Por que os perfis de configuração podem ser tão perigosos quanto o malware em iPhones e iPads?
O iOS da Apple está longe de ser tão vulnerável ao malware quanto o Windows, mas não é completamente impermeável. “Perfis de configuração” são uma maneira possível de infectar um iPhone ou iPad apenas baixando um arquivo e concordando com um prompt.
Esta vulnerabilidade não está sendo explorada no mundo real. Não é algo que você deve estar particularmente preocupado, mas é um lembrete de que nenhuma plataforma é completamente segura.
O que é um perfil de configuração?
Os perfis de configuração são criados com o Utilitário de configuração do iPhone da Apple. Eles são destinados a departamentos de TI e operadoras de celular. Esses arquivos têm a extensão de arquivo .mobileconfig e são essencialmente uma maneira fácil de distribuir configurações de rede para dispositivos iOS..
Por exemplo, um perfil de configuração pode conter configurações de restrição de Wi-Fi, VPN, email, calendário e até mesmo senha. Um departamento de TI pode distribuir o perfil de configuração para seus funcionários, permitindo que eles configurem rapidamente seus dispositivos para se conectarem à rede corporativa e a outros serviços. Uma operadora de celular poderia distribuir um arquivo de perfil de configuração contendo suas configurações de nome de ponto de acesso (APN), permitindo que os usuários configurassem facilmente as configurações de dados da rede celular em seus dispositivos sem precisar inserir todas as informações manualmente.
Por enquanto, tudo bem. No entanto, uma pessoa mal-intencionada poderia teoricamente criar seus próprios arquivos de perfil de configuração e distribuí-los. O perfil pode configurar o dispositivo para usar um proxy ou VPN mal-intencionado, permitindo efetivamente que o invasor monitore tudo que estiver passando pela rede e redirecione o dispositivo para sites de phishing ou páginas maliciosas..
Os perfis de configuração também podem ser usados para instalar certificados. Se um certificado mal-intencionado foi instalado, o invasor pode efetivamente representar sites seguros, como bancos.
Como os perfis de configuração podem ser instalados
Os perfis de configuração podem ser distribuídos de várias maneiras diferentes. As formas mais preocupantes são como anexos de e-mail e arquivos em páginas da web. Um invasor pode criar um e-mail de phishing (provavelmente um e-mail de spear-phishing direcionado) incentivando os funcionários de uma empresa a instalar um perfil de configuração mal-intencionado anexado ao e-mail. Ou, um invasor pode configurar um site de phishing que tente baixar um arquivo de perfil de configuração.
Quando o perfil de configuração é baixado, o iOS exibe informações sobre o conteúdo do perfil e pergunta se você deseja instalá-lo. Você só estará em risco se optar por baixar e instalar um perfil de configuração mal-intencionado. Claro, muitos computadores no mundo real estão infectados porque os usuários concordam em baixar e executar arquivos maliciosos.
O perfil de configuração só pode infectar o dispositivo de maneira limitada. Não pode se replicar como um vírus ou worm, nem pode se esconder da vista como um rootkit. Ele só pode apontar o dispositivo em servidores mal-intencionados e instalar certificados maliciosos. Se o perfil de configuração for removido, as alterações prejudiciais serão apagadas.
Gerenciando perfis de configuração instalados
Você pode ver se possui algum perfil de configuração instalado abrindo o aplicativo Configurações no seu iPhone, iPad ou iPod Touch e tocando na categoria Geral. Procure a opção Perfil na parte inferior da lista. Se você não vê-lo no painel Geral, você não tem nenhum perfil de configuração instalado.
Se você vir a opção, pode tocar nela para ver os perfis de configuração instalados, inspecioná-los e remover qualquer um que não precise.
As empresas que usam dispositivos iOS gerenciados podem impedir que os usuários instalem perfis de configuração adicionais em seus dispositivos. As empresas também podem consultar seus dispositivos gerenciados para ver se têm perfis de configuração adicionais instalados e removê-los remotamente, se necessário. As empresas que usam dispositivos iOS gerenciados têm uma maneira de garantir que esses dispositivos não sejam infectados por perfis de configuração mal-intencionados.
Isso é mais uma vulnerabilidade teórica, já que não estamos cientes de alguém que esteja explorando ativamente. Ainda assim, demonstra que nenhum dispositivo é completamente seguro. Você deve ter cuidado ao baixar e instalar coisas potencialmente prejudiciais, sejam programas executáveis no Windows ou perfis de configuração no iOS.