecționeze dispozitivul către site-uri de phishing sau pagini rău intenționate.

    Profilele de configurare ar putea fi, de asemenea, folosite pentru a instala certificate. În cazul în care a fost instalat un certificat rău intenționat, atacatorul ar putea să-și asume în mod eficient site-uri sigure, cum ar fi băncile.

    Cum ar putea fi instalate profilele de configurare

    Profilele de configurare pot fi distribuite în mai multe moduri diferite. Modurile cele mai relevante sunt atașamentele de e-mail și fișierele de pe paginile web. Un atacator ar putea crea un e-mail de phishing (probabil un e-mail de phishing), care să încurajeze angajații unei corporații să instaleze un profil de configurare rău intenționat atașat e-mailului. Sau, un atacator ar putea configura un site de phishing care încearcă să descarce un fișier de profil de configurare.

    Când profilul de configurare este descărcat, iOS va afișa informații despre conținutul profilului și vă va întreba dacă doriți să îl instalați. Sunteți în pericol numai dacă alegeți să descărcați și să instalați un profil de configurare rău intenționat. Desigur, multe computere din lumea reală sunt infectate deoarece utilizatorii sunt de acord să descarce și să ruleze fișiere rău intenționate.

    Profilul de configurare poate infecta dispozitivul într-un mod limitat. Nu se poate replica ca un virus sau un vierme, nici nu se poate ascunde din vedere ca un rootkit. Acesta poate doar să îndrepte dispozitivul spre serverele rău intenționate și să instaleze certificate rău intenționate. Dacă profilul de configurare este eliminat, modificările nocive vor fi șterse.

    Gestionarea profilurilor instalate de configurare

    Puteți vedea dacă aveți instalate profiluri de configurare prin deschiderea aplicației Setări pe iPhone, iPad sau iPod Touch și atingând categoria General. Căutați opțiunea Profil în partea de jos a listei. Dacă nu îl vedeți în panoul General, nu aveți instalat niciun profil de configurare.

    Dacă vedeți opțiunea, puteți să o atingeți pentru a vizualiza profilurile de configurare instalate, pentru a le inspecta și pentru a elimina orice nu aveți nevoie.

    Întreprinderile care utilizează dispozitive administrate iOS pot împiedica utilizatorii să instaleze profiluri de configurare suplimentare pe dispozitivele lor. Întreprinderile pot, de asemenea, să interogheze dispozitivele gestionate pentru a vedea dacă au instalat profiluri de configurare suplimentare și le-au eliminat de la distanță dacă este necesar. Întreprinderile care utilizează dispozitive administrate iOS au o modalitate de a se asigura că aceste dispozitive nu sunt infectate cu profiluri de configurare rău intenționate.


    Aceasta este mai mult o vulnerabilitate teoretică, deoarece nu suntem conștienți de cineva care o exploatează în mod activ. Cu toate acestea, demonstrează că niciun dispozitiv nu este complet sigur. Ar trebui să aveți precauție atunci când descărcați și instalați lucruri potențial dăunătoare, indiferent dacă acestea sunt programe executabile pe Windows sau profiluri de configurare pe iOS.