Почему профили конфигурации могут быть столь же опасными, как вредоносное ПО на iPhone и iPad

Оглавление:

Почему профили конфигурации могут быть столь же опасными, как вредоносное ПО на iPhone и iPad
Почему профили конфигурации могут быть столь же опасными, как вредоносное ПО на iPhone и iPad

Видео: Почему профили конфигурации могут быть столь же опасными, как вредоносное ПО на iPhone и iPad

Видео: Почему профили конфигурации могут быть столь же опасными, как вредоносное ПО на iPhone и iPad
Видео: Android 4 4 KitKat наглядный обзор. Все фишки - YouTube 2024, Май
Anonim
Apple iOS нигде не уязвима для вредоносных программ, как Windows, но она не полностью непроницаема. «Конфигурационные профили» - один из возможных способов заразить iPhone или iPad, просто загрузив файл и согласившись на приглашение.
Apple iOS нигде не уязвима для вредоносных программ, как Windows, но она не полностью непроницаема. «Конфигурационные профили» - один из возможных способов заразить iPhone или iPad, просто загрузив файл и согласившись на приглашение.

Эта уязвимость не используется в реальном мире. Это не то, о чем вам следует особенно беспокоиться, но это напоминание о том, что никакая платформа не является полностью безопасной.

Что такое профиль конфигурации?

Конфигурационные профили создаются с помощью утилиты настройки iPhone Apple. Они предназначены для ИТ-отделов и операторов сотовой связи. Эти файлы имеют расширение файла.mobileconfig и по сути являются простым способом распространения сетевых настроек на устройствах iOS.

Например, профиль конфигурации может содержать настройки ограничения Wi-Fi, VPN, электронной почты, календаря и даже пароля. ИТ-отдел может распространять профиль конфигурации своим сотрудникам, позволяя им быстро настроить свое устройство для подключения к корпоративной сети и другим службам. Сотовый оператор может распространять файл профиля конфигурации, содержащий его параметры имени точки доступа (APN), что позволяет пользователям легко настраивать параметры сотовых данных на своем устройстве без необходимости вводить всю информацию вручную.

Все идет нормально. Однако злоумышленник может теоретически создавать свои собственные файлы профиля конфигурации и распространять их. Профиль может настроить устройство на использование вредоносного прокси или VPN, что позволяет злоумышленнику контролировать все, что происходит по сети, и перенаправлять устройство на фишинг-сайты или вредоносные страницы.

Конфигурационные профили также могут использоваться для установки сертификатов. Если вредоносный сертификат установлен, злоумышленник может эффективно выдавать себя за защищенные веб-сайты, такие как банки.

Image
Image

Как можно настроить профили конфигурации

Конфигурационные профили могут быть распределены несколькими способами. Наиболее важными способами являются вложения электронной почты и файлы на веб-страницах. Злоумышленник может создать фишинговую электронную почту (возможно, целевую электронную почту с копьем), которая побуждает сотрудников корпорации устанавливать профиль вредоносной конфигурации, прикрепленный к письму. Или злоумышленник может настроить фишинговый сайт, который пытается загрузить файл профиля конфигурации.

Когда профиль конфигурации загружен, iOS отобразит информацию о содержимом профиля и спросит вас, хотите ли вы его установить. Вы рискуете только в том случае, если захотите загрузить и установить профиль вредоносной конфигурации. Конечно, многие компьютеры в реальном мире заражены, потому что пользователи соглашаются скачивать и запускать вредоносные файлы.
Когда профиль конфигурации загружен, iOS отобразит информацию о содержимом профиля и спросит вас, хотите ли вы его установить. Вы рискуете только в том случае, если захотите загрузить и установить профиль вредоносной конфигурации. Конечно, многие компьютеры в реальном мире заражены, потому что пользователи соглашаются скачивать и запускать вредоносные файлы.
Профиль конфигурации может заражать устройство только ограниченным образом. Он не может копировать себя как вирус или червь, а также не скрывать себя от вида, такого как руткит. Он может указывать на устройство только на вредоносных серверах и устанавливать вредоносные сертификаты. Если профиль конфигурации удален, вредные изменения будут удалены.
Профиль конфигурации может заражать устройство только ограниченным образом. Он не может копировать себя как вирус или червь, а также не скрывать себя от вида, такого как руткит. Он может указывать на устройство только на вредоносных серверах и устанавливать вредоносные сертификаты. Если профиль конфигурации удален, вредные изменения будут удалены.
Image
Image

Управление установленными профилями конфигурации

Вы можете узнать, установлены ли какие-либо профили конфигурации, открыв приложение «Настройки» на вашем iPhone, iPad или iPod Touch и нажав категорию «Общие». Найдите параметр «Профиль» в нижней части списка. Если вы не видите его на панели «Общие», у вас нет профилей конфигурации.

Если вы видите эту опцию, вы можете нажать ее, чтобы просмотреть установленные профили конфигурации, проверить их и удалить все, что вам не нужно.
Если вы видите эту опцию, вы можете нажать ее, чтобы просмотреть установленные профили конфигурации, проверить их и удалить все, что вам не нужно.
Предприятия, использующие управляемые устройства iOS, могут запретить пользователям устанавливать дополнительные профили конфигурации на своих устройствах. Предприятия также могут запрашивать свои управляемые устройства, чтобы узнать, установлены ли у них дополнительные профили конфигурации и удалены ли они удаленно, если это необходимо. Предприятия, использующие управляемые устройства iOS, имеют возможность гарантировать, что эти устройства не будут заражены профилями вредоносной конфигурации.
Предприятия, использующие управляемые устройства iOS, могут запретить пользователям устанавливать дополнительные профили конфигурации на своих устройствах. Предприятия также могут запрашивать свои управляемые устройства, чтобы узнать, установлены ли у них дополнительные профили конфигурации и удалены ли они удаленно, если это необходимо. Предприятия, использующие управляемые устройства iOS, имеют возможность гарантировать, что эти устройства не будут заражены профилями вредоносной конфигурации.

Это скорее теоретическая уязвимость, так как мы не знаем, кто ее активно использует. Тем не менее, это демонстрирует, что ни одно устройство не является полностью безопасным. Вы должны проявлять осторожность при загрузке и установке потенциально опасных вещей, будь то исполняемые программы в Windows или профили конфигурации в iOS.

Рекомендуемые: