Homepage » hogyan kell » Miért lehetnek olyan veszélyesek a konfigurációs profilok, mint a rosszindulatú programok az iPhone-on és iPad-en

    Miért lehetnek olyan veszélyesek a konfigurációs profilok, mint a rosszindulatú programok az iPhone-on és iPad-en

    Az Apple iOS-ja nincsen olyan sebezhető a kártékony programokkal szemben, mint a Windows, de ez nem teljesen áthatolhatatlan. A „Konfigurációs profilok” egy lehetséges módja annak, hogy egy iPhone-t vagy iPad-t megfertőzhessünk, csak letöltve egy fájlt, és beleegyezzünk a parancssorba.

    Ezt a biztonsági rést nem használják ki a valós világban. Ez nem valami, amit különösen aggódnia kell, de emlékeztető, hogy nincs platform teljesen biztonságos.

    Mi a konfigurációs profil?

    A konfigurációs profilok az Apple iPhone konfigurációs segédprogramjával hozhatók létre. Ezek az informatikai osztályok és a mobilhordozók számára készültek. Ezek a fájlok .mobileconfig fájlkiterjesztéssel rendelkeznek, és lényegében egy egyszerű módja a hálózati beállítások iOS-eszközökre történő terjesztésének.

    Például egy konfigurációs profil tartalmazhat Wi-Fi, VPN, e-mail, naptár és még a jelszó korlátozás beállításait is. Az informatikai részleg a munkatársak számára terjesztheti a konfigurációs profilt, lehetővé téve számukra, hogy gyorsan konfigurálják készüléküket, hogy csatlakozzanak a vállalati hálózathoz és más szolgáltatásokhoz. A mobilhordozó a hozzáférési pont nevét (APN) tartalmazó konfigurációs profilfájlt terjesztheti, amely lehetővé teszi a felhasználók számára, hogy könnyen konfigurálhassák a mobiladat-beállításokat a készüléken anélkül, hogy az összes információt kézzel kellene megadniuk.

    Eddig jó. Azonban egy rosszindulatú személy elméletileg létrehozhat saját konfigurációs profilfájljaikat és terjesztheti azokat. A profil beállíthatja, hogy a készülék rosszindulatú proxyt vagy VPN-t használjon, amely lehetővé teszi a támadó számára, hogy figyelemmel kísérje a hálózaton keresztül futó mindent, és átirányítsa a készüléket adathalász webhelyekre vagy rosszindulatú oldalakra.

    A konfigurációs profilok is használhatók a tanúsítványok telepítésére. Ha rosszindulatú tanúsítványt telepítettek, a támadó hatékonyan megszemélyesíthet olyan biztonságos webhelyeket, mint a bankok.

    Hogyan lehet telepíteni a konfigurációs profilokat

    A konfigurációs profilok többféle módon oszthatók meg. A leginkább az e-mail mellékletek és a weboldalakon található fájlok. A támadó adathalász e-mailt hozhat létre (valószínűleg célzott lándzsás adathalász e-mailben), amely arra ösztönzi a vállalat alkalmazottait, hogy telepítsenek egy rosszindulatú konfigurációs profilt az e-mailhez. Vagy egy támadó beállíthat egy adathalász webhelyet, amely megpróbál letölteni egy konfigurációs profil fájlt.

    A konfigurációs profil letöltésekor az iOS információkat jelenít meg a profil tartalmáról, és megkérdezi, hogy szeretné-e telepíteni. Csak akkor veszélyezteti magát, ha rosszindulatú konfigurációs profilt tölt le és telepít. Természetesen a valós világban sok számítógép fertőzött, mert a felhasználók beleegyeznek, hogy rosszindulatú fájlokat töltenek le és futtatnak.

    A konfigurációs profil csak korlátozottan képes megfertőzni a készüléket. Ez nem replikálódhat, mint egy vírus vagy féreg, és nem is lehet elrejteni magát, mint egy rootkit. Csak rosszindulatú szerverekre irányíthatja a készüléket, és rosszindulatú tanúsítványokat telepíthet. Ha a konfigurációs profil eltávolításra kerül, a káros változások törlődnek.

    A telepített konfigurációs profilok kezelése

    Megtekintheti, hogy van-e konfigurációs profilja az iPhone, iPad vagy iPod Touch Beállítások alkalmazásának megnyitásával és az Általános kategória megérintésével. Keresse meg a profil alsó részén található Profil lehetőséget. Ha nem látja az Általános panelen, nincsenek telepített konfigurációs profilok.

    Ha látja az opciót, akkor megérintheti azt a telepített konfigurációs profilok megtekintéséhez, azok ellenőrzéséhez, és eltávolításához.

    A kezelt iOS-eszközöket használó vállalkozások megakadályozhatják a felhasználók számára, hogy további konfigurációs profilokat telepítsenek az eszközökre. A vállalatok lekérdezhetik a kezelt eszközöket, hogy lássák, van-e telepítve további konfigurációs profilja, és ha szükséges, távolítsa el őket távolról. A kezelt iOS-eszközöket használó vállalkozásoknak módjuk van annak biztosítására, hogy ezek az eszközök ne fertőződjenek meg rosszindulatú konfigurációs profilokkal.


    Ez inkább elméleti sérülékenység, mivel nem tudjuk, hogy bárki aktívan kihasználja azt. Mégis azt mutatja, hogy egyetlen eszköz sem teljesen biztonságos. Legyen óvatos, ha a potenciálisan káros dolgokat letölti és telepíti, függetlenül attól, hogy végrehajtható programok a Windows-on vagy az iOS konfigurációs profiljain.