Домашня » як » Чому профілі конфігурації можуть бути небезпечними як зловмисні програми на iPhone і iPad

    Чому профілі конфігурації можуть бути небезпечними як зловмисні програми на iPhone і iPad

    IOS від Apple не є настільки вразливим до шкідливих програм, як Windows, але це не є абсолютно непроникним. "Профілі конфігурації" - це один із можливих способів зараження iPhone або iPad лише завантаженням файлу та узгодженням із запитом.

    Ця вразливість не використовується в реальному світі. Це не те, про що ви повинні особливо турбуватися, але це нагадування, що жодна платформа не є повністю безпечною.

    Що таке профіль конфігурації?

    Профілі конфігурації створюються за допомогою програми Apple Configuration Utility. Вони призначені для ІТ-відділів та операторів стільникового зв'язку. Ці файли мають розширення файлу .mobileconfig і є, по суті, простим способом розподілу мережевих налаштувань на пристроях iOS.

    Наприклад, профіль конфігурації може містити налаштування обмеження Wi-Fi, VPN, електронної пошти, календаря та навіть пароля. ІТ-відділ може поширювати профіль конфігурації своїм співробітникам, дозволяючи їм швидко налаштувати свій пристрій для підключення до корпоративної мережі та інших послуг. Оператор стільникового зв'язку може розповсюджувати файл профілю конфігурації, що містить налаштування назви точки доступу (APN), що дозволяє користувачам легко налаштовувати налаштування стільникових даних на своєму пристрої, не вводячи всю інформацію вручну.

    Все йде нормально. Однак, зловмисник може теоретично створити власні файли профілю конфігурації та поширити їх. Профіль може налаштувати пристрій на використання зловмисного проксі-сервера або VPN, що дозволить зловмиснику контролювати все, що відбувається через мережу, і перенаправляти пристрій до фішингових веб-сайтів або шкідливих сторінок..

    Профілі конфігурації також можна використовувати для встановлення сертифікатів. Якщо було встановлено зловмисний сертифікат, зловмисник може ефективно уособлювати безпечні веб-сайти, такі як банки.

    Як можна встановити профілі налаштування

    Профілі конфігурації можна розподілити кількома різними способами. Найбільш доречними способами є вкладення електронної пошти та файли на веб-сторінках. Зловмисник може створити фішингове електронне повідомлення (можливо, цільову електронну пошту з копійкою), заохочуючи співробітників корпорації встановити профіль зловмисного конфігурації, доданий до електронної пошти. Або зловмисник може налаштувати фішинговий сайт, який намагається завантажити файл профілю конфігурації.

    Після завантаження профілю конфігурації програма iOS відобразить інформацію про вміст профілю і запитає вас, чи бажаєте ви її встановити. Ви ризикуєте лише у разі завантаження та встановлення профілю зловмисної конфігурації. Звичайно, багато комп'ютерів в реальному світі заражені, оскільки користувачі погоджуються з завантаженням і запуском шкідливих файлів.

    Профіль конфігурації може заражати пристрій лише обмеженим чином. Він не може повторювати себе, як вірус або черв'як, і не може сховатися від виду, як руткіт. Вона може тільки вказувати пристрій на шкідливі сервери та встановлювати шкідливі сертифікати. Якщо профіль конфігурації буде видалено, шкідливі зміни будуть видалені.

    Керування вбудованими профілями конфігурації

    Ви можете побачити, чи встановлено будь-які профілі конфігурації, відкривши програму Налаштування на вашому iPhone, iPad або iPod Touch і натиснувши на загальну категорію. Знайдіть опцію Профіль у нижній частині списку. Якщо ви не бачите його на панелі "Загальні", у вас не буде встановлено жодних профілів налаштування.

    Якщо ви бачите цю опцію, ви можете натиснути її, щоб переглянути налаштовані профілі конфігурації, перевірити їх і видалити будь-які не потрібні.

    Підприємства, які використовують керовані пристрої iOS, можуть перешкоджати користувачам встановлювати додаткові профілі конфігурації на своїх пристроях. Підприємства також можуть запитувати свої керовані пристрої, щоб дізнатися, чи встановлені вони додаткові профілі конфігурації, і при необхідності видаляти їх. Підприємства, що використовують керовані пристрої iOS, можуть забезпечити, щоб ці пристрої не були заражені шкідливими профілями конфігурації.


    Це скоріше теоретична вразливість, оскільки ми не знаємо, що хтось активно експлуатує її. Проте це свідчить про те, що жоден пристрій не є повністю безпечним. Необхідно проявляти обережність під час завантаження та встановлення потенційно шкідливих речей, незалежно від того, чи це виконувані програми на Windows або конфігураційні профілі на iOS.