Mājas lapa » » Kāpēc konfigurācijas profili var būt tik bīstami kā ļaunprātīga programmatūra iPhone un iPad ierīcēs

    Kāpēc konfigurācijas profili var būt tik bīstami kā ļaunprātīga programmatūra iPhone un iPad ierīcēs

    Apple iOS nav tikpat neaizsargāta pret ļaunprātīgu programmatūru kā Windows, bet tas nav pilnīgi necaurlaidīgs. “Konfigurācijas profili” ir viens no iespējamiem veidiem, kā inficēt iPhone vai iPad, tikai lejupielādējot failu un piekrītot uzvednei.

    Šī neaizsargātība netiek izmantota reālajā pasaulē. Tas nav kaut kas jums jāuztraucas par to, bet tas ir atgādinājums, ka neviena platforma nav pilnīgi droša.

    Kas ir konfigurācijas profils?

    Konfigurācijas profili tiek izveidoti, izmantojot Apple iPhone konfigurācijas utilītu. Tie ir paredzēti IT nodaļām un mobilo sakaru operatoriem. Šiem failiem ir .mobileconfig faila paplašinājums un tie ir vienkāršs veids, kā izplatīt tīkla iestatījumus uz iOS ierīcēm.

    Piemēram, konfigurācijas profilā var būt Wi-Fi, VPN, e-pasts, kalendārs un pat piekļuves kodu ierobežojumi. IT nodaļa var izplatīt konfigurācijas profilu saviem darbiniekiem, ļaujot tiem ātri konfigurēt savu ierīci, lai izveidotu savienojumu ar korporatīvo tīklu un citiem pakalpojumiem. Mobilo sakaru operators var izplatīt konfigurācijas profila failu, kurā ir piekļuves punkta nosaukuma (APN) iestatījumi, ļaujot lietotājiem viegli konfigurēt šūnu datu iestatījumus savā ierīcē bez nepieciešamības ievadīt visu informāciju manuāli.

    Tik tālu, labi. Tomēr ļaunprātīga persona teorētiski var izveidot savus konfigurācijas profila failus un tos izplatīt. Profils var konfigurēt ierīci izmantot ļaunprātīgu starpniekserveri vai VPN, kas ļauj uzbrucējam pārraudzīt visu, kas notiek tīklā, un novirzīt ierīci uz pikšķerēšanas vietnēm vai ļaunprātīgām lapām.

    Konfigurācijas profilus var izmantot arī, lai instalētu sertifikātus. Ja ir instalēts ļaunprātīgs sertifikāts, uzbrucējs var efektīvi iemiesot tādas drošas vietnes kā bankas.

    Kā var instalēt konfigurācijas profilus

    Konfigurācijas profilus var izplatīt vairākos veidos. Viss, kas attiecas uz veidiem, ir kā e-pasta pielikumi un kā faili tīmekļa lapās. Uzbrucējs var izveidot pikšķerēšanas e-pastu (iespējams, mērķtiecīgu pikšķerēšanas e-pasta ziņojumu), mudinot uzņēmuma darbiniekus instalēt e-pastam pievienotu ļaunprātīgu konfigurācijas profilu. Vai arī uzbrucējs var izveidot pikšķerēšanas vietni, kas mēģina lejupielādēt konfigurācijas profila failu.

    Kad konfigurācijas profils ir lejupielādēts, iOS parādīs informāciju par profila saturu un jautās, vai vēlaties to instalēt. Jūs riskējat tikai tad, ja izvēlaties lejupielādēt un instalēt ļaunprātīgu konfigurācijas profilu. Protams, daudzi datori reālajā pasaulē ir inficēti, jo lietotāji piekrīt lejupielādēt un palaist ļaunprātīgus failus.

    Konfigurācijas profils var inficēt ierīci tikai ierobežotā veidā. Tas nevar replikēties kā vīruss vai tārps, kā arī nevar paslēpties no skata kā rootkit. Tā var vērst ierīci tikai ļaunprātīgos serveros un instalēt ļaunprātīgus sertifikātus. Ja konfigurācijas profils ir noņemts, kaitīgās izmaiņas tiks izdzēstas.

    Instalēto konfigurācijas profilu pārvaldība

    Jūs varat redzēt, vai ir instalēti konfigurācijas profili, atverot lietotni Iestatījumi savā iPhone, iPad vai iPod Touch un pieskaroties vispārējai kategorijai. Meklējiet profila opciju saraksta apakšdaļā. Ja jūs to neredzat vispārējā rūtī, nav instalēti konfigurācijas profili.

    Ja redzat opciju, varat to pieskarties, lai skatītu instalētos konfigurācijas profilus, tos pārbaudītu un noņemtu visus, kas jums nav nepieciešami.

    Uzņēmumi, kas izmanto pārvaldītas iOS ierīces, var liegt lietotājiem instalēt papildu konfigurācijas profilus savās ierīcēs. Uzņēmumi var arī vaicāt to pārvaldītajām ierīcēm, lai noskaidrotu, vai viņiem ir instalēti papildu konfigurācijas profili, un vajadzības gadījumā tos noņemt attālināti. Uzņēmumiem, kas izmanto pārvaldītas iOS ierīces, ir veids, kā nodrošināt, lai šīs ierīces netiktu inficētas ar ļaunprātīgas konfigurācijas profiliem.


    Tā ir vairāk teorētiska ievainojamība, jo mēs nezinām, ka kāds to aktīvi izmanto. Tomēr tas parāda, ka neviena ierīce nav pilnīgi droša. Jums jāievēro piesardzība, lejupielādējot un instalējot potenciāli kaitīgas lietas, neatkarīgi no tā, vai tās ir izpildāmās programmas Windows vai konfigurācijas profili iOS.