Úvodná » ako » Prečo konfiguračné profily môžu byť nebezpečné ako škodlivý softvér na telefónoch iPhone a iPad

    Prečo konfiguračné profily môžu byť nebezpečné ako škodlivý softvér na telefónoch iPhone a iPad

    Aplikácia iOS spoločnosti Apple je zďaleka taká zraniteľná ako škodlivý softvér ako systém Windows, ale nie je úplne nepriepustný. "Konfiguračné profily" sú jedným z možných spôsobov, ako infikovať iPhone alebo iPad jednoduchým stiahnutím súboru a odsúhlasením výzvy.

    Táto zraniteľnosť sa v reálnom svete nevyužíva. Nejde o niečo, na čom by ste sa mali obávať, ale je to pripomenutie, že žiadna platforma nie je úplne bezpečná.

    Čo je profil konfigurácie?

    Konfiguračné profily sú vytvorené pomocou aplikácie Apple iPhone Configuration Utility. Sú určené pre oddelenia IT a mobilné operátory. Tieto súbory majú príponu súboru .mobileconfig a sú v podstate jednoduchým spôsobom distribúcie nastavení siete na zariadeniach so systémom iOS.

    Napríklad konfiguračný profil môže obsahovať nastavenia obmedzenia Wi-Fi, VPN, e-mailu, kalendára a dokonca aj obmedzenia hesla. Oddelenie IT môže distribuovať konfiguračný profil svojim zamestnancom, čo im umožňuje rýchlo nakonfigurovať svoje zariadenie na pripojenie k podnikovej sieti a ďalším službám. Mobilný operátor mohol distribuovať súbor s konfiguračným profilom obsahujúcim nastavenia APN (APN), ktoré umožňujú používateľom ľahko konfigurovať nastavenia mobilných dát na svojom zariadení bez toho, aby museli manuálne zadávať všetky informácie.

    Zatiaľ je všetko dobré. Avšak malí osoba by mohla teoreticky vytvoriť vlastné konfiguračné súbory profilov a distribuovať ich. Profil by mohol nakonfigurovať zariadenie na použitie škodlivého servera proxy alebo siete VPN, čo by útočníkovi umožnilo monitorovať všetko, čo prechádza cez sieť, a presmerovať zariadenie na webové stránky s neoprávneným získavaním údajov alebo škodlivé stránky.

    Profily konfigurácie môžu byť použité aj na inštaláciu certifikátov. Ak bol nainštalovaný škodlivý certifikát, útočník by mohol účinne zosobňovať zabezpečené webové stránky, ako sú banky.

    Ako je možné nainštalovať profily konfigurácie

    Konfiguračné profily môžu byť distribuované rôznymi spôsobmi. Najznámejšími spôsobmi sú prílohy e-mailov a súbory na webových stránkach. Útočník by mohol vytvoriť phishingový e-mail (pravdepodobne cielený e-mail s podvodným kopírovaním), ktorý by povzbudzoval zamestnancov korporácie k inštalácii škodlivého konfiguračného profilu pripojeného k e-mailu. Útočník by mohol vytvoriť aj phishingovú lokalitu, ktorá sa pokúsi stiahnuť súbor s konfiguračným profilom.

    Po načítaní konfiguračného profilu sa iOS zobrazí informácie o obsahu profilu a spýta sa vás, či ho chcete nainštalovať. Ak sa rozhodnete prevziať a nainštalovať škodlivý profil konfigurácie, ste ohrození. Samozrejme, mnohé počítače v reálnom svete sú infikované, pretože používatelia súhlasia so sťahovaním a spúšťaním škodlivých súborov.

    Konfiguračný profil môže infikovať zariadenie len obmedzene. Nemôže sa replikovať ako vírus alebo červ, ani sa nemôže skrývať z pohľadu ako rootkit. Môže zariadenie smerovať iba na škodlivé servery a nainštalovať škodlivé certifikáty. Ak je konfiguračný profil odstránený, škodlivé zmeny sa vymažú.

    Správa nainštalovaných profilov konfigurácie

    Ak máte nainštalované konfiguračné profily, môžete otvoriť aplikáciu Nastavenia na zariadení iPhone, iPad alebo iPod Touch a klepnúť na kategóriu Všeobecné. Pozrite sa na možnosť Profil v blízkosti spodnej časti zoznamu. Ak ju nezobrazíte na paneli Všeobecné, nemáte nainštalované žiadne konfiguračné profily.

    Ak vidíte túto možnosť, môžete klepnutím naň zobraziť nainštalované konfiguračné profily, skontrolovať ich a odstrániť nepotrebné.

    Podniky, ktoré používajú spravované zariadenia so systémom iOS, môžu zabrániť používateľom inštalovať na svojich zariadeniach ďalšie konfiguračné profily. Podniky môžu tiež vyhľadávať vo svojich spravovaných zariadeniach, či majú nainštalované ďalšie konfiguračné profily a v prípade potreby ich odstránia na diaľku. Podniky používajúce spravované zariadenia so systémom iOS majú spôsob, ako zabezpečiť, aby tieto zariadenia neboli infikované škodlivými konfiguračnými profilmi.


    Je to viac teoretickej zraniteľnosti, pretože si nie sme vedomí toho, kto ju aktívne využíva. Napriek tomu dokazuje, že žiadne zariadenie nie je úplne bezpečné. Pri sťahovaní a inštalovaní potenciálne škodlivých vecí, či už sú to spustiteľné programy v systéme Windows alebo konfiguračné profily v systéme iOS.