Miksi konfigurointiprofiilit voivat olla vaarallisempia kuin haittaohjelmat iPhoneissa ja iPadissa

Sisällysluettelo:

Miksi konfigurointiprofiilit voivat olla vaarallisempia kuin haittaohjelmat iPhoneissa ja iPadissa
Miksi konfigurointiprofiilit voivat olla vaarallisempia kuin haittaohjelmat iPhoneissa ja iPadissa

Video: Miksi konfigurointiprofiilit voivat olla vaarallisempia kuin haittaohjelmat iPhoneissa ja iPadissa

Video: Miksi konfigurointiprofiilit voivat olla vaarallisempia kuin haittaohjelmat iPhoneissa ja iPadissa
Video: Verkkoseminaari tiedon avaamista ja yhteentoimivuutta tukevien palveluiden hyödyntämisestä - YouTube 2024, Marraskuu
Anonim
Applen iOS ei ole läheskään yhtä altis haavoittuville kuin Windows, mutta se ei ole täysin läpäisemätön. Konfigurointiprofiilit ovat yksi tapa tartuttaa iPhone tai iPad vain lataamalla tiedosto ja hyväksymällä kehotteen.
Applen iOS ei ole läheskään yhtä altis haavoittuville kuin Windows, mutta se ei ole täysin läpäisemätön. Konfigurointiprofiilit ovat yksi tapa tartuttaa iPhone tai iPad vain lataamalla tiedosto ja hyväksymällä kehotteen.

Tätä haavoittuvuutta ei käytetä reaalimaailmassa. Se ei ole jotain, josta sinun pitäisi olla erityisen huolissasi, mutta se muistuttaa, että mikään alusta ei ole täysin turvallinen.

Mikä on konfigurointiprofiili?

Konfigurointiprofiilit luodaan Applen iPhone Configuration Utility -ohjelmalla. Ne on tarkoitettu IT-osastoille ja matkapuhelinoperaattoreille. Näissä tiedostoissa on.mobileconfig-tiedostopääte ja ne ovat oleellisesti helppokäyttöinen verkkoasetusten jakaminen iOS-laitteille.

Esimerkiksi kokoonpanoprofiili voi sisältää Wi-Fi-, VPN-, sähköposti-, kalenteri- ja jopa salasananrajoitusasetuksia. IT-osasto voi jakaa kokoonpanoprofiilin työntekijöilleen ja antaa heille mahdollisuuden määrittää laitteensa nopeasti yhteyden yritysverkkoon ja muihin palveluihin. Solukko-operaattori voisi jakaa konfigurointiprofiilitiedoston, joka sisältää sen tukiaseman nimi (APN) -asetukset, jolloin käyttäjät voivat helposti konfiguroida soluasetustiedot laitteeseensa ilman, että kaikki tiedot on syötettävä manuaalisesti.

Toistaiseksi, niin hyvä. Haitallinen henkilö voi kuitenkin teoriassa luoda omat kokoonpanon profiilitiedostot ja jakaa ne. Profiili voi määrittää laitteen käyttämään haitallista välityspalvelinta tai VPN-palvelua, mikä antaa hyökkääjän mahdollisuuden seurata kaikkea verkossa tapahtuvaa toimintaa ja ohjata laitetta verkkohuijaussivustoille tai haitallisille sivuille.

Kokoonpanoprofiileja voitaisiin käyttää myös varmenteiden asentamiseen. Jos haitallinen sertifikaatti on asennettu, hyökkääjä voi tehokkaasti esiintyä suojattuja verkkosivustoja, kuten pankkeja.

Image
Image

Miten konfigurointiprofiilit voitaisiin asentaa

Määritysprofiileja voidaan jakaa useilla eri tavoilla. Useimmat tapoja ovat sähköpostin liitetiedostot ja tiedostot verkkosivuilla. Hyökkääjä voi luoda tietojenkalastelusähköpostin (todennäköisesti kohdennetun spear-phishing-sähköpostin), joka kannustaa yrityksen työntekijöitä asentamaan sähköpostiosoitteeseen liittyvän haittaohjelman asetusprofiilin. Tai hyökkääjä voi määrittää tietojenkalastelualueen, joka yrittää ladata määritystiedoston.

Kun kokoonpanoprofiili on ladattu, iOS näyttää tietoja profiilin sisällöstä ja kysyy, haluatko asentaa sen. Olet vaarassa vain, jos päätät ladata ja asentaa haitallisen kokoonpanoprofiilin. Tietenkin monet reaalimaailman tietokoneet ovat saaneet tartunnan, koska käyttäjät ovat samaa mieltä ladata ja suorittaa haittaohjelmia.
Kun kokoonpanoprofiili on ladattu, iOS näyttää tietoja profiilin sisällöstä ja kysyy, haluatko asentaa sen. Olet vaarassa vain, jos päätät ladata ja asentaa haitallisen kokoonpanoprofiilin. Tietenkin monet reaalimaailman tietokoneet ovat saaneet tartunnan, koska käyttäjät ovat samaa mieltä ladata ja suorittaa haittaohjelmia.
Kokoonpanoprofiili voi vain tartuttaa laitteen rajallisella tavalla. Se ei voi repliättää itsensä kuin virus tai mato, eikä se voi piiloutua näkymältä kuin rootkit. Se voi osoittaa laitteen vain haitallisille palvelimille ja asentaa haitallisia todistuksia. Jos konfigurointiprofiili poistetaan, haitalliset muutokset poistetaan.
Kokoonpanoprofiili voi vain tartuttaa laitteen rajallisella tavalla. Se ei voi repliättää itsensä kuin virus tai mato, eikä se voi piiloutua näkymältä kuin rootkit. Se voi osoittaa laitteen vain haitallisille palvelimille ja asentaa haitallisia todistuksia. Jos konfigurointiprofiili poistetaan, haitalliset muutokset poistetaan.
Image
Image

Asennettujen määritystooppien hallinta

Voit nähdä, onko sinulla määritysprofiileja asennettu avaamalla Asetukset-sovelluksen iPhonella, iPadilla tai iPod Touchilla ja napauttamalla Yleistä-luokkaa. Etsi profiilin vaihtoehto lähellä listan alaosaa. Jos et näe sitä yleisessä ruudussa, sinulla ei ole asennussovelluksia.

Jos näet vaihtoehdon, voit napauttaa sitä nähdäksesi asennetut kokoonpanoprofiilit, tarkasta ne ja poista ne, joita et tarvitse.
Jos näet vaihtoehdon, voit napauttaa sitä nähdäksesi asennetut kokoonpanoprofiilit, tarkasta ne ja poista ne, joita et tarvitse.
Yritykset, jotka käyttävät hallittuja iOS-laitteita, voivat estää käyttäjiä asentamasta lisäasetusprofiileja laitteisiinsa. Yritykset voivat myös kysellä hallittuja laitteitaan tarkistaa, onko niillä lisäasetusprofiileja asennettuna ja poista ne tarvittaessa etäyhteydellä. Yritykset, jotka käyttävät hallittuja iOS-laitteita, voivat varmistaa, etteivät laitteet ole haitallisia konfigurointiprofiileja.
Yritykset, jotka käyttävät hallittuja iOS-laitteita, voivat estää käyttäjiä asentamasta lisäasetusprofiileja laitteisiinsa. Yritykset voivat myös kysellä hallittuja laitteitaan tarkistaa, onko niillä lisäasetusprofiileja asennettuna ja poista ne tarvittaessa etäyhteydellä. Yritykset, jotka käyttävät hallittuja iOS-laitteita, voivat varmistaa, etteivät laitteet ole haitallisia konfigurointiprofiileja.

Tämä on enemmän teoreettista haavoittuvuutta, koska emme ole tietoisia kenestäkään sen aktiivisesta hyödyntämisestä. Silti se osoittaa, ettei mikään laite ole täysin turvallinen. Käytä varovaisuutta lataamalla ja asentamalla mahdollisesti haitallisia asioita, olivatpa he sitten Windowsin suoritettavia ohjelmia tai iOS: n asetusprofiileja.

Suositeltava: