Miért olyan veszélyes lehet a konfigurációs profilok, mint a rosszindulatú programok az iPhone-okon és az iPadeken?

Tartalomjegyzék:

Miért olyan veszélyes lehet a konfigurációs profilok, mint a rosszindulatú programok az iPhone-okon és az iPadeken?
Miért olyan veszélyes lehet a konfigurációs profilok, mint a rosszindulatú programok az iPhone-okon és az iPadeken?

Videó: Miért olyan veszélyes lehet a konfigurációs profilok, mint a rosszindulatú programok az iPhone-okon és az iPadeken?

Videó: Miért olyan veszélyes lehet a konfigurációs profilok, mint a rosszindulatú programok az iPhone-okon és az iPadeken?
Videó: How to Import and Export Contacts in Outlook - YouTube 2024, November
Anonim
Az Apple iOS nem olyan közel van, hogy sebezhető a rosszindulatú programokkal szemben, mint a Windows, de ez nem teljesen áthatolhatatlan. A "konfigurációs profilok" egy lehetséges módja annak, hogy megfertőzzék egy iPhone vagy iPad fájlt, csak letöltve a fájlt és elfogadva a promptot.
Az Apple iOS nem olyan közel van, hogy sebezhető a rosszindulatú programokkal szemben, mint a Windows, de ez nem teljesen áthatolhatatlan. A "konfigurációs profilok" egy lehetséges módja annak, hogy megfertőzzék egy iPhone vagy iPad fájlt, csak letöltve a fájlt és elfogadva a promptot.

Ezt a biztonsági rést nem használják fel a valós világban. Ez nem valami, amire különösen aggódnia kellene, de ez egy emlékeztető, hogy egyetlen platform sem teljesen biztonságos.

Mi az a konfigurációs profil?

A konfigurációs profilok az Apple iPhone konfigurációs segédprogramjával hozhatók létre. Ezek az informatikai részlegek és a mobilszolgáltatók. Ezek a fájlok.mobileconfig fájlkiterjesztést tartalmaznak, és alapvetően egyszerűen terjesztik a hálózati beállításokat az iOS eszközökre.

Például egy konfigurációs profil tartalmazhat Wi-Fi, VPN, e-mail, naptár, és még a kódkód korlátozásának beállításait is. Az informatikai részleg a konfigurációs profilt feloszthatja alkalmazottai számára, lehetővé téve számukra, hogy gyorsan konfigurálják eszközüket a vállalati hálózathoz és más szolgáltatásokhoz való kapcsolódáshoz. A mobilhálózat képes hozzáférési pont nevét (APN) tartalmazó konfigurációs profilfájlokat elosztani, lehetővé téve a felhasználók számára, hogy könnyen konfigurálhassák a mobiladat-beállításokat a készüléken, anélkül, hogy minden információt kézzel kellene megadniuk.

Eddig jó. Azonban egy rosszindulatú személy elvileg létrehozhat saját konfigurációs profilfájljait, és terjesztheti azokat. A profil konfigurálhatja a készüléket rosszindulatú proxy vagy VPN használatára, hatékonyan lehetővé téve a támadó számára, hogy nyomon kövesse az összes hálózaton keresztül történő átvitelét, és átirányítsa az eszközt adathalász webhelyekre vagy rosszindulatú oldalakra.

A konfigurációs profilok a tanúsítványok telepítéséhez is használhatók. Ha rosszindulatú tanúsítványt telepített, a támadó hatékonyan megszemélyesíthet biztonságos webhelyeket, például a bankokat.

Image
Image

A konfigurációs profilok telepítése

A konfigurációs profilok többféleképpen oszthatók meg. A leginkább kapcsolódó módszerek e-mail mellékletek és fájlok a weboldalak. A támadó létrehozhat egy adathalász e-mailt (valószínűleg célzott droghajó-e-mail), amely arra ösztönzi a vállalati alkalmazottakat, hogy telepítsék az e-mailhez csatolt rosszindulatú konfigurációs profilt. Vagy egy támadó létrehozhat egy adathalász webhelyet, amely megpróbál letölteni egy konfigurációs profilfájlt.

A konfigurációs profil letöltésekor az iOS megjeleníti a profil tartalmát, és megkérdezi, hogy szeretné-e telepíteni. Ön csak veszélyben van, ha rosszindulatú konfigurációs profilt szeretne letölteni és telepíteni. Természetesen számos számítógép a valós világban fertőzött, mert a felhasználók elfogadják a rosszindulatú fájlok letöltését és futtatását.
A konfigurációs profil letöltésekor az iOS megjeleníti a profil tartalmát, és megkérdezi, hogy szeretné-e telepíteni. Ön csak veszélyben van, ha rosszindulatú konfigurációs profilt szeretne letölteni és telepíteni. Természetesen számos számítógép a valós világban fertőzött, mert a felhasználók elfogadják a rosszindulatú fájlok letöltését és futtatását.
A konfigurációs profil csak korlátozott mértékben képes megfertőzni az eszközt. Nem képes önmaga, mint egy vírus vagy féreg, és nem is képes elrejteni magát a nézetből, mint egy rootkit. Csak rosszindulatú kiszolgálókra mutathatja az eszközt, és rosszindulatú tanúsítványokat telepíthet. Ha a konfigurációs profil eltávolításra kerül, a káros módosítások törlődnek.
A konfigurációs profil csak korlátozott mértékben képes megfertőzni az eszközt. Nem képes önmaga, mint egy vírus vagy féreg, és nem is képes elrejteni magát a nézetből, mint egy rootkit. Csak rosszindulatú kiszolgálókra mutathatja az eszközt, és rosszindulatú tanúsítványokat telepíthet. Ha a konfigurációs profil eltávolításra kerül, a káros módosítások törlődnek.
Image
Image

Telepített konfigurációs profilok kezelése

Láthatja, hogy van-e konfigurációs profilja a Beállítások alkalmazás iPhone, iPad vagy iPod Touch megnyitásához, és megérinti az Általános kategóriát. Keresse meg a Profil opciót a lista aljánál. Ha nem látja az Általános ablakban, nincs telepítve konfigurációs profil.

Ha látja ezt az opciót, megérintheti a telepített konfigurációs profilok megtekintéséhez, megtekintéséhez és eltávolításához, amire nincs szüksége.
Ha látja ezt az opciót, megérintheti a telepített konfigurációs profilok megtekintéséhez, megtekintéséhez és eltávolításához, amire nincs szüksége.
A kezelt iOS-eszközöket használó vállalatok megakadályozhatják a felhasználók számára további konfigurációs profilok telepítését eszközükön. A vállalatok lekérdezhetik a kezelt eszközöket is, hogy lássák-e, vannak-e további konfigurációs profilok telepítve, és szükség esetén eltávolítják őket távolról. A kezelt iOS-eszközöket használó vállalkozásoknak módja annak biztosítására, hogy az eszközöket ne veszélyeztesse rosszindulatú konfigurációs profilok.
A kezelt iOS-eszközöket használó vállalatok megakadályozhatják a felhasználók számára további konfigurációs profilok telepítését eszközükön. A vállalatok lekérdezhetik a kezelt eszközöket is, hogy lássák-e, vannak-e további konfigurációs profilok telepítve, és szükség esetén eltávolítják őket távolról. A kezelt iOS-eszközöket használó vállalkozásoknak módja annak biztosítására, hogy az eszközöket ne veszélyeztesse rosszindulatú konfigurációs profilok.

Ez inkább elméleti sebezhetőség, hiszen nem ismerjük senki, aki aktívan kihasználja. Ennek ellenére azt mutatja, hogy egyetlen eszköz sem teljesen biztonságos. Óvatosan kell eljárnia a potenciálisan káros dolgok letöltése és telepítése során, függetlenül attól, hogy futtatható programok vannak-e Windows alatt vagy konfigurációs profilok az iOS rendszeren.

Ajánlott: