Domovská » jak » Proč konfigurační profily mohou být nebezpečné jako malware na iPhonech a iPadech

    Proč konfigurační profily mohou být nebezpečné jako malware na iPhonech a iPadech

    Apple iOS není zrovna tak zranitelný vůči malwaru jako Windows, ale není zcela nepropustný. "Konfigurační profily" jsou jedním z možných způsobů, jak infikovat iPhone nebo iPad právě stahováním souboru a odsouhlasením výzvy.

    Tato zranitelnost není v reálném světě využívána. Nejde o něco, o čemu byste se měli obávat, ale připomíná, že žádná platforma není zcela bezpečná.

    Co je konfigurační profil?

    Konfigurační profily jsou vytvořeny pomocí Apple's Configuration Utility. Jsou určeny pro IT oddělení a mobilní operátory. Tyto soubory mají příponu souboru .mobileconfig a jsou v podstatě snadným způsobem distribuce nastavení sítě na zařízení iOS.

    Konfigurační profil může například obsahovat nastavení omezení Wi-Fi, VPN, e-mailu, kalendáře a dokonce i omezení hesel. IT oddělení může distribuovat konfigurační profil svým zaměstnancům, což jim umožní rychle nakonfigurovat zařízení pro připojení k podnikové síti a dalším službám. Mobilní operátor mohl distribuovat soubor konfiguračního profilu obsahující nastavení APN (APN), který uživatelům umožňuje snadno konfigurovat nastavení mobilních dat na svém zařízení, aniž by bylo nutné zadávat všechny informace ručně.

    Zatím je vše dobré. Nicméně, škodlivý člověk by mohl teoreticky vytvořit své vlastní konfigurační soubory profilu a distribuovat je. Profil by mohl zařízení nakonfigurovat tak, aby používal škodlivý proxy nebo VPN, což by útočníkovi umožnilo sledovat vše, co se děje v síti, a přesměrovat zařízení na phishingové webové stránky nebo škodlivé stránky.

    Konfigurační profily lze také použít k instalaci certifikátů. Pokud byl nainstalován škodlivý certifikát, mohl by útočník efektivně předstírat bezpečné webové stránky, jako jsou banky.

    Jak lze konfigurovat profily konfigurace

    Konfigurační profily lze distribuovat několika různými způsoby. Nejvíce související způsoby jsou jako přílohy e-mailů a jako soubory na webových stránkách. Útočník by mohl vytvořit phishingový e-mail (pravděpodobně cílový e-mail s phishingem), který by povzbuzoval zaměstnance korporace k instalaci škodlivého konfiguračního profilu připojeného k e-mailu. Nebo útočník může nastavit phishingový server, který se pokusí stáhnout soubor konfiguračního profilu.

    Po stažení konfiguračního profilu zobrazí systém iOS informace o obsahu profilu a zeptá se, zda jej chcete nainstalovat. Jste ohroženi pouze tehdy, pokud se rozhodnete stáhnout a nainstalovat škodlivý konfigurační profil. Samozřejmě, že mnoho počítačů v reálném světě je infikováno, protože uživatelé souhlasí se stahováním a spuštěním škodlivých souborů.

    Konfigurační profil může infikovat zařízení pouze omezeným způsobem. Nemůže se replikovat jako virus nebo červ, ani se nemůže skrýt z pohledu jako rootkit. Může směrovat zařízení pouze na škodlivé servery a instalovat škodlivé certifikáty. Pokud je konfigurační profil odstraněn, budou škodlivé změny vymazány.

    Správa instalovaných profilů konfigurace

    Můžete zjistit, zda máte nainstalované nějaké konfigurační profily otevřením aplikace Nastavení v zařízeních iPhone, iPad nebo iPod Touch a klepnutím na kategorii Obecné. Podívejte se na možnost Profil v dolní části seznamu. Pokud ji nezobrazíte na podokně Obecné, nemáte nainstalovány žádné konfigurační profily.

    Pokud uvidíte tuto možnost, můžete klepnutím na ni zobrazit nainstalované konfigurační profily, zkontrolovat je a odstranit nepotřebné.

    Podniky používající spravované zařízení iOS mohou uživatelům zabránit v instalaci dalších konfiguračních profilů na svých zařízeních. Podniky mohou také dotazovat na své spravované zařízení, zda mají nainstalované další konfigurační profily a v případě potřeby je vzdáleně odstranit. Podniky využívající spravovaná zařízení iOS mají způsob, jak zajistit, aby tato zařízení nebyla infikována škodlivými konfiguračními profily.


    Jedná se spíše o teoretickou zranitelnost, jelikož si nejsme vědomi toho, kdo ji aktivně využívá. Přesto dokazuje, že žádné zařízení není zcela zabezpečené. Při stahování a instalaci potenciálně škodlivých věcí byste měli být opatrní, ať už jsou to spustitelné programy v systému Windows nebo konfigurační profily v systému iOS.