Główna » jak » Dlaczego profile konfiguracyjne mogą być niebezpieczne ze względu na złośliwe oprogramowanie na iPhone'ach i iPadach

    Dlaczego profile konfiguracyjne mogą być niebezpieczne ze względu na złośliwe oprogramowanie na iPhone'ach i iPadach

    System iOS firmy Apple nie jest tak podatny na złośliwe oprogramowanie jak system Windows, ale nie jest całkowicie odporny. "Profile konfiguracji" to jeden z możliwych sposobów zainfekowania iPhone'a lub iPada przez pobranie pliku i wyrażenie zgody.

    Luka ta nie jest wykorzystywana w rzeczywistym świecie. Nie jest to coś, na co powinieneś szczególnie się martwić, ale przypominasz, że żadna platforma nie jest całkowicie bezpieczna.

    Co to jest profil konfiguracji?

    Profile konfiguracyjne są tworzone przy użyciu programu Apple Configuration Utility. Są przeznaczone dla działów IT i operatorów komórkowych. Pliki te mają rozszerzenie pliku .mobileconfig i są zasadniczo łatwym sposobem dystrybucji ustawień sieciowych na urządzenia z systemem iOS.

    Na przykład profil konfiguracji może zawierać ustawienia Wi-Fi, VPN, e-mail, kalendarz, a nawet ograniczenia kodu dostępu. Dział IT może rozpowszechniać profil konfiguracji wśród swoich pracowników, umożliwiając szybkie skonfigurowanie urządzenia w celu połączenia się z siecią firmową i innymi usługami. Operator komórkowy może rozpowszechniać plik profilu konfiguracyjnego zawierający jego ustawienia punktu dostępu (APN), umożliwiając użytkownikom łatwe konfigurowanie ustawień danych komórkowych na swoim urządzeniu bez konieczności ręcznego wprowadzania wszystkich informacji.

    Jak na razie dobrze. Jednak złośliwa osoba mogłaby teoretycznie utworzyć własne pliki profilu konfiguracji i rozpowszechniać je. Profil może skonfigurować urządzenie do używania złośliwego proxy lub VPN, skutecznie pozwalając osobie atakującej na monitorowanie wszystkiego, co dzieje się w sieci i przekierowanie urządzenia do stron phishingowych lub złośliwych stron.

    Profile konfiguracyjne mogą również służyć do instalowania certyfikatów. Jeśli zainstalowano złośliwy certyfikat, osoba atakująca może skutecznie podszyć się pod bezpieczne strony internetowe, takie jak banki.

    W jaki sposób można zainstalować profile konfiguracyjne

    Profile konfiguracji mogą być rozpowszechniane na kilka różnych sposobów. Najczęściej dotyczy to załączników do wiadomości e-mail oraz plików na stronach internetowych. Osoba atakująca może utworzyć wiadomość e-mail wyłudzającą informacje (prawdopodobnie adresowany e-mail typu spear phishing), zachęcając pracowników firmy do zainstalowania złośliwego profilu konfiguracji dołączonego do wiadomości e-mail. Lub osoba atakująca może skonfigurować witrynę wyłudzającą informacje, która próbuje pobrać plik profilu konfiguracji.

    Po pobraniu profilu konfiguracji system iOS wyświetli informacje o zawartości profilu i zapyta, czy chcesz go zainstalować. Ryzykujesz tylko, jeśli zdecydujesz się pobrać i zainstalować złośliwy profil konfiguracji. Oczywiście wiele komputerów w świecie rzeczywistym jest zainfekowanych, ponieważ użytkownicy zgadzają się pobierać i uruchamiać złośliwe pliki.

    Profil konfiguracji może tylko zainfekować urządzenie w ograniczony sposób. Nie może się replikować jak wirus lub robak, ani nie może ukryć się przed widokiem jak rootkit. Może jedynie wskazywać urządzenie na złośliwe serwery i instalować złośliwe certyfikaty. Jeśli profil konfiguracji zostanie usunięty, szkodliwe zmiany zostaną usunięte.

    Zarządzanie zainstalowanymi profilami konfiguracji

    Możesz sprawdzić, czy masz zainstalowane profile konfiguracyjne, otwierając aplikację Ustawienia na iPhonie, iPadzie lub iPodzie Touch i wybierając kategorię Ogólne. Poszukaj opcji Profil u dołu listy. Jeśli nie widzisz go w okienku Ogólne, nie masz zainstalowanych żadnych profili konfiguracji.

    Jeśli widzisz tę opcję, możesz ją dotknąć, aby wyświetlić zainstalowane profile konfiguracji, sprawdzić je i usunąć te, których nie potrzebujesz.

    Przedsiębiorstwa korzystające z zarządzanych urządzeń z systemem iOS mogą uniemożliwić użytkownikom instalowanie dodatkowych profili konfiguracji na swoich urządzeniach. Przedsiębiorstwa mogą również wysyłać zapytania do zarządzanych urządzeń, aby sprawdzić, czy mają zainstalowane dodatkowe profile konfiguracyjne i zdalnie je usuwać. Przedsiębiorstwa korzystające z zarządzanych urządzeń z systemem iOS mogą zagwarantować, że te urządzenia nie zostaną zainfekowane przez złośliwe profile konfiguracyjne.


    Jest to bardziej teoretyczna luka, ponieważ nie jesteśmy świadomi, że ktoś aktywnie ją wykorzystuje. Mimo to pokazuje, że żadne urządzenie nie jest całkowicie bezpieczne. Należy zachować ostrożność podczas pobierania i instalowania potencjalnie szkodliwych rzeczy, niezależnie od tego, czy są to wykonywalne programy w systemie Windows, czy profile konfiguracji w systemie iOS.