Pourquoi les profils de configuration peuvent être aussi dangereux que les logiciels malveillants sur les iPhone et les iPad

Table des matières:

Pourquoi les profils de configuration peuvent être aussi dangereux que les logiciels malveillants sur les iPhone et les iPad
Pourquoi les profils de configuration peuvent être aussi dangereux que les logiciels malveillants sur les iPhone et les iPad

Vidéo: Pourquoi les profils de configuration peuvent être aussi dangereux que les logiciels malveillants sur les iPhone et les iPad

Vidéo: Pourquoi les profils de configuration peuvent être aussi dangereux que les logiciels malveillants sur les iPhone et les iPad
Vidéo: Evolution of Android OS 1.0 to 11 2020 - YouTube 2024, Avril
Anonim
IOS n’est pas aussi vulnérable aux logiciels malveillants que Windows, mais il n’est pas complètement étanche. Les «profils de configuration» sont un moyen possible d’infecter un iPhone ou un iPad simplement en téléchargeant un fichier et en acceptant une invite.
IOS n’est pas aussi vulnérable aux logiciels malveillants que Windows, mais il n’est pas complètement étanche. Les «profils de configuration» sont un moyen possible d’infecter un iPhone ou un iPad simplement en téléchargeant un fichier et en acceptant une invite.

Cette vulnérabilité n’est pas exploitée dans le monde réel. Ce n’est pas une chose qui devrait vous inquiéter particulièrement, mais un rappel qu’aucune plate-forme n’est totalement sécurisée.

Qu'est-ce qu'un profil de configuration?

Les profils de configuration sont créés avec l'utilitaire de configuration iPhone d'Apple. Ils sont destinés aux services informatiques et aux opérateurs cellulaires. Ces fichiers portent l’extension de fichier.mobileconfig et constituent essentiellement un moyen simple de distribuer les paramètres réseau aux appareils iOS.

Par exemple, un profil de configuration peut contenir des paramètres de restriction Wi-Fi, VPN, e-mail, agenda et même de mot de passe. Un service informatique peut distribuer le profil de configuration à ses employés, ce qui leur permet de configurer rapidement leur appareil pour se connecter au réseau d'entreprise et à d'autres services. Un opérateur de téléphonie mobile pourrait distribuer un fichier de profil de configuration contenant ses paramètres de nom de point d'accès (APN), permettant aux utilisateurs de configurer facilement les paramètres de données cellulaires sur leur appareil sans avoir à saisir manuellement toutes les informations.

Jusqu'ici tout va bien. Cependant, une personne mal intentionnée pourrait théoriquement créer ses propres fichiers de profil de configuration et les distribuer. Le profil peut configurer le périphérique pour utiliser un proxy ou un réseau privé virtuel malveillant, permettant ainsi à l'attaquant de surveiller tout ce qui se passe sur le réseau et de le rediriger vers des sites Web de phishing ou des pages malveillantes.

Les profils de configuration peuvent également être utilisés pour installer des certificats. Si un certificat malveillant était installé, l'attaquant pourrait effectivement se faire passer pour des sites Web sécurisés tels que des banques.

Image
Image

Comment les profils de configuration pourraient être installés

Les profils de configuration peuvent être distribués de différentes manières. Les moyens les plus préoccupants sont les pièces jointes et les fichiers de pages Web. Un attaquant pourrait créer un email de phishing (probablement un email spear-phishing ciblé) encourageant les employés d'une entreprise à installer un profil de configuration malveillant associé à cet email. Ou bien, un attaquant pourrait configurer un site de phishing essayant de télécharger un fichier de profil de configuration.

Lorsque le profil de configuration est téléchargé, iOS affiche des informations sur le contenu du profil et vous demande si vous souhaitez l'installer. Vous ne courez un risque que si vous choisissez de télécharger et d'installer un profil de configuration malveillant. Bien sûr, de nombreux ordinateurs dans le monde réel sont infectés car les utilisateurs acceptent de télécharger et d’exécuter des fichiers malveillants.
Lorsque le profil de configuration est téléchargé, iOS affiche des informations sur le contenu du profil et vous demande si vous souhaitez l'installer. Vous ne courez un risque que si vous choisissez de télécharger et d'installer un profil de configuration malveillant. Bien sûr, de nombreux ordinateurs dans le monde réel sont infectés car les utilisateurs acceptent de télécharger et d’exécuter des fichiers malveillants.
Le profil de configuration ne peut infecter le périphérique que de manière limitée. Il ne peut pas se répliquer comme un virus ou un ver, ni se cacher comme un rootkit. Il ne peut que pointer l'appareil sur des serveurs malveillants et installer des certificats malveillants. Si le profil de configuration est supprimé, les modifications préjudiciables seront effacées.
Le profil de configuration ne peut infecter le périphérique que de manière limitée. Il ne peut pas se répliquer comme un virus ou un ver, ni se cacher comme un rootkit. Il ne peut que pointer l'appareil sur des serveurs malveillants et installer des certificats malveillants. Si le profil de configuration est supprimé, les modifications préjudiciables seront effacées.
Image
Image

Gestion des profils de configuration installés

Vous pouvez voir si des profils de configuration sont installés en ouvrant l'application Paramètres sur votre iPhone, iPad ou iPod Touch et en sélectionnant la catégorie Général. Recherchez l'option Profil au bas de la liste. Si vous ne le voyez pas dans le volet Général, aucun profil de configuration n’est installé.

Si vous voyez cette option, vous pouvez y appuyer pour afficher vos profils de configuration installés, les inspecter et supprimer ceux dont vous n’avez pas besoin.
Si vous voyez cette option, vous pouvez y appuyer pour afficher vos profils de configuration installés, les inspecter et supprimer ceux dont vous n’avez pas besoin.
Les entreprises utilisant des appareils iOS gérés peuvent empêcher les utilisateurs d'installer des profils de configuration supplémentaires sur leurs appareils. Les entreprises peuvent également interroger leurs périphériques gérés pour voir si des profils de configuration supplémentaires sont installés et les supprimer à distance, si nécessaire. Les entreprises utilisant des appareils iOS gérés disposent d’un moyen de s’assurer que ces appareils ne sont pas infectés par des profils de configuration malveillants.
Les entreprises utilisant des appareils iOS gérés peuvent empêcher les utilisateurs d'installer des profils de configuration supplémentaires sur leurs appareils. Les entreprises peuvent également interroger leurs périphériques gérés pour voir si des profils de configuration supplémentaires sont installés et les supprimer à distance, si nécessaire. Les entreprises utilisant des appareils iOS gérés disposent d’un moyen de s’assurer que ces appareils ne sont pas infectés par des profils de configuration malveillants.

Il s’agit plus d’une vulnérabilité théorique, car nous ne sommes au courant de personne qui l’exploite activement. Néanmoins, cela démontre qu'aucun périphérique n'est complètement sécurisé. Soyez prudent lorsque vous téléchargez et installez des éléments potentiellement dangereux, qu’il s’agisse de programmes exécutables sous Windows ou de profils de configuration sous iOS.

Conseillé: