Pourquoi les profils de configuration peuvent être aussi dangereux que les logiciels malveillants sur les iPhones et les iPad
IOS d’Apple est loin d’être aussi vulnérable aux logiciels malveillants que Windows, mais il n’est pas complètement imperméable. Les «profils de configuration» sont un moyen possible d’infecter un iPhone ou un iPad simplement en téléchargeant un fichier et en acceptant une invite..
Cette vulnérabilité n'est pas exploitée dans le monde réel. Ce n'est pas quelque chose qui devrait vous inquiéter particulièrement, mais c'est un rappel qu'aucune plate-forme n'est complètement sécurisée..
Qu'est-ce qu'un profil de configuration??
Les profils de configuration sont créés avec l'utilitaire de configuration iPhone d'Apple. Ils sont destinés aux services informatiques et aux opérateurs cellulaires. Ces fichiers ont l'extension de fichier .mobileconfig et sont essentiellement un moyen simple de distribuer les paramètres réseau aux appareils iOS..
Par exemple, un profil de configuration peut contenir des paramètres de restriction Wi-Fi, VPN, e-mail, agenda et même de mot de passe. Un service informatique peut distribuer le profil de configuration à ses employés, ce qui leur permet de configurer rapidement leur appareil pour se connecter au réseau d'entreprise et à d'autres services. Un opérateur de téléphonie mobile pourrait distribuer un fichier de profil de configuration contenant ses paramètres de nom de point d'accès (APN), permettant aux utilisateurs de configurer facilement les paramètres de données cellulaires sur leur appareil sans avoir à saisir manuellement toutes les informations..
Jusqu'ici tout va bien. Cependant, une personne mal intentionnée pourrait théoriquement créer ses propres fichiers de profil de configuration et les distribuer. Le profil peut configurer le périphérique pour utiliser un proxy ou un réseau privé virtuel malveillant, permettant ainsi à l'attaquant de surveiller tout ce qui se passe sur le réseau et de le rediriger vers des sites Web phishing ou des pages malveillantes..
Les profils de configuration peuvent également être utilisés pour installer des certificats. Si un certificat malveillant était installé, l’attaquant pourrait effectivement se faire passer pour des sites Web sécurisés tels que des banques..
Comment les profils de configuration pourraient être installés
Les profils de configuration peuvent être distribués de différentes manières. Les moyens les plus préoccupants sont les pièces jointes et les fichiers de pages Web. Un attaquant pourrait créer un email de phishing (probablement un email spear-phishing ciblé) encourageant les employés d'une entreprise à installer un profil de configuration malveillant attaché à cet email. Ou bien, un attaquant pourrait configurer un site de phishing essayant de télécharger un fichier de profil de configuration.
Lorsque le profil de configuration est téléchargé, iOS affiche des informations sur le contenu du profil et vous demande si vous souhaitez l'installer. Vous ne courez de risque que si vous choisissez de télécharger et d'installer un profil de configuration illicite. Bien sûr, de nombreux ordinateurs dans le monde réel sont infectés car les utilisateurs acceptent de télécharger et d’exécuter des fichiers malveillants..
Le profil de configuration ne peut infecter le périphérique que de manière limitée. Il ne peut pas se répliquer comme un virus ou un ver, ni se cacher comme un rootkit. Il ne peut pointer l'appareil que sur des serveurs malveillants et installer des certificats malveillants. Si le profil de configuration est supprimé, les modifications préjudiciables seront effacées..
Gestion des profils de configuration installés
Vous pouvez voir si des profils de configuration sont installés en ouvrant l'application Paramètres sur votre iPhone, iPad ou iPod Touch et en sélectionnant la catégorie Général. Recherchez l'option Profil au bas de la liste. Si vous ne le voyez pas dans le volet Général, aucun profil de configuration n'est installé..
Si vous voyez cette option, vous pouvez y appuyer pour afficher vos profils de configuration installés, les inspecter et supprimer ceux dont vous n’avez pas besoin..
Les entreprises utilisant des appareils iOS gérés peuvent empêcher les utilisateurs d'installer des profils de configuration supplémentaires sur leurs appareils. Les entreprises peuvent également interroger leurs périphériques gérés pour voir si des profils de configuration supplémentaires sont installés et les supprimer à distance, si nécessaire. Les entreprises utilisant des appareils iOS gérés disposent d'un moyen de s'assurer que ces appareils ne sont pas infectés par des profils de configuration malveillants.
Il s’agit plutôt d’une vulnérabilité théorique, car nous ne sommes au courant d’aucune personne qui l’exploite activement. Néanmoins, cela démontre qu'aucun périphérique n'est complètement sécurisé. Soyez prudent lorsque vous téléchargez et installez des éléments potentiellement dangereux, qu'il s'agisse de programmes exécutables sous Windows ou de profils de configuration sous iOS..