Pagrindinis » kaip » Kodėl konfigūracijos profiliai gali būti pavojingi kaip kenkėjiškos programos „iPhone“ ir „iPad“

    Kodėl konfigūracijos profiliai gali būti pavojingi kaip kenkėjiškos programos „iPhone“ ir „iPad“

    „Apple“ „iOS“ niekur nėra toks pažeidžiamas kaip kenkėjiškos programos, nes „Windows“ yra, bet tai nėra visiškai nepralaidi. „Konfigūracijos profiliai“ yra vienas iš būdų, kaip užkrėsti „iPhone“ arba „iPad“, tiesiog atsisiųsdami failą ir sutikdami su raginimu.

    Šis pažeidžiamumas realiame pasaulyje nenaudojamas. Tai nėra kažkas, apie kurį turėtumėte būti ypač susirūpinę, bet tai priminimas, kad platforma nėra visiškai saugi.

    Kas yra konfigūracijos profilis?

    Konfigūracijos profiliai sukurti naudojant „Apple“ „iPhone“ konfigūravimo priemonę. Jie skirti IT skyriams ir korinio ryšio operatoriams. Šie failai turi .mobileconfig failo plėtinį ir iš esmės yra paprastas būdas paskirstyti tinklo nustatymus iOS įrenginiams.

    Pavyzdžiui, konfigūracijos profilyje gali būti „Wi-Fi“, VPN, el. Pašto, kalendoriaus ir net slaptažodžio apribojimo nustatymai. IT skyrius gali platinti konfigūracijos profilį savo darbuotojams, kad jie galėtų greitai konfigūruoti savo prietaisą, kad galėtų prisijungti prie įmonės tinklo ir kitų paslaugų. Korinio ryšio operatorius gali platinti konfigūracijos profilio failą, kuriame yra prieigos taško pavadinimo (APN) nustatymai, leidžianti vartotojams lengvai konfigūruoti mobiliojo ryšio duomenų parametrus savo prietaise, nereikia įvesti visos informacijos rankiniu būdu.

    Kol kas viskas gerai. Tačiau kenkėjiškas asmuo teoriškai galėtų sukurti savo konfigūracijos profilio failus ir juos platinti. Profilis gali konfigūruoti įrenginį naudoti kenkėjišką tarpinį serverį arba VPN, leidžiantį užpuolėjui stebėti viską, kas vyksta per tinklą, ir nukreipti įrenginį į sukčiavimo svetaines ar kenkėjiškus puslapius.

    Be to, konfigūracijos profiliai gali būti naudojami sertifikatus įdiegti. Jei buvo įdiegtas kenksmingas sertifikatas, užpuolikas gali veiksmingai įvardyti saugias svetaines, pvz., Bankus.

    Kaip įdiegti konfigūracijos profilius

    Konfigūracijos profiliai gali būti platinami keliais skirtingais būdais. Labiausiai susiję su el. Pašto priedais ir failais tinklalapiuose. Užpuolikas gali sukurti sukčiavimo el. Laišką (galbūt tikslingu elektroniniu paštu), skatinančią korporacijos darbuotojus įdiegti kenkėjišką konfigūracijos profilį, pridėtą prie el. Arba užpuolikas gali sukurti sukčiavimo svetainę, kurioje bandoma atsisiųsti konfigūracijos profilio failą.

    Atsisiuntus konfigūracijos profilį, „iOS“ parodys informaciją apie profilio turinį ir paprašys, ar norite ją įdiegti. Tik rizikuojate, jei pasirinksite atsisiųsti ir įdiegti kenkėjišką konfigūracijos profilį. Žinoma, daugelis realaus pasaulio kompiuterių yra užsikrėtę, nes vartotojai sutinka atsisiųsti ir paleisti kenkėjiškus failus.

    Konfigūracijos profilis gali užkrėsti prietaisą tik ribotai. Jis negali atkartoti kaip virusas ar kirminas, taip pat negali paslėpti nuo žvilgsnio kaip rootkit. Jis gali nukreipti įrenginį tik į kenkėjiškus serverius ir įdiegti kenksmingus sertifikatus. Jei konfigūracijos profilis yra pašalintas, žalingi pakeitimai bus ištrinti.

    Įdiegtų konfigūracijos profilių tvarkymas

    Galite matyti, ar įdiegėte konfigūracijos profilius atidarydami programą „iPhone“, „iPad“ ar „iPod Touch“ ir paliesdami „Bendroji kategorija“. Ieškokite profilio parinkties šalia sąrašo apačios. Jei nematote jos bendrojoje srityje, nėra jokių įdiegtų konfigūracijos profilių.

    Jei pamatysite parinktį, galite bakstelėti jį, kad pamatytumėte įdiegtus konfigūracijos profilius, juos patikrintumėte ir pašalintumėte visus nereikalingus.

    Įmonės, naudojančios valdomus „iOS“ įrenginius, gali neleisti vartotojams įdiegti papildomų konfigūracijos profilių savo įrenginiuose. Įmonės taip pat gali paklausti jų valdomų įrenginių, kad sužinotų, ar įdiegti papildomi konfigūracijos profiliai ir, jei reikia, juos pašalinti. Įmonės, naudojančios valdomus „iOS“ įrenginius, gali užtikrinti, kad šie įrenginiai nebūtų užkrėsti kenkėjiškų konfigūracijų profiliais.


    Tai labiau teorinis pažeidžiamumas, nes nežinome, kas iš jų aktyviai naudojasi. Vis dėlto tai rodo, kad nė vienas įrenginys nėra visiškai saugus. Turite būti atsargūs, kai atsisiunčiate ir diegiate potencialiai žalingus dalykus, ar jie yra vykdomosios programos „Windows“, ar konfigūracijos profiliai „iOS“.