Por qué los perfiles de configuración pueden ser tan peligrosos como el malware en iPhones y iPads

Tabla de contenido:

Video: Por qué los perfiles de configuración pueden ser tan peligrosos como el malware en iPhones y iPads

Video: Por qué los perfiles de configuración pueden ser tan peligrosos como el malware en iPhones y iPads
Video: Como tener los contactos de mi teléfono en la Pc 2024, Marcha
Por qué los perfiles de configuración pueden ser tan peligrosos como el malware en iPhones y iPads
Por qué los perfiles de configuración pueden ser tan peligrosos como el malware en iPhones y iPads
Anonim
El iOS de Apple no es tan vulnerable al malware como Windows, pero no es completamente impermeable. Los "perfiles de configuración" son una forma posible de infectar un iPhone o iPad simplemente descargando un archivo y aceptando un aviso.
El iOS de Apple no es tan vulnerable al malware como Windows, pero no es completamente impermeable. Los "perfiles de configuración" son una forma posible de infectar un iPhone o iPad simplemente descargando un archivo y aceptando un aviso.

Esta vulnerabilidad no está siendo explotada en el mundo real. No es algo por lo que debas estar especialmente preocupado, pero es un recordatorio de que ninguna plataforma es completamente segura.

¿Qué es un perfil de configuración?

Los perfiles de configuración se crean con la utilidad de configuración de iPhone de Apple. Están destinados a departamentos de TI y operadores de telefonía celular. Estos archivos tienen la extensión de archivo.mobileconfig y son esencialmente una forma fácil de distribuir configuraciones de red a dispositivos iOS.

Por ejemplo, un perfil de configuración puede contener Wi-Fi, VPN, correo electrónico, calendario e incluso configuraciones de restricción de contraseña. Un departamento de TI puede distribuir el perfil de configuración a sus empleados, lo que les permite configurar rápidamente su dispositivo para conectarse a la red corporativa y otros servicios. Un operador de telefonía celular podría distribuir un archivo de perfil de configuración que contenga su configuración de nombre de punto de acceso (APN), permitiendo a los usuarios configurar fácilmente las configuraciones de datos celulares en su dispositivo sin tener que ingresar toda la información manualmente.

Hasta ahora tan bueno. Sin embargo, una persona maliciosa podría, en teoría, crear sus propios archivos de perfil de configuración y distribuirlos. El perfil podría configurar el dispositivo para utilizar un proxy o VPN malintencionado, lo que permitiría al atacante monitorear todo lo que pasa a través de la red y redirigir el dispositivo a sitios web de phishing o páginas maliciosas.

Los perfiles de configuración también podrían usarse para instalar certificados. Si se instaló un certificado malicioso, el atacante podría suplantar efectivamente los sitios web seguros como los bancos.

Image
Image

Cómo se podrían instalar los perfiles de configuración

Los perfiles de configuración se pueden distribuir de varias maneras diferentes. Las formas más preocupantes son como archivos adjuntos de correo electrónico y como archivos en páginas web. Un atacante podría crear un correo electrónico de suplantación de identidad (probablemente un correo electrónico dirigido a phishing) para alentar a los empleados de una empresa a instalar un perfil de configuración maliciosa adjunto al correo electrónico. O, un atacante podría configurar un sitio de phishing que intenta descargar un archivo de perfil de configuración.

Cuando se descargue el perfil de configuración, iOS mostrará información sobre el contenido del perfil y le preguntará si desea instalarlo. Solo está en riesgo si elige descargar e instalar un perfil de configuración malintencionado. Por supuesto, muchas computadoras en el mundo real están infectadas porque los usuarios aceptan descargar y ejecutar archivos maliciosos.
Cuando se descargue el perfil de configuración, iOS mostrará información sobre el contenido del perfil y le preguntará si desea instalarlo. Solo está en riesgo si elige descargar e instalar un perfil de configuración malintencionado. Por supuesto, muchas computadoras en el mundo real están infectadas porque los usuarios aceptan descargar y ejecutar archivos maliciosos.
El perfil de configuración solo puede infectar el dispositivo de forma limitada. No puede replicarse como un virus o gusano, ni puede ocultarse de la vista como un rootkit. Solo puede apuntar el dispositivo a servidores maliciosos e instalar certificados maliciosos. Si se elimina el perfil de configuración, los cambios dañinos se borrarán.
El perfil de configuración solo puede infectar el dispositivo de forma limitada. No puede replicarse como un virus o gusano, ni puede ocultarse de la vista como un rootkit. Solo puede apuntar el dispositivo a servidores maliciosos e instalar certificados maliciosos. Si se elimina el perfil de configuración, los cambios dañinos se borrarán.
Image
Image

Gestión de los perfiles de configuración instalados

Puede ver si tiene algún perfil de configuración instalado abriendo la aplicación Configuración en su iPhone, iPad o iPod Touch y tocando la categoría General. Busque la opción Perfil en la parte inferior de la lista. Si no lo ve en el panel General, no tiene ningún perfil de configuración instalado.

Si ve la opción, puede tocarla para ver los perfiles de configuración instalados, inspeccionarlos y eliminar los que no necesite.
Si ve la opción, puede tocarla para ver los perfiles de configuración instalados, inspeccionarlos y eliminar los que no necesite.
Las empresas que utilizan dispositivos iOS administrados pueden evitar que los usuarios instalen perfiles de configuración adicionales en sus dispositivos. Las empresas también pueden consultar sus dispositivos administrados para ver si tienen perfiles de configuración adicionales instalados y eliminarlos de forma remota si es necesario. Las empresas que utilizan dispositivos iOS administrados tienen una forma de garantizar que esos dispositivos no estén infectados por perfiles de configuración maliciosos.
Las empresas que utilizan dispositivos iOS administrados pueden evitar que los usuarios instalen perfiles de configuración adicionales en sus dispositivos. Las empresas también pueden consultar sus dispositivos administrados para ver si tienen perfiles de configuración adicionales instalados y eliminarlos de forma remota si es necesario. Las empresas que utilizan dispositivos iOS administrados tienen una forma de garantizar que esos dispositivos no estén infectados por perfiles de configuración maliciosos.

Esto es más una vulnerabilidad teórica, ya que no somos conscientes de que alguien la esté explotando activamente. Aún así, demuestra que ningún dispositivo es completamente seguro. Debe tener cuidado al descargar e instalar cosas potencialmente dañinas, ya sean programas ejecutables en Windows o perfiles de configuración en iOS.

Recomendado: