Perché i profili di configurazione possono essere pericolosi come malware su iPhone e iPad
L'iOS di Apple non è neanche lontanamente vulnerabile al malware come Windows, ma non è completamente impermeabile. I "profili di configurazione" sono un modo possibile per infettare un iPhone o un iPad semplicemente scaricando un file e accettando una richiesta.
Questa vulnerabilità non viene sfruttata nel mondo reale. Non è qualcosa di cui dovresti essere particolarmente preoccupato, ma è un promemoria che nessuna piattaforma è completamente sicura.
Cos'è un profilo di configurazione?
I profili di configurazione vengono creati con l'Utility di configurazione iPhone di Apple. Sono destinati ai dipartimenti IT e ai carrier cellulari. Questi file hanno l'estensione del file .mobileconfig e sono essenzialmente un modo semplice per distribuire le impostazioni di rete sui dispositivi iOS.
Ad esempio, un profilo di configurazione può contenere impostazioni di restrizione del codice di accesso Wi-Fi, VPN, e-mail, calendario e persino. Un reparto IT può distribuire il profilo di configurazione ai propri dipendenti, consentendo loro di configurare rapidamente il proprio dispositivo per connettersi alla rete aziendale e ad altri servizi. Un gestore di telefonia mobile potrebbe distribuire un file di profilo di configurazione contenente le impostazioni del suo APN (Access Point Name), consentendo agli utenti di configurare facilmente le impostazioni dei dati cellulari sul proprio dispositivo senza dover inserire manualmente tutte le informazioni.
Fin qui tutto bene. Tuttavia, una persona malintenzionata potrebbe teoricamente creare i propri file di profilo di configurazione e distribuirli. Il profilo può configurare il dispositivo in modo che utilizzi un proxy o VPN dannoso, consentendo in effetti all'utente malintenzionato di monitorare tutto ciò che passa attraverso la rete e reindirizzare il dispositivo a siti Web di phishing o pagine dannose.
I profili di configurazione possono essere utilizzati anche per installare i certificati. Se è stato installato un certificato dannoso, l'autore dell'attacco potrebbe impersonare in modo efficace siti Web sicuri come le banche.
Come installare i profili di configurazione
I profili di configurazione possono essere distribuiti in diversi modi. I modi più preoccupanti sono come allegati e-mail e come file su pagine web. Un utente malintenzionato potrebbe creare un'email di phishing (probabilmente un'e-mail di spear-phishing mirata) incoraggiando i dipendenti di un'azienda a installare un profilo di configurazione dannoso collegato all'email. Oppure, un utente malintenzionato potrebbe configurare un sito di phishing che tenta di scaricare un file di profilo di configurazione.
Quando viene scaricato il profilo di configurazione, iOS visualizza le informazioni sul contenuto del profilo e chiede se si desidera installarlo. Sei a rischio solo se scegli di scaricare e installare un profilo di configurazione dannoso. Naturalmente, molti computer nel mondo reale sono infetti perché gli utenti accettano di scaricare ed eseguire file dannosi.
Il profilo di configurazione può solo infettare il dispositivo in modo limitato. Non può replicarsi come un virus o un worm, né può nascondersi dalla vista come un rootkit. Può solo indirizzare il dispositivo verso server malevoli e installare certificati dannosi. Se il profilo di configurazione viene rimosso, le modifiche dannose verranno cancellate.
Gestione dei profili di configurazione installati
Puoi vedere se hai installato i profili di configurazione aprendo l'app Impostazioni sul tuo iPhone, iPad o iPod Touch e toccando la categoria Generale. Cerca l'opzione Profilo nella parte inferiore dell'elenco. Se non lo vedi nel pannello Generale, non hai alcun profilo di configurazione installato.
Se visualizzi l'opzione, puoi toccarla per visualizzare i profili di configurazione installati, esaminarli e rimuovere quelli che non ti servono.
Le aziende che utilizzano dispositivi iOS gestiti possono impedire agli utenti di installare profili di configurazione aggiuntivi sui propri dispositivi. Le aziende possono anche interrogare i propri dispositivi gestiti per vedere se hanno installato profili di configurazione aggiuntivi e rimuoverli in remoto, se necessario. Le aziende che utilizzano dispositivi iOS gestiti hanno un modo per garantire che tali dispositivi non siano infettati da profili di configurazione dannosi.
Questa è più una vulnerabilità teorica, poiché non siamo a conoscenza di nessuno che la sfrutti attivamente. Tuttavia, dimostra che nessun dispositivo è completamente sicuro. Devi fare attenzione quando scarichi e installi elementi potenzialmente dannosi, siano essi programmi eseguibili su Windows o profili di configurazione su iOS.