Warum Konfigurationsprofile auf iPhones und iPads so gefährlich sein können wie Malware
Apples iOS ist bei weitem nicht so anfällig für Malware wie Windows, aber es ist nicht vollständig undurchdringlich. „Konfigurationsprofile“ sind eine Möglichkeit, ein iPhone oder iPad zu infizieren, indem Sie einfach eine Datei herunterladen und einer Aufforderung zustimmen.
Diese Sicherheitsanfälligkeit wird in der realen Welt nicht ausgenutzt. Es ist nicht etwas, worüber Sie besonders besorgt sein sollten, aber es erinnert daran, dass keine Plattform absolut sicher ist.
Was ist ein Konfigurationsprofil??
Konfigurationsprofile werden mit Apples iPhone Configuration Utility erstellt. Sie sind für IT-Abteilungen und Mobilfunkanbieter bestimmt. Diese Dateien haben die Dateierweiterung .mobileconfig und sind im Wesentlichen eine einfache Möglichkeit, Netzwerkeinstellungen auf iOS-Geräte zu verteilen.
Ein Konfigurationsprofil kann beispielsweise WLAN-, VPN-, E-Mail-, Kalender- und sogar Passcode-Einschränkungseinstellungen enthalten. Eine IT-Abteilung kann das Konfigurationsprofil an ihre Mitarbeiter verteilen, sodass sie ihr Gerät schnell konfigurieren können, um eine Verbindung zum Unternehmensnetzwerk und zu anderen Diensten herzustellen. Ein Mobilfunkanbieter könnte eine Konfigurationsprofildatei mit seinen Einstellungen für den Zugangspunktnamen (APN) verteilen, sodass Benutzer die Mobilfunkdateneinstellungen auf ihrem Gerät problemlos konfigurieren können, ohne alle Informationen manuell eingeben zu müssen.
So weit, ist es gut. Eine böswillige Person könnte jedoch theoretisch ihre eigenen Konfigurationsprofildateien erstellen und verteilen. Das Profil könnte das Gerät so konfigurieren, dass ein bösartiger Proxy oder ein VPN verwendet wird, wodurch der Angreifer effektiv überwachen kann, was über das Netzwerk gesendet wird, und das Gerät auf Phishing-Websites oder schädliche Seiten umleitet.
Konfigurationsprofile können auch zur Installation von Zertifikaten verwendet werden. Wenn ein bösartiges Zertifikat installiert wurde, könnte der Angreifer sichere Websites wie Banken darstellen.
Wie Konfigurationsprofile installiert werden könnten
Konfigurationsprofile können auf verschiedene Arten verteilt werden. Die am meisten besorgniserregenden Möglichkeiten sind E-Mail-Anhänge und Dateien auf Webseiten. Ein Angreifer könnte eine Phishing-E-Mail erstellen (wahrscheinlich eine gezielte Spear-Phishing-E-Mail), die Mitarbeiter eines Unternehmens dazu ermutigt, ein an die E-Mail angefügtes schädliches Konfigurationsprofil zu installieren. Ein Angreifer kann auch eine Phishing-Site einrichten, die versucht, eine Konfigurationsprofildatei herunterzuladen.
Wenn das Konfigurationsprofil heruntergeladen wird, zeigt iOS Informationen zum Inhalt des Profils an und fragt Sie, ob Sie es installieren möchten. Sie sind nur gefährdet, wenn Sie ein schädliches Konfigurationsprofil herunterladen und installieren. Natürlich sind viele Computer in der realen Welt infiziert, da sich Benutzer dazu verpflichten, schädliche Dateien herunterzuladen und auszuführen.
Das Konfigurationsprofil kann das Gerät nur begrenzt infizieren. Es kann sich nicht wie ein Virus oder Wurm replizieren und sich auch nicht wie ein Rootkit verstecken. Es kann das Gerät nur auf bösartige Server richten und bösartige Zertifikate installieren. Wenn das Konfigurationsprofil entfernt wird, werden die schädlichen Änderungen gelöscht.
Installierte Konfigurationsprofile verwalten
Sie können feststellen, ob Konfigurationsprofile installiert sind, indem Sie die Einstellungen-App auf Ihrem iPhone, iPad oder iPod Touch öffnen und auf die Kategorie "Allgemein" tippen. Suchen Sie nach der Option Profil am Ende der Liste. Wenn Sie es nicht im Bereich "Allgemein" sehen, sind keine Konfigurationsprofile installiert.
Wenn die Option angezeigt wird, können Sie darauf tippen, um Ihre installierten Konfigurationsprofile anzuzeigen, zu überprüfen und nicht benötigte zu entfernen.
Unternehmen, die verwaltete iOS-Geräte verwenden, können Benutzer daran hindern, zusätzliche Konfigurationsprofile auf ihren Geräten zu installieren. Unternehmen können auch ihre verwalteten Geräte abfragen, ob zusätzliche Konfigurationsprofile installiert sind, und diese bei Bedarf aus der Ferne entfernen. Unternehmen, die verwaltete iOS-Geräte verwenden, können sicherstellen, dass diese Geräte nicht durch schädliche Konfigurationsprofile infiziert werden.
Dies ist eher eine theoretische Sicherheitsanfälligkeit, da uns niemand bewusst ist, dass jemand sie aktiv ausnutzt. Es zeigt jedoch, dass kein Gerät absolut sicher ist. Sie sollten beim Herunterladen und Installieren potenziell schädlicher Dinge Vorsicht walten lassen, unabhängig davon, ob es sich um ausführbare Programme unter Windows oder um Konfigurationsprofile unter iOS handelt.